paint-brush
"Ishonch tarmog'i" printsipi yoki PGP qanday ishlayditomonidan@web3judge
294 o'qishlar

"Ishonch tarmog'i" printsipi yoki PGP qanday ishlaydi

tomonidan Judge5m2024/09/22
Read on Terminal Reader

Juda uzoq; O'qish

PGP matnlarni, elektron pochta xabarlarini, fayllarni, kataloglarni va butun disk bo'limlarini shifrlash va shifrlash uchun ochiq standartdir. PGPning zamonaviy versiyalari GNUPG va boshqa OpenPGP-ga mos keladigan tizimlar bilan bog'liq. PGP sizga ochiq kalitingizni xavfsizlikni buzmasdan erkin nashr qilish imkonini beradi.
featured image - "Ishonch tarmog'i" printsipi yoki PGP qanday ishlaydi
Judge HackerNoon profile picture

Sizning messenjerlaringiz, HTTPS protokoli saytlari, Internet xizmatlarida avtorizatsiya, xavfsiz fayllarni saqlash va ba'zan hatto uyg'otuvchi soatlar - bularning barchasi PGP-dan foydalanadi. Lekin baribir bu nima? Vikipediya quyidagi ta'rifni beradi:


Pretty Good Privacy ( PGP ) ma'lumotlar aloqasi uchun kriptografik maxfiylik va autentifikatsiyani ta'minlovchi shifrlash dasturidir . PGP matnlarni, elektron pochta xabarlarini , fayllarni, kataloglarni va butun disk bo'limlarini imzolash , shifrlash va shifrini ochish va elektron pochta aloqalarining xavfsizligini oshirish uchun ishlatiladi. Fil Zimmermann 1991 yilda PGP ni ishlab chiqdi.


PGP va shunga o'xshash dasturlar ma'lumotlarni shifrlash va parolini hal qilish uchun ochiq standart bo'lgan OpenPGP standartiga (RFC 4880) amal qiladi. PGP ning zamonaviy versiyalari GnuPG va boshqa OpenPGP-mos keladigan tizimlar bilan o'zaro ishlaydi .


Bu so'zlar bilan tushunarli, ammo keling, bu qanday ishlashini ko'rib chiqaylik.

Kontseptsiya

Tasavvur qilaylik, bizda A foydalanuvchisi va B foydalanuvchisi bor. Ular muloqotni boshlashlari kerak, lekin ularning yozishmalari mazmunini hech kim bilib ololmaydigan tarzda. Bu erda shifrlash kiradi.



Zamonaviy tizimlar Rjindael (hozirda AES), DES, RC4 va boshqa ba'zi algoritmlardan foydalanadi.


Men ularning ishlarining tafsilotlariga kirmayman. Ular haqida bilishingiz kerak bo'lgan narsa shundan iboratki, agar siz ularga kirish ma'lumotlari va kalitni bersangiz, siz shifrlangan bayt qatoriga ega bo'lasiz, uni bir xil kalit bilan qaytarish mumkin. Qulf kabi, ular ochiladi va yopiladi, lekin kalitsiz buni amalga oshirish deyarli mumkin emas (bu algoritmlarni buzishning samarali usullari yo'q). Bunday shifrlash algoritmlari simmetrik shifrlash algoritmlari deb ataladi.


Va bu javob, shunday emasmi? A foydalanuvchiga o'z kalitini B foydalanuvchisiga berishiga ruxsat bering. Shunda siz yozishmalaringizni har ikki tomondan shifrlashingiz mumkin va ular bir-biriga nima yozishlarini hech kim bilmaydi.


Albatta, agar ikkala foydalanuvchi ham bir-birini haqiqiy hayotda tanisa, biri ikkinchisiga kaliti bo'lgan flesh-diskni berishi mumkin.


Ammo Internetda buni qilishning iloji yo'q, foydalanuvchilar ikkitadan uzoqda va bitta xizmat kuniga millionlab turli foydalanuvchilarga xizmat ko'rsatishi mumkin. Bundan tashqari, uchrashuv paytida shaxsan yozishgan har bir kishiga shaxsiy shifrlash kalitingizni berish har doim ham mumkin emas.

Elektron imzo

Shaxsiy kalitingizni bir xil AES dan uzatish sizning xavfsizligingizni xavf ostiga qo'yish bilan barobar ekan, savol tug'iladi - qanday qilib A foydalanuvchisi o'z kalitini B foydalanuvchisiga bemalol uzatishi mumkin?


Yechim kalitlarni va elektron pochtani boshqa kalit bilan imzolashdir! Ammo faqat bu ikkinchi kalit assimetrik shifrlash algoritmidan bo'ladi. Mohiyat nosimmetrik bilan bir xil, ammo endi qulfdan bitta kalit yo'q - ikkitasi bor. Ulardan biri "ommaviy", ma'lumotlar faqat u bilan shifrlanishi mumkin, ikkinchisi esa o'z juftligining ochiq kaliti tomonidan qayta ishlangan ma'lumotlarning shifrini ochishga qodir bo'lgan "shaxsiy".


Bunday jarayon sizning xavfsizligingizni buzmasdan ochiq kalitingizni erkin nashr qilish imkonini beradi.


Bu "Elektron imzo" ning ishlash tamoyilining asosidir.



Ular ma'lumotlarning B foydalanuvchisi ma'lumotlar A foydalanuvchiga tegishli kalit bilan shifrlanganligiga ishonch hosil qilishi uchun kerak va aksincha.


Imzo asl ma'lumotlarning xeshidan yaratiladi va yuborilgan paketga biriktiriladi.


Qabul qiluvchi ochiq kalit bilan imzoni parolini hal qiladi, uni olingan ma'lumotlarning xeshi bilan taqqoslaydi va agar ular mos kelsa, jo'natuvchi firibgar emas, balki haqiqiy foydalanuvchidir.

Ishonch tarmog'i

OK, biz qo'l siqishni qanday amalga oshirishni aniqladik (qo'l siqish - bu xavfsiz aloqa kanalini shakllantirish jarayoni).


Endi tasavvur qiling-a, A va B foydalanuvchilar orasida yana bir foydalanuvchi, C bor.


"C" - bu A va B aloqalarining tafsilotlari haqida bilishi kerak bo'lgan tajovuzkor.


U imzolash uchun ikkita kalit juftligini va ma'lumotlarni shifrlash uchun yana ikkita kalitni yaratadi.


A foydalanuvchiga u o'zini B foydalanuvchisi, B foydalanuvchisiga esa A foydalanuvchi sifatida ko'rsatadi. Haqiqat shundaki, Internet haqiqatlarida natijada olingan elektron imzo va kalitning haqiqiyligiga 100% ishonch hosil qilib bo'lmaydi.


Shunday qilib, agar bunday stsenariy haqiqatan ham mumkin bo'lsa, bizning A va B xavfsiz bo'lmaydimi?


Najot bor! Endi biz asosiy mavzuga - "Ishonch veb-sayti" ga yetib keldik.


Bu tarmoq shundan iboratki, barcha foydalanuvchilar bir-birining elektron imzolarining ochiq kalitlarini bilishadi va tarmoqning har bir a’zosi: “Menga B foydalanuvchisi tomonidan yuborilgan bu kalit ba’zilarga emas, unga tegishlimi? bosqinchi?"


Bunday holda, ishonch tarmog'i oz sonli ishtirokchilar bilan ham juda samarali bo'lishi mumkin, chunki biri ikkinchisini bilsa, uchinchisi, birinchisidan so'rash orqali ikkinchisining ochiq kalitini bilib oladi. Eman daraxtining ildizlari singari, Web of Trust ham bir-biriga bog'langan bo'lib, foydalanuvchilarga ma'lumotlarni almashish imkonini beradi.




Endi bizning C foydalanuvchimiz boshqa foydalanuvchilarning o'zini namoyon qila olmaydi. Faqat u urinib ko'rsa, tarmoq a'zolaridan birortasini so'ragan foydalanuvchi A, u bilan B foydalanuvchisi o'rtasida kimdir turganini va xabarlarni ushlab turishini tushunadi.

Umumlashtirish

Keling, ushbu tushunchalarning barchasini bitta oddiy sxemaga birlashtiramiz.


Foydalanuvchi A va B foydalanuvchisi bir xil ishonchli tarmoqda va xavfsiz muloqotni boshlashni xohlaydi.


“A” tarmoqning bir nechta aʼzolaridan “B” ochiq kalitini soʻraydi. Bu kalit yordamida u B foydalanuvchisiga qo‘l siqish so‘rovini yuboradi. “B” o‘z navbatida A foydalanuvchining ochiq kalitini o‘rganadi, keyingi aloqa uchun simmetrik kalitni hosil qiladi va A foydalanuvchining ochiq kalitidan foydalanib, simmetrik kalitni yuboradi. orqaga.


Ushbu sxemadagi barcha xabarlar elektron imzo bilan ham imzolanadi.


Ushbu muloqot orqali hech qanday tashqi aralashuv mumkin emas va bizning foydalanuvchilarimiz nihoyat yozishishni boshlashlari mumkin.


Ushbu sxemani qo'lda ishlatishning ma'nosi yo'q - u allaqachon brauzerlaringiz va ilovalaringiz tomonidan barcha mumkin bo'lgan Internet aloqa protokollariga kiritilgan.

Pastki chiziq

Hech qanday tizim mukammal emas. MITM (O'rtadagi odam, bizning holatlarimizda - qurbonlik foydalanuvchisi brauzeri tomonidan ishonchli imzolar bilan soxta kalitlarni tekshirish orqali sertifikatlarni qalbakilashtirish usuli) hujumlari bugungi kunda ham amalga oshirilmoqda.


Ammo, agar siz brauzeringizning manzil satri yaqinida "yashil qulf" ni ko'rsangiz, ma'lumotlaringiz PGP algoritmining ishonchli qo'llarida.