Κρυπτογραφία - (Cryptography)
Κρυπτογραφία,ΚΡΥΠΤΟΓΡΑΦΙΑ,Κρυπτογράφηση,ΚΡΥΠΤΟΓΡΑΦΗΣΗ,συμμετρική,ΣΥΜΜΕΤΡΙΚΗ,ασύμμετρη,ΑΣΥΜΜΕΤΡΗ,αποτύπωμα,ΑΠΟΤΥΠΩΜΑ,Ιδιωτική,ζωή,ΙΔΙΩΤΙΚΗ,ΖΩΗ,προσωπικά,δεδομένα,ΠΡΟΣΩΠΙΚΑ,ΔΕΔΟΜΕΝΑ,ανωνυμία,ΑΝΩΝΥΜΙΑ,ιδιωτικότητα,ΙΔΙΩΤΙΚΟΤΗΤΑ,ασφάλεια,ΑΣΦΑΛΕΙΑ,Cryptography,Symmetric,Asymmetric,Encryption,Hashing,Fingerprint,Privacy,Personal,Life,Data,anonymity,securityΥπάρχουν τρεις ουσιώδες κρυπτογραφικές έννοιες που αντιπροσωπεύονται στην κρυπτογράφηση. Είναι σημαντικό να γίνουν κατανοητές αυτές οι έννοιες πριν προχωρήσει κανείς περαιτέρω: (Click here for English)
1. Hashing
Τα Hashes δεν είναι κρυπτογράφηση, αυτό καθ' εαυτό, αλλά είναι θεμελιώδη σε όλες τις άλλες διαδικασίες κρυπτογράφησης. Hash είναι ένα δακτυλικό αποτύπωμα στοιχείων - ένα μικροσκοπικό σύνολο ψηφιολέξεων που αντιπροσωπεύει τη μοναδικότητα ενός πολύ μεγαλύτερου μπλοκ ψηφιολέξεων. Όπως τα δακτυλικά αποτυπώματα, ποτέ δύο δεν πρέπει να είναι όμοια, και ένα δακτυλικό αποτύπωμα είναι αποφασιστική απόδειξη της ταυτότητας.
2. Συμμετρική Κρυπτογράφηση
Στη Συμμετρική κρυπτογράφηση, ένα ενιαίο κλειδί χρησιμοποιείται για την κρυπτογράφηση και την αποκρυπτογράφηση των δεδομένων. Αυτός ο τύπος κρυπτογράφησης είναι αρκετά γρήγορος, αλλά έχει ένα σοβαρό πρόβλημα: προκειμένου να μοιραστείτε ένα μυστικό με κάποιο, πρέπει να ξέρουν το κλειδί σας. Αυτό υπονοεί ένα πολύ υψηλό επίπεδο εμπιστοσύνης μεταξύ των ανθρώπων που μοιράζονται τα μυστικά. Εάν ένα ασυνείδητο πρόσωπο έχει το κλειδί σας - ή εάν το κλειδί σας αναχαιτιστεί από έναν κατάσκοπο - μπορούν να αποκρυπτογραφήσουν όλα τα μηνύματα που στέλνετε χρησιμοποιώντας αυτό το κλειδί!
3. Ασύμμετρη Κρυπτογράφηση
Η Ασύμμετρη κρυπτογράφηση λύνει το πρόβλημα εμπιστοσύνης ενυπάρχων στη συμμετρική κρυπτογράφηση με τη χρησιμοποίηση δύο διαφορετικών κλειδιών: ένα δημόσιο κλειδί για την κρυπτογράφηση των μηνυμάτων, και ένα ιδιωτικό κλειδί για την αποκρυπτογράφηση των μηνυμάτων. Αυτό καθιστά δυνατή την επικοινωνία με μυστικότητα με ανθρώπους που δεν εμπιστεύεστε πλήρως. Εάν ένα αδίστακτο πρόσωπο έχει το δημόσιο κλειδί σας, ποιος νοιάζεται; Το δημόσιο κλειδί είναι μόνο καλό για την κρυπτογράφηση, ενώ είναι άχρηστο για την αποκρυπτογράφηση. Δεν μπορούν να αποκρυπτογραφήσουν κανένα από τα μηνύματά σας! Εντούτοις, η ασύμμετρη κρυπτογράφηση είναι πολύ αργή. Δεν συνίσταται για χρήση σε περισσότερο από περίπου 1 kilobyte δεδομένων.Παράδειγμα: Ψηφιακή διαβίβαση μιας επιταγής στην τράπεζά σας
(Example: Digitally transmitting a check to your bank)- Το Hash της επιταγής υπολογίζεται.
- Το Hash κρυπτογραφείται με το δημόσιο κλειδί μας χρησιμοποιώντας ασύμμετρη κρυπτογράφηση.
- Το κρυπτογραφημένο Hash επισυνάπτεται στο έγγραφο.
- Το έγγραφο κρυπτογραφείται χρησιμοποιώντας ένα μοναδικό μιας-φοράς συμμετρικό κλειδί κρυπτογράφησης.
- Το μιας-φοράς συμμετρικό κλειδί κρυπτογράφησης κρυπτογραφείται με το δημόσιο κλειδί του παραλήπτη χρησιμοποιώντας ασύμμετρη κρυπτογράφηση.
- Το κρυπτογραφημένο κλειδί και το κρυπτογραφημένο έγγραφο διαβιβάζεται στον παραλήπτη.
Προκειμένου να ανοιχτεί η επιταγή, αυτά τα βήματα εκτελούνται απλά στην αντίστροφη σειρά από τον παραλήπτη. Σημειώστε ότι εάν οποιαδήποτε από αυτά τα βήματα έλειπαν, η συναλλαγή θα είχε σημαντικές αδυναμίες που θα μπορούσαν να εκμεταλλευθούν!There are three essential cryptographic concepts represented in the Encryption namespace. It's important to understand these concepts before proceeding any further:
1. Hashing
Hashes aren't encryption, per se, but they are fundamental to all other encryption operations. A hash is a data fingerprint - a tiny set of bytes that represents the uniqueness of a much larger block of bytes. Like fingerprints, no two should ever be alike, and a matching fingerprint is conclusive proof of identity.
2. Symmetric Encryption
In symmetric encryption, a single key is used for encrypting and decrypting the data. This type of encryption is quite fast, but has a severe problem: in order to share a secret with someone, they have to know your key. This implies a very high level of trust between people sharing secrets; if an unscrupulous person has your key - or if your key is intercepted by a spy - they can decrypt all the messages you send using that key!
3. Asymmetric Encryption
Asymmetric encryption solves the trust problem inherent in symmetric encryption by using two different keys: a public key for encrypting messages, and a private key for decrypting messages. This makes it possible to communicate in secrecy with people you don't fully trust. If an unscrupulous person has your public key, who cares? The public key is only good for encryption; it's useless for decryption. They can't decrypt any of your messages! However, asymmetric encryption is very slow. It's not recommended for use on more than roughly 1 kilobyte of data.- A hash of the check is calculated.
- The hash is encrypted with our public key using asymmetric encryption.
- The encrypted hash is appended to the document.
- The document is encrypted using a unique one-time symmetric encryption key.
- The one-time symmetric encryption key is encrypted with the recipient's public key using asymmetric encryption.
- The encrypted key and encrypted document are transmitted to the recipient.
In order to open the check, these steps are simply performed in the reverse order by the recipient. Note that if any of these steps were missing, the transaction would have significant weaknesses that could be exploited!
Copyright © 1999-2012 Makis Sidiropoulos. All rights reserved. Athens, Greece.
---
Όροι Χρήσης (Terms of use) ---
Απαιτείται ενεργοποίηση των 'Cookies', 'Javascript' & 'Java' - must be enabled
Προτεινόμενη ανάλυση οθόνης 1024x768 pixels - best viewed