Что такое Форвардные и Фьючерсные Контракты?

Криптография с симметричным ключом (или симметричное шифрование) — это один из видов шифрования данных в которых один и тот же ключ используется как для шифрования, так и для дешифрования. Такой метод кодирования информации широко распространен в последние десятилетия для облегчения тайного общения между правительством и военными. В настоящее время алгоритмы симметричного ключа широко применяются в различных типах компьютерных систем для повышения безопасности данных.

Как это работает?

Симметричная схема шифрования основана на одном ключе, который используется двумя или более пользователями. Этот же ключ используется для шифрования и дешифрования так называемого открытого текста (который содержит сообщение или часть закодированных данных). Процесс шифрования состоит из обработки открытого текста (ввода) алгоритмом шифрования, называемый шифром, который в свою очередь генерирует зашифрованный текст (вывод).

Если схема шифрования достаточно надежна, единственный способ для человека прочитать или получить доступ к информации, содержащейся в зашифрованном тексте, это использовать соответствующий ключ для его расшифровки. Процесс расшифровки в основном преобразовывает зашифрованный текст обратно в открытый.

Безопасность симметричных систем шифрования основана на том, насколько трудно случайным образом угадать соответствующий ключ. Например, для расшифровки 128-битного ключа с помощью обычного компьютерного оборудования, потребуются миллиарды лет. Чем длиннее ключ, тем сложнее его взломать. Ключи длиной 256 бит обычно считаются высоко-защищенными и теоретически устойчивыми к атакам методом «грубой силы» с помощью квантового компьютера.

Две наиболее распространенных симметричных схем шифрования, используемые сегодня, основаны на блочном и потоковом шифре. Блочные шифры группируют данные в блоки заранее определенного размера, и каждый блок шифруется с использованием соответствующего ключа и алгоритма шифрования (например, 128-битный текст шифруется в 128-битный зашифрованный текст). В потоковом шифре данные открытого текста шифруются не блоками, а инкрементом в 1 бит (1-битный текст зашифровывается в 1-битный зашифрованный текст).

Симметричное и асимметричное шифрование

Симметричное шифрование является одним из двух основных методов шифрования данных в современных компьютерных системах. Основное различие между этими методами заключается в том, что в асимметричных шифрах используются два ключа. Один из ключей может быть общедоступным (публичный ключ), а другой должен храниться приватно (приватный ключ). Иногда асимметричное шифрование называют криптографией с открытым ключом.

Использование двух ключей вместо одного, также приводит к различным функциональным различиям между симметричным и асимметричным шифрованием. Асимметричные алгоритмы являются более сложными и медленными, чем симметричные. Поскольку публичный и приватный ключи, используемые в асимметричном шифровании в некоторой степени математически взаимосвязаны. Сами ключи также должны быть значительно длиннее, чтобы обеспечить аналогичный уровень безопасности предлагаемый более короткими симметричными ключами.

Применение в современных компьютерных системах

Симметричные алгоритмы шифрования используются во многих современных компьютерных системах для повышения безопасности данных и конфиденциальности пользователей. Расширенный стандарт шифрования (AES), который широко используется как в приложениях для безопасного обмена сообщениями, так и в облачных хранилищах, является одними из ярких примеров симметричного шифра.

В дополнение к программной реализации, AES также может быть использован непосредственно в компьютерном оборудовании. Схемы аппаратного симметричного шифрования обычно используют AES 256, который является определенным вариантом расширенного стандарта шифрования с размером ключа в 256 бит.

Стоит отметить, что Биткойн блокчейн не использует шифрование, как многие считают. Вместо этого он применяет особый вид алгоритма цифровых подписей (DSA), известный как алгоритм цифровой подписи эллиптической кривой (ECDSA), который генерирует цифровые подписи без использования шифрования.

Общая путаница заключается в том, что ECDSA основан на криптографии с эллиптической кривой (ECC), которая в свою очередь, может применяться для множества задач, включая шифрование, цифровые подписи и псевдослучайные генераторы. Однако сам ECDSA не может использоваться для шифрования.

Преимущества и недостатки

Симметричные алгоритмы обеспечивают довольно высокий уровень безопасности и в то же время позволяют быстро шифровать и дешифровать сообщения. Относительная простота симметричных систем также является логистическим преимуществом, поскольку они требуют меньшей вычислительной мощности, чем асимметричные. Кроме того, безопасность, обеспечиваемая симметричным шифрованием, может быть улучшена простым увеличением длины ключа. Для каждого отдельного бита, добавляемого к длине симметричного ключа, сложность взлома шифрования посредством атаки методом перебора, экспоненциально увеличивается.

Хотя асимметричное шифрование предлагает широкий спектр преимуществ, с ним также связан один из недостатков, это внутренняя проблема передачи ключей, используемых для шифрования и дешифрования данных. Когда эти ключи передаются по незащищенному соединению, они уязвимы для перехвата злонамеренными третьими лицами. Если неавторизованный пользователь получает доступ к симметричному ключу безопасность любых данных зашифрованных с использованием этого ключа ставится под угрозу. Чтобы решить эту проблему многие веб-протоколы используют комбинацию симметричного и асимметричного шифрования для установления безопасных соединений. Одним из наиболее ярких примеров такой гибридной системы является криптографический протокол Transport Layer Security (TLS), используемый для защиты большей части современного интернета.
Следует также отметить, что все типы компьютерного шифрования подвержены уязвимостям из-за их неправильной имплементации. В то время как достаточно длинный ключ может реализовать математическую невозможность для атак методом «грубой силы», в тоже время ошибки сделанные программистами, часто создают слабые места, которые предоставляют обходные пути для кибератак.

Что такое Атака Повторного Воспроизведения?

Атака повторного воспроизведения(повторная), иногда также называемая “Playback” атака, представляющая из себя кибератаку, при которой злоумышленник перехватывает данные, и повторно осуществляет их передачу через сеть.

Вследствие достоверности исходных данных (которые обычно поступают от авторизованного пользователя) протоколы безопасности сети рассматривают атаку как обычную передачу данных. Поскольку исходные сообщения перехватываются и передаются дословно, хакеры, использующие атаки повторного воспроизведения, не нуждаются в их расшифровке.

Что Могут Сделать Хакеры с Помощью Атаки Повторного Воспроизведения?

Атаки повторного воспроизведения могут быть использованы для получения доступа к информации, хранящейся в защищенной сети, путем передачи действительных учетных данных. Их также можно использовать для обмана финансовых учреждений с помощью дублирования транзакций, которые позволяют злоумышленникам получать деньги непосредственно со счетов своих жертв. В особых случаях хакеры объединяют части различных зашифрованных сообщений и передают полученный зашифрованный текст в сеть, что называется атакой «вырезать и вставить». Реакция сети на подобные атаки часто дает хакеру ценную информацию, которую можно использовать для дальнейшего использования системы.

Несмотря на очевидные опасности, связанные с атаками повторного воспроизведения, существует предел того, чего могут достичь хакеры с их помощью. Злоумышленники не могут изменить отправляемые данные, если сеть их не отклонит, что ограничивает эффективность атаки повторением предыдущих действий. Относительно легко можно защититься от этих атак. Такая базовая защита, как добавление метки времени к передаче данных, может защитить вас от простых попыток взлома. Серверы также могут кэшировать повторяющиеся сообщения и обрезать их после определенного числа повторений, для ограничения числа попыток, которые может предпринять злоумышленник, воспроизводя сообщения в быстрой последовательности.

Вопрос Атак Повторного Воспроизведения в Мире Криптовалют

Несмотря на то, что эти атаки далеко не эксклюзивны, они особенно актуальны для среды криптовалютных транзакций и блокчейн-регистров. Причина этого заключается в том, что распределенные регистры блокчейна иногда подвергаются изменениям и обновлениям протокола — хард-форкам. Когда происходит хард-форк, существующий регистр делится на две части: одна использует устаревшую версию программного обеспечения, а другая — новую обновленную версию.  Некоторые хард-форки предназначены просто для обновления главного регистра, в то время как другие разветвляются и эффективно образуют совершенно новые криптовалюты.  Одним из наиболее известных примеров хард-форка последнего типа является обновление, которое позволило Bitcoin Cash отделиться от главного регистра Bitcoin 1 августа 2017 года.

Когда возникают эти хард-форки, злоумышленники теоретически способны использовать атаки повторного воспроизведения на блокчейн-регистр. Транзакция человека обработанная в одном распределенном регистре, где кошелек был действителен до хард-форка, также будет действительна в другом.  В результате лицо, получившее определенное количество криптовалют от кого-либо через один распределенный регистр, может переключиться на другой регистр, повторить транзакцию и обманным путем перевести идентичное количество единиц на свой счет во второй раз. Поскольку новые кошельки не являются частью общей истории распределенного регистра, пользователи, которые приходят в блокчейн после выполнения хард-форка, не подвержены этим атакам.

Как Можно Защитить Блокчейн от Этих Атак?

Хотя уязвимость разветвленных(хард-форк) блокчейн-регистров для атак повторного воспроизведения является серьезной проблемой, большинство хард-форков включают протоколы безопасности, специально разработанные для предотвращения успеха этих атак. Эффективные меры против повторных атак блокчейна делятся на две категории, известные как сильная защита и дополнительная защита от атак повторного воспроизведения. В сильной защите добавляется специальный токен в новый распределенный регистр, который образуется из-за хард-форка, чтобы гарантировать, что проводимые на нем транзакции не будут действительны в устаревшем регистре и наоборот. Это тип защиты был реализован, когдa Bitcoin Cash разделился с Биткоином.

При использовании, сильная защита от повторных атак запускается автоматически, как только возникает хард-форк. Дополнительная защита(Opt-in) от повторных атак предусматривает ручное внесение изменений в свои транзакции пользователем, чтобы их нельзя было  повторно воспроизвести. Opt-in защита может быть полезна в тех случаях, когда хард-форк предназначен для обновления главного регистра криптовалюты, а не для ее полного отделения.

В дополнение к этим решениям для распределенных регистров, отдельные пользователи могут также предпринять самостоятельные шаги, чтобы защитить себя от атак повторного воспроизведения. Один из способов сделать это — заблокировать передачу монет до тех пор, пока распределенный регистр не достигнет определенного количества блоков, что предотвратит любую атаку повторного воспроизведения, в которой участвуют эти монеты в сети. Однако, следует отметить, что не все кошельки или блокчейны предлагают эту функцию

Заключение

Благодаря относительной скорости, простоте и безопасности, симметричное шифрование широко используется в приложениях, начиная от защиты интернет-трафика и заканчивая защитой данных хранящихся на облачных серверах. Несмотря на то, что оно часто используется в сочетании с асимметричным шифрованием для решения проблемы безопасной передачи ключей, симметричное шифрование остается критически важным компонентом современной компьютерной безопасности.
Атаки повторного воспроизведения, при успешности, представляют реальную угрозу безопасности сети. В отличие от многих других типов атак, повторные атаки не основаны на расшифровке данных, что делает их эффективным обходным путем для злоумышленников, которые все чаще сталкиваются с безопасными протоколами шифрования. Вы особенно уязвимы для такого рода кибератак, из-за хард-форков, которые используются для  обновления или разделения блокчейн-регистров. Однако существуют надежные способы, которые достаточно эффективны для защиты регистров от атак повторного воспроизведения. В частности, использование сильной защиты от повторных атак может гарантировать, что злоумышленники не смогут произвести повторные  транзакции после выполнения хард-форка.

Видео

Ru
Что такое фьючерсные и форвардные контракты

0 0 votes
Рейтинг статьи