Двуликий звір безпеки: Мій погляд на симетричне шифрування

Я провів роки, працюючи з системами шифрування, і дозвольте мені сказати вам - симетричне шифрування не є лицарем у сяючих обладунках, яким його всі вважають. Звісно, воно швидке та ефективне, але має фатальний недолік, який не дає мені спати вночі.

Симетричне шифрування використовує один і той же ключ для блокування та розблокування ваших даних. Урядові агенції та військові операції покладалися на цей метод протягом десятиліть, але я не зовсім переконаний, що вони зробили правильний вибір.

Брудні механіки

Коли я шифрую щось, використовуючи симетричні методи, я фактично використовую один ключ для всього. Мій відкритий текст входить, перемішується алгоритмом, що використовує цей ключ, і виходить шифротекстовий нісенітниця. Кожен, хто хоче прочитати моє повідомлення, потребує точно такого ж ключа.

Безпека, як вважається, походить від того, як важко вгадати ключ. 128-бітний ключ займе мільярди років, щоб зламати звичайним комп'ютерам методом грубої сили - принаймні, так нам кажуть. А 256-бітні ключі? Вони, як вважається, "квантово-стійкі". Я залишаюсь скептичним.

Блокові шифри та потічні шифри є найпоширенішими реалізаціями. Блокові шифри обробляють дані частинами (як 128-бітні блоки), тоді як потічні шифри шифрують дані біт за бітом. Обидва підходи мають своє місце, але жоден не вирішує основну проблему обміну ключами.

Симетричне проти Асиметричного: Справжня Битва

Я найбільше віддаю перевагу асиметричному шифруванню. На відміну від одноключового підходу симетричного шифрування, асиметричне використовує два різні ключі - один публічний, який може бачити будь-хто, і один приватний, який знаю тільки я. Звісно, асиметричні алгоритми працюють повільніше і потребують довших ключів для досягнення порівнянної безпеки, але компроміс з безпекою вартий того, на мій погляд.

Реальні застосування

Стандарт шифрування AES ( є всюди в ці дні - від ваших месенджерів до хмарного зберігання. Апаратні реалізації зазвичай використовують AES-256, що звучить вражаюче, поки ви не усвідомите, що недоліки реалізації часто роблять теоретичну безпеку марною.

І не змушуйте мене починати говорити про міфи щодо блокчейну! Біткойн навіть не використовує шифрування, як більшість людей думає - він використовує ECDSA для цифрових підписів. Кількість дезінформації, що гуляє в криптокругах, вражає.

Неприємна правда

Так, симетричне шифрування є швидким і відносно безпечним за умови достатньо довгих ключів. Але є одна величезна, очевидна проблема - розподіл ключів. Як безпечно поділитися цим дорогоцінним ключем з вашим призначеним отримувачем?

Якщо я надсилаю вам щось, зашифроване симетричним ключем, мені якимось чином потрібно безпечно передати вам цей ключ. Якщо хтось перехопить цей ключ під час передачі, всі наші зусилля щодо безпеки миттєво зруйнуються. Ось чому так багато протоколів зараз використовують гібридний підхід, поєднуючи симетричні та асиметричні методи.

TLS, який захищає більшість інтернет-з'єднань, є досконалим прикладом цього гібридного підходу. Але навіть ці складні рішення не є бездоганними - помилки програмістів створюють вразливості, які жодна математична безпека не може подолати.

Симетричне шифрування може бути поширеним у захисті інтернет-трафіку та хмарних даних, але його фундаментальна слабкість обміну ключами завжди змушує мене ставити під сумнів, чи будуємо ми наші системи безпеки на ненадійних основах.

BTC-0.22%
Переглянути оригінал
Ця сторінка може містити контент третіх осіб, який надається виключно в інформаційних цілях (не в якості запевнень/гарантій) і не повинен розглядатися як схвалення його поглядів компанією Gate, а також як фінансова або професійна консультація. Див. Застереження для отримання детальної інформації.
  • Нагородити
  • Прокоментувати
  • Репост
  • Поділіться
Прокоментувати
0/400
Немає коментарів
  • Закріпити