Mi a biztonság az ismeretlenségen keresztül?

A biztonság modern életünk kritikus jellemzője. A digitális kommunikációra támaszkodó számos dolog miatt a biztonság alapvetően mostanában alapvető fontosságú. Vegyünk példát a webhelyhez való csatlakozásról. Ha a kapcsolat biztonságosan titkosított, akkor biztos lehet benne, hogy az Ön és a webszerver között küldött adatok változatlanok, és mindenki más számára ismeretlen. Ha nem biztonságosan csatlakozik, minden olyan eszköz, amely továbbítja vagy láthatja a kapcsolat átvitelét, pontosan láthatja, hogy milyen adatokat továbbítanak. Ebben a forgatókönyvben minden olyan eszköz, amely része az Ön és a szerver közötti átviteli láncnak, szintén szerkesztheti az átvitel során lévő adatokat.

Ezzel a titokkal az a helyzet, hogy a legtöbb egyáltalán nem titkos. Valójában a teljes titkosítási algoritmus nyilvános. Csak a rendszer egyetlen részének kell titkosnak lennie ahhoz, hogy a titkosított üzenetek biztonságban legyenek. Ez a titkosítási kulcs. A modern kriptográfia Kerckhoffs 1883-as alapelvét követi: „a kriptorendszernek biztonságosnak kell lennie, még akkor is, ha a kulcs kivételével a rendszerről minden nyilvánosan ismert.” A rendszerek akkoriban jellemzően egy másik elvre támaszkodtak: a biztonság a homályon keresztül.

Biztonság a homályon keresztül

A homályon keresztüli biztonság fogalma elsőre értelmesebbnek tűnik. Ha az egész titkosítási rendszer titkos, akkor hogyan tudja valaki esetleg visszafejteni az üzenetet? Sajnálatos módon, bár ennek van értelme, számos fontos problémát nem vesz figyelembe. A fő probléma egyszerűen az, hogy nem használhatja a rendszert anélkül, hogy kinyitná, mert fennáll a veszélye annak, hogy kiszolgáltatják. Ha számítógépen valósítja meg, akkor feltörhető. Egy fizikai gépet el lehet lopni. Ha csak megbízható embereket tanítasz, becsaphatják, elfoghatják és megkínozhatják őket.

Az ilyen rendszer klasszikus példája a Caesar shift titkosítás. Valójában Julius Caesarról kapta a nevét, aki kényes levelezéshez használta. A Caesar-rejtjelek ciklikusan állítják át az egyik betűt a másikra. Caesar hármas balra tolódást használt, aminek eredményeként D lett A. Ez a Suetonius által i.sz. 56-ban írt „Julius Caesar életéből” ismert. Nem világos, hogy a titkosítás akkoriban mennyire volt biztonságos. Egy ilyen rendszer most lényegében nem nyújtana biztonságot. Ennek az az oka, hogy a rendszer arra támaszkodik, hogy a rendszer titkos marad. Technikailag egy billentyűt használ, ez a billentyű az ábécében eltolt helyek száma. A lehetséges kulcsok száma azonban olyan kicsi, hogy minden lehetséges opció könnyen tesztelhető, akár kézzel is. Ez csak a rendszer, mint védelmi tényező ismeretének hiányát hagyja maga után.

Az ellenség ismeri a rendszert

Egy bizonyos ponton az ellenség, bárki legyen is az, valószínűleg teljesen megérti a rendszerét, mintha az nyilvános lenne. Ha a rendszere csak akkor biztonságos, ha a rendszer titkos, akkor a rendszer megértése után ki kell cserélnie. Ez költséges és időt vesz igénybe. Ha ehelyett a rendszer csak egy kulcs titkosságára támaszkodik, azt nem csak sokkal könnyebb titokban tartani, de könnyebb megváltoztatni is.

Az összetett és rosszul dokumentált rendszereket gyakran nehéz megfelelően megvalósítani. Karbantartásuk is nehéz, különösen akkor, ha nem az alkotó karbantartja őket. Elegendő dokumentációnak kell léteznie ahhoz, hogy a jogos felhasználók használhassák a rendszert. Ezt a dokumentációt azután megszerezheti egy ellenfél, aki részlegesen vagy teljes mértékben megértheti a rendszert.

Ezen túlmenően, a megfelelő kriptográfiát hihetetlenül nehéz jól megvalósítani még azoknak is, akik ismerik a fogalmakat. Ha egy rendszert nem szakértő tervez, jó eséllyel vannak benne legalább kisebb, ha nem jelentős hibák. Egy állami rendszert évtizedek alatt minden szakértő áttekinthet. Ez alapos okot ad arra, hogy feltételezzük, hogy egy jól ismert rendszer valóban biztonságos.

Következtetés

Biztonság a homályon keresztül egy olyan rendszer fogalma, amely biztonságos, mert a rendszer mechanizmusát nem értjük. Sajnos viszonylag könnyű megérteni a rendszert, és nehéz kellően új rendszert fejleszteni. A modern biztonsági rendszerek, például a kriptográfia jellemzően nyilvánosak, és egy titkos kulcs biztonságára támaszkodnak az általuk védett adatok védelme érdekében. A kulcs tetszés szerint cserélhető. Különböző emberek egyszerre sok különböző billentyűt használhatnak káros hatás nélkül. Sokkal könnyebb egy kis kulcsot rögzíteni, mint egy egész rendszert. Sokkal könnyebb megváltoztatni is, ha veszélybe kerül.


Leave a Comment

Minden az iOS 26-ról

Minden az iOS 26-ról

Az Apple bemutatta az iOS 26-ot – egy jelentős frissítést vadonatúj matt üveg dizájnnal, intelligensebb felhasználói élményekkel és a megszokott alkalmazások fejlesztéseivel.

A legjobb laptopok diákoknak 2025-ben

A legjobb laptopok diákoknak 2025-ben

A diákoknak egy bizonyos típusú laptopra van szükségük a tanulmányaikhoz. Nemcsak elég erősnek kell lennie ahhoz, hogy jól teljesítsen a választott szakon, hanem elég kompaktnak és könnyűnek is ahhoz, hogy egész nap magaddal cipelhesd.

Hogyan lehet visszanyerni a hozzáférést a merevlemezhez, hogyan lehet kijavítani a merevlemez megnyitásának sikertelenségével kapcsolatos hibát

Hogyan lehet visszanyerni a hozzáférést a merevlemezhez, hogyan lehet kijavítani a merevlemez megnyitásának sikertelenségével kapcsolatos hibát

Ebben a cikkben bemutatjuk, hogyan állíthatja vissza a hozzáférést a merevlemezéhez, ha meghibásodik. Kövessük a példáját!

A Beszélgetéstudatosság és az Élő hallgatás funkció használata AirPods-on

A Beszélgetéstudatosság és az Élő hallgatás funkció használata AirPods-on

Első pillantásra az AirPods pont olyan, mint bármely más valódi vezeték nélküli fülhallgató. De mindez megváltozott, amikor felfedeztek néhány kevésbé ismert funkciót.

Hogyan adhatunk hozzá nyomtatót Windows 10-hez

Hogyan adhatunk hozzá nyomtatót Windows 10-hez

A nyomtató hozzáadása Windows 10-hez egyszerű, bár a vezetékes eszközök folyamata eltér a vezeték nélküli eszközökétől.

Hogyan ellenőrizheti a RAM-ot és a RAM-hibákat a számítógépén a legnagyobb pontossággal

Hogyan ellenőrizheti a RAM-ot és a RAM-hibákat a számítógépén a legnagyobb pontossággal

Mint tudod, a RAM egy nagyon fontos hardveralkatrész a számítógépben, amely memóriaként működik az adatok feldolgozásához, és ez a tényező határozza meg a laptop vagy PC sebességét. Az alábbi cikkben a WebTech360 bemutat néhány módszert a RAM-hibák ellenőrzésére szoftverek segítségével Windows rendszeren.

SSD Telepítése Asztali és Laptop PC-ken

SSD Telepítése Asztali és Laptop PC-ken

Rendelkezik egy SSD-vel, hogy frissítse a számítógép belső tárolóját, de nem tudja, hogyan telepítse? Olvassa el ezt a cikket most!

5 Ok, amiért a laptopod túlmelegszik

5 Ok, amiért a laptopod túlmelegszik

Tudd meg, miért melegszik túl a laptopod, és milyen tippeket és trükköket alkalmazhatsz, hogy elkerüld ezt a problémát és a készüléked hűvös maradjon.

Hogyan találjuk meg a nyomtató IP címét

Hogyan találjuk meg a nyomtató IP címét

Problémája van a nyomtató IP címének megtalálásával? Megmutatjuk, hogyan találhatja meg.

GeForce Now hibaelhárítás: 0xC272008F kód

GeForce Now hibaelhárítás: 0xC272008F kód

Egy nagy játéknak indulsz – éppen most szerezted meg a “Star Wars Outlaws”-t a GeForce Now streaming szolgáltatáson. Fedezd fel az egyetlen ismert megoldást a GeForce Now 0xC272008F hibaelhárításához, hogy újra játszhass az Ubisoft játékokkal.