You are here

Шифрование blowfish с помощью JavaScript

Ничто не говорит о том, что алгоритмы так называемого 'сильного шифрования', нельзя запрограммировать на JavaScript. Здесь вы найдете наиболее простейшие приложения запрограммированного на JavaScript шифровального модуля : простая шифровка и дешифровка, а также шифрованные HTML страниц.
-- english, deutsch, russian --

# Простая шифровка и дешифровка

SimpleCrypt V.2.0 Copyright © 1999-2004 by AAM
Eingabe:
Passwort:
Ausgabe:

Зашифрованная страничка для вашего сайта ?

SimpleCrypt V2.0 Copyright © 1999-2004 by AAM

Geben Sie in das Feld "Eingabe" den Text der zu verschlüsselnden Seite ( auch HTML-Quelltext, aber ohne Abschnitt "HEAD" ) und in Das Feld "Passwort" das Passwort ein und klicken Sie danach auf die Schaltfläche "Verschlüsseln". Anschließend kann der HTML-Quelltext aus dem Feld "Ausgabe" kopiert und gespeichert werden.
Bei einigen Browsern funktioniert die Vorschaufunktion anders als die spätere WWW-Seite.
 

Eingabe:
Passwort:
  mit    
Ausgabe:

Использованная здесь техника

Почему можно доверять этому шифровальному модулю ?

  1. Потому, что Blowfish, так называемый, "сильный шифровальный алгоритм"
  2. Blowfish до сих пор не взломан
  3. Шифрование осуществляется на вашем собственном компьютере
  4. Пароль может быть любой длинны (до 56 байтов или 448 бит)

Общее о шифровальных алгоритмах и технологиях

Следующие факты нужно учитывать перед тем, как бездумно использовать шифровальную технику :

  • Как и во всех защитных технологиях, качество секретного пароля определяет степень защиты доступа к технике и информации. Это включает не только системные пароли и именя юзеров, но и пароли и ключи, используемые для шифровки. Даже простое предположение, что для пароля использованы только буквы алфавета, уменьшает количество возможных попыток при простой переборке всех комбинаций символов (атака типа Bruteforce) во многие миллионы раз. Автор алгоритма Blowfish здесь не делает исключение : он предостерегает от использования текстовых паролей и настоятельно советует использовать случайные числа в качестве пароля.
  • Так же, как и предположения о качестве пароля, любые предположения о роде зашифрованного документа могут очень сильно облегчить попытку разшифровать информацию. Этот недостаток проявляется очень сильно у HTML страниц (команды HTML, т.е. целые цепочки символом прекрасно известны нападающему) как, впрочем, и у всех файлов, структура которых известна (в т.ч. и исполняемые программы с расширением EXE).
  • Растущая вычислительная мощность современных компьютеров ставит очень узкие границы использованию шифровальных технологий. Никогда нельзя сказать, что данный документ никто никогда не сможет расшифровать : имея достаточную вычислительную мощность, время и довольно вероятные предположения о результате атаки, можно расшифровать любую информацию.
  • Следующая слабость - это обмен паролями, который является в особенности для симметричных шифровальных алгоритмов большой проблемой. Как я могу сообщить пароль своему партнеру так, что его никто не перехватит на пути? Один из ответов на этот вопрос - это асимметричные шифровальные алгоритмы, хотя здесь растущая мощность компьютеров здесь представляет гораздо более большую угрозу, чем у симметричных алгоритмов (см. например RSA или Diffie-Hellmann).
  • Из приведенных здесь фактов можно заключить, что никогда нельзя говорить об абсолютной защищенности (кто это тем не менее делает, либо профан либо обманщик) и, что, если уж вообще говорить об этом, можно говорить лишь о практической защищенности. Весь вопрос в том, может ли потенциальный нападающий с доступными ему средствами и временем достичь успеха ? Выгодно делать эти усилия ? Если нет, то можно в этом случае говорить о практической защищенности.

Несколько советов по поводу повышения безопастности

Вернемся к использованным для этой странички алгоритмам. Если ваша информация настолько важна, что никто, даже случайно не смог ее расшифровать, то следуйте этим советам :
  1. не используйте HTML-форматирование (с технической точки зрения можно обойтись и вообще без HTML комманд);
  2. используйте в качестве пароля только случайные числа сильного генератора, например хеш-числа, сгенерированные SHA1;
  3. меняйте пароль каждую неделю или каждый день, если у вас есть надежная возможность сообщать их своим адресатам или клиентам.

Categories: