Co to jest „protokół kryptograficzny”?

A protokół to po prostu zestaw zasad lub instrukcji, które określają sposób działania lub interakcji w danej sytuacji. ZA protokół kryptograficzny jest zaprojektowany, aby umożliwić bezpieczną komunikację w danych okolicznościach. Protokół kryptograficzny najbardziej znany użytkownikom Internetu to Secure Sockets Layer (lub SSL) protokół, który (z jego potomkiem Transport Layer Securitylub TLS, protokół) chroni numery kart kredytowych i inne poufne informacje oraz wyświetla symbol kłódki w pasku adresu przeglądarki, aby poinformować Cię, że możesz zaufać połączeniu.

Chociaż SSL (a właściwie SSL /TLS) jest złożonym protokołem z wieloma (często zmiennymi) komponentami, możesz pomyśleć o „pig Latin” jako przykładzie (bardzo prostego i niezbyt bezpiecznego) protokołu kryptograficznego - nazwij go Protokół Latin Latin (lub PLP) - używając następującego zestawu reguł:

  1. „Jeśli słowo zaczyna się od spółgłoski, przenieś pierwszą sylabę na koniec”.
  2. „Dodaj„ -ay ”na końcu każdego słowa.”

Na przykład, jeśli Andy i Brenda oboje znają i zgadzają się na nadawanie przy użyciu PLP (ale ich nauczycielka matematyki, pani Cheever, nie), mogą spróbować użyć go do zabezpieczenia swojej komunikacji (tj. Do dzielenia się odpowiedziami w klasie).

A zatem:

„Odpowiedź na numer sześć to czterdzieści dwa przecinek dwa”.

z zastosowanym PLP staje się:

„Eethay answeray ootay umbernay ixsay isay ortyfay-ootay ointpay ootay.”

UWAGA: Pig Latin tworzy bardzo zły wybór jako protokół kryptograficzny - jest łatwy do odszyfrowania, pozwala na przesłanie niektórych części wiadomości w czytelnej formie (odpowiedź?), a podstawowy kod jest powszechnie znany. Z tego i wielu innych powodów tak robimy nie zasugeruj próbę użycia tej metody do zaliczenia algebry i SSL.com nie ponosi żadnej odpowiedzialności w przypadku wezwania do biura dyrektora.

Nawiasem mówiąc, potok PLP jest przykładem szyfrowania symetrycznego, ponieważ ten sam „klucz” zarówno koduje, jak i dekoduje informacje. Ogólnie rzecz biorąc, szyfrowanie symetryczne jest jedynym możliwym do wykonania w rzeczywistych scenariuszach - alternatywne szyfrowanie asymetryczne z użyciem dwóch zestawów kluczy jest zbyt nieporęczne do codziennego użytku. Jednak SSL /TLS używa szyfrowania asymetrycznego w początkowym „uzgadnianiu” w celu ustanowienia każdej nowej bezpiecznej, zaszyfrowanej symetrycznie sesji.

Aby uzyskać pełniejsze informacje o tym, jak SSL /TLS Prace, zobacz nasz artykuł na temat SSL /TLS uścisk ręki. Jak zawsze, jeśli masz jakieś pytania skontaktuj się z nami na SSL.com, gdzie uważamy, że bezpieczniejszy internet to lepszy internet.

Subskrybuj biuletyn SSL.com

Nie przegap nowych artykułów i aktualizacji z SSL.com

Bądź na bieżąco i bezpiecznie

SSL.com jest światowym liderem w dziedzinie cyberbezpieczeństwa, PKI i certyfikaty cyfrowe. Zarejestruj się, aby otrzymywać najnowsze wiadomości branżowe, wskazówki i ogłoszenia o produktach od SSL.com.

Będziemy wdzięczni za Twoją opinię

Weź udział w naszej ankiecie i daj nam znać, co myślisz o swoim ostatnim zakupie.