Главная » Безопасность » Шифрование в Exchange Online

Шифрование в Exchange Online

Шифрование в Exchange Online

Таким образом, мы подходим к третьей проблеме, свойственной одноразовому криптографическому ключу. Поскольку я уже многократно употреблял словосочетание «одноразовый криптографический ключ», вы, вероятно, уже догадались, какая это проблема; его можно использовать лишь однажды. Если попытаться использовать прежний одноразовый криптографический ключ для нового сообщения, то злоумышленники, которые пытаются прочитать вашу корреспонденцию, смогут расшифровать ваш код. Это можно доказать сложными математическими выкладками, но я предлагаю поверить мне на слово. Если использовать один и тот же одноразовый ключ для шифрования слова sales, а затем повторно для слова patch, то опытные шифровальщики смогут разгадать закономерность. Вероятно, у вас возникает вопрос: каким же образом работает мой браузер при посещениях зашифрованного веб-сайта? Существует ли способ, с помощью которого мой компьютер может обмениваться одноразовым криптографическим ключом с сервером? Ответ одновременно и да, и нет.

Немного о терминологии шифрования. Одноразовый криптографический ключ далее будет именоваться «синхронным ключом шифрования». Это означает, что для шифрования и восстановления сообщений используются одинаковые «правила». Если одноразовый криптографический ключ именуется «синхронным ключом шифрования», то противоположное понятие — «асинхронный ключ шифрования».

Что такое асинхронный ключ шифрования?

В 70-х годах прошлого века несколько действительно сообразительных инженеров нашли удачное математическое решение. Если взять два очень больших простых числа и перемножить их, то впоследствии чрезвычайно трудно найти первоначальные числа. Покажем это на примере небольших чисел.

5 и 7 — простые числа (то есть делятся только на 1 и на самих себя). Умножая 5 на 7, получаем 35. Каждый может умножить 5 на 7 и получить 35, это просто. Однако гораздо сложнее выяснить, какие два простых числа были перемножены, чтобы получить 35. Впрочем, с числом 35 это несложно. Но поверьте на слово, при использовании очень больших простых чисел этот метод эффективен.

Так или иначе, это математическое решение позволило нам задействовать «асинхронное шифрование». Моих знаний недостаточно, чтобы объяснить подробности метода, но если использовать произведение двух больших простых чисел (35) в формуле для шифрования сообщения, то реально расшифровать сообщение можно, лишь зная заранее два исходных простых числа (5 и 7). Это означает, что можно иметь «открытый ключ», публикуемый для общего доступа. Люди, желающие вступить со мной в шифрованную связь, могут воспользоваться этим ключом, чтобы отправить мне зашифрованное сообщение.

Что дальше? Как ответить на это сообщение? Если человек, отправивший мне сообщение, не опубликовал открытого ключа, с помощью которого я мог бы зашифровать ответное сообщение, то разговор получится односторонним, не так ли? Вспомните, что ранее мы рассматривали проблему передачи одноразового криптографического ключа человеку, не находящемуся в непосредственной близости. Шифрование с открытым ключом оказывается превосходным решением.

Обмен данными по протоколу SSL в Интернете

Вот как происходит обмен данными по протоколу SSL в Интернете:

  1. Я назначаю и публикую «открытый ключ», который может использоваться любым лицом для шифрования отправляемых мне сообщений.
  2. Чтобы организовать шифрованный обмен сообщениями со мной, вам следует применить этот открытый ключ для шифрования версии одноразового криптографического ключа и отправить его мне.
  3. Теперь мы оба располагаем безопасным одноразовым криптографическим ключом, с помошью которого можно сделать обмен данными конфиденциальным.

Продолжение статьи на следующей странице.

Добавить комментарий

Ваш e-mail не будет опубликован. Обязательные поля помечены *