aboutsummaryrefslogtreecommitdiff
path: root/files/uk/archive/security
diff options
context:
space:
mode:
Diffstat (limited to 'files/uk/archive/security')
-rw-r--r--files/uk/archive/security/index.html14
-rw-r--r--files/uk/archive/security/шифрування_та_дешифрування/index.html69
2 files changed, 83 insertions, 0 deletions
diff --git a/files/uk/archive/security/index.html b/files/uk/archive/security/index.html
new file mode 100644
index 0000000000..74823c8f52
--- /dev/null
+++ b/files/uk/archive/security/index.html
@@ -0,0 +1,14 @@
+---
+title: Security
+slug: Archive/Security
+tags:
+ - NeedsTranslation
+ - TopicStub
+translation_of: Archive/Security
+---
+<p><strong><span class="seoSummary">Relying on these obsolete security articles is highly discouraged. Doing so may put your systems at risk.</span></strong></p>
+
+<div class="row topicpage-table">
+ <div class="section"><dl><dl><dt class="landingPageList"><a href="/en-US/docs/Archive/Security/Digital_Signatures">Digital Signatures</a></dt><dd class="landingPageList">Encryption and decryption address the problem of eavesdropping, one of the three Internet security issues mentioned at the beginning of this document. But encryption and decryption, by themselves, do not address another problem: tampering.</dd><dt class="landingPageList"><a href="/en-US/docs/Archive/Security/Encryption_and_Decryption">Encryption and Decryption</a></dt><dd class="landingPageList">Encryption is the process of transforming information so it is unintelligible to anyone but the intended recipient. Decryption is the process of transforming encrypted information so that it is intelligible again.</dd><dt class="landingPageList"><a href="/en-US/docs/Archive/Security/Introduction_to_Public-Key_Cryptography">Introduction to Public-Key Cryptography</a></dt><dd class="landingPageList">Public-key cryptography and related standards and techniques underlie the security features of many products such as signed and encrypted email, single sign-on, and Secure Sockets Layer (SSL) communications. This document introduces the basic concepts of public-key cryptography. For an overview of SSL, see "<a href="/en/Introduction_to_SSL" title="en/Introduction_to_SSL">Introduction to SSL</a>." For an overview of encryption and decryption, see "<a href="/en-US/docs/Encryption_and_Decryption">Encryption and Decryption</a>." Information on digital signatures is available from "<a href="/en-US/docs/Digital_Signatures">Digital Signatures</a>."</dd></dl></dl></div>
+ <div class="section"><dl><dt class="landingPageList"><a href="/en-US/docs/Archive/Security/Introduction_to_SSL">Introduction to SSL</a></dt><dd class="landingPageList">This document introduces the Secure Sockets Layer (SSL) protocol. SSL has been universally accepted on the World Wide Web for authenticated and encrypted communication between clients and servers.</dd><dt class="landingPageList"><a href="/en-US/docs/Archive/Security/NSPR_engineering_guide">NSPR Release Engineering Guide</a></dt><dd class="landingPageList">This paper is for engineers performing formal release for the NetScape Portable Runtime (NSPR) across all platforms.</dd><dt class="landingPageList"><a href="/en-US/docs/Archive/Security/SSL_and_TLS">SSL and TLS</a></dt><dd class="landingPageList">The Secure Sockets Layer (SSL) and Transport Layer Security (TLS) protocols are universally accepted standards for authenticated and encrypted communication between clients and servers. Both client and server authentication occur over SSL/TLS.</dd></dl></div>
+ </div>
diff --git a/files/uk/archive/security/шифрування_та_дешифрування/index.html b/files/uk/archive/security/шифрування_та_дешифрування/index.html
new file mode 100644
index 0000000000..2433875542
--- /dev/null
+++ b/files/uk/archive/security/шифрування_та_дешифрування/index.html
@@ -0,0 +1,69 @@
+---
+title: Шифрування та Дешифрування
+slug: Archive/Security/Шифрування_та_Дешифрування
+tags:
+ - Безпека
+translation_of: Archive/Security/Encryption_and_Decryption
+---
+<p><span class="seoSummary">Шифрування це процес перетворення інформації в незрозумілу для будь-кого окрім призначеного отримувача. Дешифрування це процес перетворення шифрованої інформації назад до зрозумілої форми.</span> Криптографічнй алгоритм, який називають шифром, це математичниа функція, що використовується для шифрування чи дешифрування. В переважній більшості випадків, застосовують дві пов'язані функції, одну для шифрування, іншу для дешифрування.</p>
+
+<p>З найсучаснішими методами криптографії, можливість зберегти зашифровану інформацію в таємниціі базується не тільки на криптографічному алгоритмі, який є доступним публіці, а на числі, яке називається ключем, що мусить бути використаним в алгоритмі для створення зашифрованого результату або для дешифрування уже зашифрованої інформації. Дешифрування з правильним ключем є досить простим. Дешифрування без відомого ключа дуже складний процес, що іноді є неможливим з практичної точки зору.</p>
+
+<p>Розділи, що супроводжують вступний урок до використання ключів для шифрування та дешифрування.</p>
+
+<ul>
+ <li><a href="#Symmetric-Key_Encryption">Шифрування з симетричними ключами</a></li>
+ <li><a href="#Public-Key_Encryption">Шифрування з використанням публічного ключа</a></li>
+ <li><a href="#Key_Length_and_Encryption_Strength">Довжина ключа й Захищеність шифрування</a></li>
+</ul>
+
+<h3 id="Symmetric-Key_Encryption" name="Symmetric-Key_Encryption">Шифрування з симетричними ключами</h3>
+
+<p>В системах шифрування, що використовують шифрування симетричними ключами, ключ шифрування може бути вирахуваний за допомогою ключа дешифрування та навпаки. В більшості алгоритмів з симетричними ключами один і той же ключ використовується як для шифруванння, так і для дешифрування, як показано на Малюнку 1</p>
+
+<p><img alt="Figure 1. Symmetric-Key Encryption" class="internal" src="https://mdn.mozillademos.org/files/10303/05scrypt2.png" style="height: 125px; width: 443px;"></p>
+
+<p>Використання шифрування з симетричними ключами може бути високоефективним, тому користувачі не відчувають жодної вагомої затримки в часі в результаті шифрування та дешифрування. Шифрування з симетричними ключами також забезпечує певний рівень автентифікації, тому що інформація зашифрована одним симетричним ключем не може бути дешифрована будь-яким іншим симетричним ключем. Таким чином, до того часу доки симеричний ключ зберігається в таємниці двома сторонами, що використовують його для шифрування обміну інформацією, кожна сторона може бути впевнена, що обмінюється інформацією з іншою, так само як і до того часу доки дешифровані повідомлення матимуть сенс.</p>
+
+<p>Шифрування з симетричними ключами ефективне лише в тому випадку, якщо симетричний ключ зберігається в таємниці двома залученими сторонами. Якщо будь-хто інший дізнається ключ, це вплине на конфіденційність та автентифікацію. Особа з неавторизованим симетричним ключем може не тільки декодувати повідомлення відіслані з використанням цього ключа, а й шифрувати нові і відсилати їх ніби вони були відправлені однією з двох сторін, які від початку користувались ключем.</p>
+
+<p>Шифрування з симетричними ключами грає важливу роль в протоколі SSL(Secure Sockets Layer — рівень захищених сокетів), який широко використовується для автентифікацій, виявлення фальсифікації та шифрування через мережі TCP/IP. SSL також використовує техніки шифрування з використанням публічного ключа, яке описане в наступному розділі.</p>
+
+<h3 id="Public-Key_Encryption" name="Public-Key_Encryption">Шифрування з використанням публічного ключа</h3>
+
+<p>Найчастіше використовується реалізації шифрування з використанням публічного ключа, що базуються на алгоритмах, запатентованих RSA Data Security. Тому цей розділ описує підхід RSA до шифрування з використанням публічного ключа.</p>
+
+<p>Шифрування з використанням публічного ключа (також називається асиметричне шифрування) залучає пару ключів: публічний ключ та приватний ключ, що пов'язані з об'єктом, що потрібно автентифікувати електронно, підписати чи зашифрувати. Кожен публічний ключ є у вільному доступі, а відповідний приватний ключ зберігається в таємиці. Дані зашифровані ваши публічним ключем можуть бути дешифровані лише вашим приватним ключем. Малюнок 2 ілюструє спрощений вигляд того, як працює шифрування з використанням публічного ключа.<img alt="Figure 2. Public-Key Encryption" class="internal" src="https://mdn.mozillademos.org/files/15760/06pcrypt-corrected.png" style="height: 125px; width: 443px;"></p>
+
+<p>Схема, що зображена на Малюнку 2 дозволяє вільно розповсюджувати публічний ключ і лише ви будете спроможні читати інформацію зашифровану цим ключем. В загальному, щоб відправити зашифровані дані комусь, ви шифруєте інформацію цим публічним ключем і особа, що отримує зашифровану інформацію дешифрує її відповідним приватним ключем.</p>
+
+<p>В порівнянні з шифруванням симетричним ключем, шифрування з використанням публічного ключа потребує більший обсяг обчислень і тому не завжди використовується для великих обсягів інформації. Однак, є можливість використовувати шифрування з використанням публічного ключа для відправки симетричного ключа, що потім може бути використаний для шифрування додаткових даних. Це підхід, що використовується протоколом SSL.</p>
+
+<p>Як це буває, зворотній порядок схеми, показаної на Малюнку 2 також працює: дані зашифровані вашим приватним ключем можуть бути дешифровані лише вашим публічним ключем. Це не може бути бажаним шляхом шифрування секретної інформації, тому що це означає, що будь-хто з вашим публічним ключем, який за визначенням є опублікованим, має змогу дешифрувати дані. Тим не менш, шифрування з використанням приватного ключа є корисним, адже це означає, що ви можете використовувати ваш приватний ключ щоб підписати дані вашим цифровим підписом, що є важливою вимогою для електронної комерції та інших комерційних сторін використання криптографії. Програмне забезпечення для клієнта, наприклад Firefox може пізніше використати ваш публічний ключ для підтвердження того, що повідомлення було підписане вашим приватним ключем і не було підроблене з моменту підписання. "<a href="/en-US/docs/Digital_Signatures">Цифрові Підписи</a>" описують як працює процес підтвердження.</p>
+
+<h3 id="Key_Length_and_Encryption_Strength" name="Key_Length_and_Encryption_Strength">Довжина ключа й Захищеність шифрування</h3>
+
+<p>Процес взлому алгоритму шифрування це, по суті, пошук ключа для доступу до зашифрованих даних в звичайному тексті. Для симетричних алгоритмів, взлом зазвичай означає спробу визначити ключ, що використовувався при шифруванні тексту. Для алгоритмів з використанням публічного ключа, процес взлому алгоритму означає отримання секретної інформації, що була поширена між двома отримувачими.</p>
+
+<p>Один з методів взлому симетричного алгоритму шифрування це просто спробувати кожен відомий ключ у рамках цілого алгориму, допоки не знайдеться вірний. Для алгоритмів з використанням публічного ключа, так як одна половина ключів є в доступі завчасно, інша половина (приватний ключ) може бути вирахувана використовуючи публічний, через комплекс складних математичних розрахунків. Ручний пошук ключа для взлому алгоритму називається методом грубої сили (brute force attack).</p>
+
+<p>Взлом алгоритму знайомить з ризиком перехоплення чи навіть розкриття особистості та підробки підтвердження. Також повідомляє нас про ризик перехоплення та розкриття приватної інформації.</p>
+
+<p>Міцність ключа алгоритму вираховується шляхом знаходження найшвидшого методу для взлому цього ж алгоритму і порівнняня цього способу з методом грубої сили.</p>
+
+<p>Для симетричних ключів, міцність шифрування часто описується в вигляді розміру чи довжини ключів, що використовуються для виконання шифрування: загалом, довші ключі надають кращий рівень захищеності. Довжина ключа вимірюється у бітах. Наприклад, 128-бітні ключі, що використовуються для шифру з симетричними ключами, RC4, що пітримується протоколом SSL надають значно кращий криптографіний захист ніж 40-бітні ключі, що використовуються тим самим шифром. Грубо кажучи, 128-бітне RC4 шифрування в 3x10<sup>26</sup> разів захищенішим, ніж 40-бітне RC4 шифрування. (Для додаткової інформації про RC4 і інші шифри, що використовуться протоколом SSL, гляньте "<a href="/en/Introduction_to_SSL" title="en/Introduction_to_SSL">Знайомство з SSL</a>.")  Ключ шифрування вважається повністю захищеним, якщо найкращий відомий метод атаки з метою взлому не є швидшим ніж спроба атаки методом грубої сили, для тестування кожного можливого ключа.</p>
+
+<p>Різні шифри можуть потребувати ключі різноманітної довжни для отримання одного рівня захищеності. Шифр RSA, що використовується для шифрування з використанням публічного ключа, наприклад, може використовувати лише підмножину всіх можливих значень для ключа даної довжини, все через природу матиматичної проблеми(задачі), на якій він базується. Інші шифри, такі як ті, що використовуються для симетричного шифрування, можуть використовувати всі можливі значення для ключа даної довжини, а не підмножину цих значень.</p>
+
+<p>Так як, зламати ключ шифрування RSA є досить незначним завданням, то шифрування RSA з використанням публічного ключа має використовувати дуже довгі ключі, як мінімум 1024 біти, щоб бути впевненим, що рівень захисту досить високий, з криптографічної точки зору. Але з іншого боку, шифурванння з використанням симетричного ключа може отримати приблизно той же рівень захисту з використанням всього лише 80-бітного ключа для більшості алгоритмів.</p>
+
+<div class="originaldocinfo">
+<h3 id="Original_Document_Information" name="Original_Document_Information">Оригінальна Інформація Документа</h3>
+
+<ul>
+ <li>Автор(и): Ella Deon Lackey</li>
+ <li>Дата останнього оновлення: 2012</li>
+ <li>Copyright Information: © 2012 Red Hat, Inc.</li>
+ <li>Посилання: <a href="https://access.redhat.com/documentation/en-US/Red_Hat_Certificate_System_Common_Criteria_Certification/8.1/html/Deploy_and_Install_Guide/index.html">Red Hat Certificate System Common Criteria Certification 8.1: Deployment, Planning, and Installation</a></li>
+</ul>
+</div>