Найти в Дзене
Forbes Young

Криптография повсюду: как эта наука защищает наши персональные данные каждый день

Сейчас слово «криптография» буквально витает в воздухе и ассоциируется с чем-то научным, сложным и далеким от повседневности. Мало кто может четко сказать, что это такое. При этом на самом деле с криптографией мы встречаемся чаще, чем кажется.  Криптография — наука о математических методах защиты информации. Основная область ее применения — это шифрование, то есть способ обратимого преобразования информации (текста, данных) таким образом, чтобы восстановить информацию (расшифровать ее) мог только тот, кто знает секрет — ключ шифрования. В криптографии используют специальные алгоритмы — наборы правил для шифрования информации. Помимо сокрытия содержимого, криптографические алгоритмы помогают, например, верифицировать авторство сообщения и подтвердить его подлинность. Forbes Young попросил исследователя Музея криптографии Егора Ефремова рассказать, где и как мы используем средства криптографии в повседневной жизни (и иногда об этом даже не догадываемся). Что мы узнали — читайте в статье

Сейчас слово «криптография» буквально витает в воздухе и ассоциируется с чем-то научным, сложным и далеким от повседневности. Мало кто может четко сказать, что это такое. При этом на самом деле с криптографией мы встречаемся чаще, чем кажется. 

Криптография — наука о математических методах защиты информации. Основная область ее применения — это шифрование, то есть способ обратимого преобразования информации (текста, данных) таким образом, чтобы восстановить информацию (расшифровать ее) мог только тот, кто знает секрет — ключ шифрования.

В криптографии используют специальные алгоритмы — наборы правил для шифрования информации. Помимо сокрытия содержимого, криптографические алгоритмы помогают, например, верифицировать авторство сообщения и подтвердить его подлинность.

Forbes Young попросил исследователя Музея криптографии Егора Ефремова рассказать, где и как мы используем средства криптографии в повседневной жизни (и иногда об этом даже не догадываемся). Что мы узнали — читайте в статье.

Карта «Тройка» (и вообще все транспортные карты)

Транспортная карта «Тройка» работает на основе чипа NFC (аббревиатура от «Near Field Communication», с англ. — «коммуникация ближнего поля»). Во время оплаты поездки валидатор обменивается данными с чипом на карте и с сервером, на котором содержится информация о состоянии счета и о других услугах, записанных на карту. 

Невозможность клонировать (скопировать) карту или изменить записанные на ней данные обеспечивают криптографические алгоритмы. 

Какие криптографические алгоритмы используются: симметричный алгоритм блочного шифрования AES-128 и имитовставки MAC (применяются для обеспечения целостности и защиты от фальсификации передаваемой информации).

Стандарт беспроводной связи Wi-Fi

Когда мы подключаемся к закрытой сети Wi-Fi, наше устройство (например, телефон или ноутбук) обменивается с Wi-Fi-роутером данными в зашифрованном виде. А вот открытые Wi-Fi-сети, не требующие пароля при входе, чаще всего не используют шифрование для связи между устройствами и роутерами, — соответственно, злоумышленники, подключенные к той же Wi-Fi-сети, могут получить доступ ко всей информации, которой вы обмениваетесь с роутером, в том числе и к вашим паролям. Будьте осторожны и пользуйтесь открытыми сетями только в крайней необходимости.

Какие криптографические алгоритмы используются: потоковый шифр RC4 и симметричный алгоритм блочного шифрования AES-128.

Сотовая связь

Классическая сотовая связь — звонки и текстовые сообщения (SMS) — использует достаточно ненадежные методы шифрования (звонки через мессенджеры более безопасны). 

У каждого пользователя мобильной сети есть свой ключ шифрования, который хранится в двух местах: на его SIM-карте и у сотового оператора. Сначала телефон зашифровывает информацию (нашу речь или SMS) нашим ключом и отправляет ее оператору связи. Оператор расшифровывает информацию, так как знает наш секретный ключ, а затем использует секретный ключ получателя, чтобы зашифровать ее вновь и безопасно отправить ее. Таким образом, наши звонки и текстовые сообщения фактически расшифровываются оператором связи, что в некоторых случаях может быть угрозой безопасности связи.

Какие криптографические алгоритмы используются: симметричный алгоритм блочного шифрования AES-128, словоориентированный синхронный поточный шифр SNOW 3G.

Банковская карта

Принцип работы современных банковских карт похож на то, как работает транспортная карта «Тройка» — для бесконтактной оплаты в них встроен похожий NFC-чип. Однако данные банковской карты также могут быть считаны контактным методом — с магнитной ленты или металлических контактов чипа. 

Для того чтобы защитить данные о состоянии счета владельца карты и безопасно проводить банковские операции, используют комбинацию из нескольких криптографических методов, в том числе довольно старых (основа для 3DES была разработана еще в 1970-х). С помощью протокола открытого обмена ключами карта может подтвердить свою подлинность, не раскрывая записанный на нее секретный ключ, — это защищает ее от клонирования злоумышленниками. Но более старые элементы карты (магнитная лента) такой защитой не обладают. Поэтому бесконтактный метод считается более безопасным.

Какие криптографические алгоритмы используются: симметричный блочный шифр 3DES и криптографический алгоритм с открытым ключом RSA, протокол обмена ключами Диффи-Хеллмана на эллиптических кривых.

Мессенджеры

На данный момент все популярные мессенджеры используют шифрование. Зашифрованная информация отправляется с вашего устройства на сервер, а затем расшифровывается, чтобы снова быть зашифрованной, но уже при помощи ключа получателя сообщения. Есть и более безопасный способ — сквозное шифрование: вместе с получателем сообщения вы с помощью специального протокола создаете общий секретный ключ, известен только вам двоим (например, такое шифрование используется в секретных чатах в Telegram). 

Какие криптографические алгоритмы используются: алгоритм шифрования с высоким уровнем защиты AES256, протоколы шифрования Signal и MTProto, протокол обмена ключами Диффи-Хеллмана на эллиптических кривых, постквантовый алгоритм PQXDH.

#технологии @forbes_young