Что такое Форвардные и Фьючерсные Контракты?
Криптография с симметричным ключом (или симметричное шифрование) — это один из видов шифрования данных в которых один и тот же ключ используется как для шифрования, так и для дешифрования. Такой метод кодирования информации широко распространен в последние десятилетия для облегчения тайного общения между правительством и военными. В настоящее время алгоритмы симметричного ключа широко применяются в различных типах компьютерных систем для повышения безопасности данных.
Как это работает?
Симметричная схема шифрования основана на одном ключе, который используется двумя или более пользователями. Этот же ключ используется для шифрования и дешифрования так называемого открытого текста (который содержит сообщение или часть закодированных данных). Процесс шифрования состоит из обработки открытого текста (ввода) алгоритмом шифрования, называемый шифром, который в свою очередь генерирует зашифрованный текст (вывод).
Если схема шифрования достаточно надежна, единственный способ для человека прочитать или получить доступ к информации, содержащейся в зашифрованном тексте, это использовать соответствующий ключ для его расшифровки. Процесс расшифровки в основном преобразовывает зашифрованный текст обратно в открытый.
Безопасность симметричных систем шифрования основана на том, насколько трудно случайным образом угадать соответствующий ключ. Например, для расшифровки 128-битного ключа с помощью обычного компьютерного оборудования, потребуются миллиарды лет. Чем длиннее ключ, тем сложнее его взломать. Ключи длиной 256 бит обычно считаются высоко-защищенными и теоретически устойчивыми к атакам методом «грубой силы» с помощью квантового компьютера.
Две наиболее распространенных симметричных схем шифрования, используемые сегодня, основаны на блочном и потоковом шифре. Блочные шифры группируют данные в блоки заранее определенного размера, и каждый блок шифруется с использованием соответствующего ключа и алгоритма шифрования (например, 128-битный текст шифруется в 128-битный зашифрованный текст). В потоковом шифре данные открытого текста шифруются не блоками, а инкрементом в 1 бит (1-битный текст зашифровывается в 1-битный зашифрованный текст).
Симметричное и асимметричное шифрование
Использование двух ключей вместо одного, также приводит к различным функциональным различиям между симметричным и асимметричным шифрованием. Асимметричные алгоритмы являются более сложными и медленными, чем симметричные. Поскольку публичный и приватный ключи, используемые в асимметричном шифровании в некоторой степени математически взаимосвязаны. Сами ключи также должны быть значительно длиннее, чтобы обеспечить аналогичный уровень безопасности предлагаемый более короткими симметричными ключами.
Применение в современных компьютерных системах
Симметричные алгоритмы шифрования используются во многих современных компьютерных системах для повышения безопасности данных и конфиденциальности пользователей. Расширенный стандарт шифрования (AES), который широко используется как в приложениях для безопасного обмена сообщениями, так и в облачных хранилищах, является одними из ярких примеров симметричного шифра.
В дополнение к программной реализации, AES также может быть использован непосредственно в компьютерном оборудовании. Схемы аппаратного симметричного шифрования обычно используют AES 256, который является определенным вариантом расширенного стандарта шифрования с размером ключа в 256 бит.
Общая путаница заключается в том, что ECDSA основан на криптографии с эллиптической кривой (ECC), которая в свою очередь, может применяться для множества задач, включая шифрование, цифровые подписи и псевдослучайные генераторы. Однако сам ECDSA не может использоваться для шифрования.
Преимущества и недостатки
Симметричные алгоритмы обеспечивают довольно высокий уровень безопасности и в то же время позволяют быстро шифровать и дешифровать сообщения. Относительная простота симметричных систем также является логистическим преимуществом, поскольку они требуют меньшей вычислительной мощности, чем асимметричные. Кроме того, безопасность, обеспечиваемая симметричным шифрованием, может быть улучшена простым увеличением длины ключа. Для каждого отдельного бита, добавляемого к длине симметричного ключа, сложность взлома шифрования посредством атаки методом перебора, экспоненциально увеличивается.
Что такое Атака Повторного Воспроизведения?
Атака повторного воспроизведения(повторная), иногда также называемая “Playback” атака, представляющая из себя кибератаку, при которой злоумышленник перехватывает данные, и повторно осуществляет их передачу через сеть.
Вследствие достоверности исходных данных (которые обычно поступают от авторизованного пользователя) протоколы безопасности сети рассматривают атаку как обычную передачу данных. Поскольку исходные сообщения перехватываются и передаются дословно, хакеры, использующие атаки повторного воспроизведения, не нуждаются в их расшифровке.
Что Могут Сделать Хакеры с Помощью Атаки Повторного Воспроизведения?
Несмотря на очевидные опасности, связанные с атаками повторного воспроизведения, существует предел того, чего могут достичь хакеры с их помощью. Злоумышленники не могут изменить отправляемые данные, если сеть их не отклонит, что ограничивает эффективность атаки повторением предыдущих действий. Относительно легко можно защититься от этих атак. Такая базовая защита, как добавление метки времени к передаче данных, может защитить вас от простых попыток взлома. Серверы также могут кэшировать повторяющиеся сообщения и обрезать их после определенного числа повторений, для ограничения числа попыток, которые может предпринять злоумышленник, воспроизводя сообщения в быстрой последовательности.
Вопрос Атак Повторного Воспроизведения в Мире Криптовалют
Когда возникают эти хард-форки, злоумышленники теоретически способны использовать атаки повторного воспроизведения на блокчейн-регистр. Транзакция человека обработанная в одном распределенном регистре, где кошелек был действителен до хард-форка, также будет действительна в другом. В результате лицо, получившее определенное количество криптовалют от кого-либо через один распределенный регистр, может переключиться на другой регистр, повторить транзакцию и обманным путем перевести идентичное количество единиц на свой счет во второй раз. Поскольку новые кошельки не являются частью общей истории распределенного регистра, пользователи, которые приходят в блокчейн после выполнения хард-форка, не подвержены этим атакам.
Как Можно Защитить Блокчейн от Этих Атак?
Хотя уязвимость разветвленных(хард-форк) блокчейн-регистров для атак повторного воспроизведения является серьезной проблемой, большинство хард-форков включают протоколы безопасности, специально разработанные для предотвращения успеха этих атак. Эффективные меры против повторных атак блокчейна делятся на две категории, известные как сильная защита и дополнительная защита от атак повторного воспроизведения. В сильной защите добавляется специальный токен в новый распределенный регистр, который образуется из-за хард-форка, чтобы гарантировать, что проводимые на нем транзакции не будут действительны в устаревшем регистре и наоборот. Это тип защиты был реализован, когдa Bitcoin Cash разделился с Биткоином.
При использовании, сильная защита от повторных атак запускается автоматически, как только возникает хард-форк. Дополнительная защита(Opt-in) от повторных атак предусматривает ручное внесение изменений в свои транзакции пользователем, чтобы их нельзя было повторно воспроизвести. Opt-in защита может быть полезна в тех случаях, когда хард-форк предназначен для обновления главного регистра криптовалюты, а не для ее полного отделения.
В дополнение к этим решениям для распределенных регистров, отдельные пользователи могут также предпринять самостоятельные шаги, чтобы защитить себя от атак повторного воспроизведения. Один из способов сделать это — заблокировать передачу монет до тех пор, пока распределенный регистр не достигнет определенного количества блоков, что предотвратит любую атаку повторного воспроизведения, в которой участвуют эти монеты в сети. Однако, следует отметить, что не все кошельки или блокчейны предлагают эту функцию