Я провел годы, работая с системами шифрования, и позвольте мне сказать вам - симметричное шифрование не является тем рыцарем в сверкаемых доспехах, каким его все считают. Конечно, оно быстрое и эффективное, но у него есть фатальный недостаток, который не дает мне спать по ночам.
Симметричное шифрование использует один и тот же чертов ключ как для блокировки, так и для разблокировки ваших данных. Государственные учреждения и военные операции полагались на этот метод на протяжении десятилетий, но я не совсем уверен, что они сделали правильный выбор.
Грязная механика
Когда я шифрую что-то с использованием симметричных методов, я, по сути, использую один ключ для всего. Мой открытый текст вводится, запутывается алгоритмом с использованием этого ключа, и на выходе получается шифротекстовый бред. Любой, кто хочет прочитать мое сообщение, нуждается в точно таком же ключе.
Безопасность, по всей видимости, заключается в том, как трудно угадать ключ. Ключ длиной 128 бит, по оценкам, займет миллиарды лет для обычных компьютеров, чтобы его взломать с помощью грубой силы - по крайней мере, так нам говорят. А ключи длиной 256 бит? Они якобы "устойчивы к квантовым атакам." Я остаюсь скептически настроенным.
Блочные шифры и потоковые шифры являются наиболее распространёнными реализациями. Блочные шифры обрабатывают данные порциями (, такими как 128-битные блоки), в то время как потоковые шифры шифруют данные бит за битом. Оба подхода имеют своё место, но ни один из них не решает основную проблему обмена ключами.
Симметричный против Асимметричного: Реальная Битва
Я предпочитаю асимметричное шифрование в большинстве случаев. В отличие от одноключевого подхода симметричного шифрования, асимметричное использует два разных ключа - один публичный, который может видеть любой, и один приватный, который знаю только я. Конечно, асимметричные алгоритмы работают медленнее и требуют более длинных ключей для достижения сопоставимой безопасности, но компромисс в безопасности, на мой взгляд, стоит того.
Применение в реальном мире
Стандарт шифрования AES ( повсюду в наши дни - от ваших мессенджеров до облачного хранения. Аппаратные реализации обычно используют AES-256, что звучит впечатляюще, пока вы не осознаете, что недостатки реализации часто делают теоретическую безопасность бессмысленной.
И не заставляйте меня начинать говорить о заблуждениях относительно блокчейна! Биткойн даже не использует шифрование, как думает большинство людей - он использует ECDSA для цифровых подписей. Количество дезинформации, гуляющей в криптовалютных кругах, поразительно.
Неприятная правда
Да, симметричное шифрование быстрое и относительно безопасное при достаточно длинных ключах. Но есть одна огромная, очевидная проблема - распределение ключей. Как безопасно поделиться этим ценным ключом с вашим предполагаемым получателем?
Если я отправляю вам что-то, зашифрованное с помощью симметричного ключа, мне каким-то образом нужно передать вам этот ключ безопасно. Если кто-то перехватит этот ключ во время передачи, все наши усилия по обеспечению безопасности мгновенно рухнут. Вот почему так много протоколов сейчас используют гибридный подход, сочетая симметричные и асимметричные методы.
TLS, который защищает большинство интернет-соединений, является отличным примером этого гибридного подхода. Но даже эти сложные решения не являются надежными - ошибки программистов создают уязвимости, которые не может преодолеть никакая математическая безопасность.
Симметричное шифрование может быть широко распространено для защиты интернет-трафика и облачных данных, но его основная уязвимость в обмене ключами всегда будет заставлять меня сомневаться в том, строим ли мы наши системы безопасности на ненадежных основах.
На этой странице может содержаться сторонний контент, который предоставляется исключительно в информационных целях (не в качестве заявлений/гарантий) и не должен рассматриваться как поддержка взглядов компании Gate или как финансовый или профессиональный совет. Подробности смотрите в разделе «Отказ от ответственности» .
Двуликий зверь безопасности: Мое мнение о симметричном шифровании
Я провел годы, работая с системами шифрования, и позвольте мне сказать вам - симметричное шифрование не является тем рыцарем в сверкаемых доспехах, каким его все считают. Конечно, оно быстрое и эффективное, но у него есть фатальный недостаток, который не дает мне спать по ночам.
Симметричное шифрование использует один и тот же чертов ключ как для блокировки, так и для разблокировки ваших данных. Государственные учреждения и военные операции полагались на этот метод на протяжении десятилетий, но я не совсем уверен, что они сделали правильный выбор.
Грязная механика
Когда я шифрую что-то с использованием симметричных методов, я, по сути, использую один ключ для всего. Мой открытый текст вводится, запутывается алгоритмом с использованием этого ключа, и на выходе получается шифротекстовый бред. Любой, кто хочет прочитать мое сообщение, нуждается в точно таком же ключе.
Безопасность, по всей видимости, заключается в том, как трудно угадать ключ. Ключ длиной 128 бит, по оценкам, займет миллиарды лет для обычных компьютеров, чтобы его взломать с помощью грубой силы - по крайней мере, так нам говорят. А ключи длиной 256 бит? Они якобы "устойчивы к квантовым атакам." Я остаюсь скептически настроенным.
Блочные шифры и потоковые шифры являются наиболее распространёнными реализациями. Блочные шифры обрабатывают данные порциями (, такими как 128-битные блоки), в то время как потоковые шифры шифруют данные бит за битом. Оба подхода имеют своё место, но ни один из них не решает основную проблему обмена ключами.
Симметричный против Асимметричного: Реальная Битва
Я предпочитаю асимметричное шифрование в большинстве случаев. В отличие от одноключевого подхода симметричного шифрования, асимметричное использует два разных ключа - один публичный, который может видеть любой, и один приватный, который знаю только я. Конечно, асимметричные алгоритмы работают медленнее и требуют более длинных ключей для достижения сопоставимой безопасности, но компромисс в безопасности, на мой взгляд, стоит того.
Применение в реальном мире
Стандарт шифрования AES ( повсюду в наши дни - от ваших мессенджеров до облачного хранения. Аппаратные реализации обычно используют AES-256, что звучит впечатляюще, пока вы не осознаете, что недостатки реализации часто делают теоретическую безопасность бессмысленной.
И не заставляйте меня начинать говорить о заблуждениях относительно блокчейна! Биткойн даже не использует шифрование, как думает большинство людей - он использует ECDSA для цифровых подписей. Количество дезинформации, гуляющей в криптовалютных кругах, поразительно.
Неприятная правда
Да, симметричное шифрование быстрое и относительно безопасное при достаточно длинных ключах. Но есть одна огромная, очевидная проблема - распределение ключей. Как безопасно поделиться этим ценным ключом с вашим предполагаемым получателем?
Если я отправляю вам что-то, зашифрованное с помощью симметричного ключа, мне каким-то образом нужно передать вам этот ключ безопасно. Если кто-то перехватит этот ключ во время передачи, все наши усилия по обеспечению безопасности мгновенно рухнут. Вот почему так много протоколов сейчас используют гибридный подход, сочетая симметричные и асимметричные методы.
TLS, который защищает большинство интернет-соединений, является отличным примером этого гибридного подхода. Но даже эти сложные решения не являются надежными - ошибки программистов создают уязвимости, которые не может преодолеть никакая математическая безопасность.
Симметричное шифрование может быть широко распространено для защиты интернет-трафика и облачных данных, но его основная уязвимость в обмене ключами всегда будет заставлять меня сомневаться в том, строим ли мы наши системы безопасности на ненадежных основах.