Hirdetés

A titkosításról gyakran beszélnek a hírekben, de általában a tévesen tájékozott kormánypolitika fogadásának végéről vagy a terrorista atrocitások vádjának részvétele.

Ez figyelmen kívül hagyja, mennyire létfontosságú a titkosítás. Az internetes szolgáltatások túlnyomó része titkosítást használ az adatok biztonságának megőrzése érdekében.

A titkosítást azonban kissé nehéz megérteni. Számos típus létezik, és különféle felhasználási lehetőségek vannak. Honnan tudja, mi a "legjobb" típusú titkosítás?

Vessen egy pillantást a fő titkosítási típusok működésére, valamint hogy miért nem remek ötlet a saját titkosítás gördítése.

Titkosítási típusok vs. Titkosítás erőssége

Az egyik legnagyobb titkosítási nyelv tévesen származik a a titkosítás típusai közötti különbségek, titkosítási algoritmusok és azok erősségei. Lebontjuk:

  • Titkosítás típusa: A titkosítási típus a titkosítás befejezésének módját érinti. Például az aszimmetrikus kriptográfia az egyik leggyakoribb titkosítási típus az interneten.
  • instagram viewer
  • Titkosítási algoritmus: A titkosítás erősségének megvitatásakor egy konkrét titkosítási algoritmust kell beszélnünk. Az algoritmusok származnak az érdekes nevekből, például a Triple DES, az RSA vagy az AES. A titkosítási algoritmusok nevét gyakran numerikus érték kíséri, például AES-128. A szám a titkosítási kulcs méretére utal, és tovább határozza meg az algoritmus erősségét.

Van még néhány titkosítási feltételek, amelyekkel meg kell ismerkednie 10 alapvető titkosítási feltétel, amelyet mindenkinek tudnia kell és meg kell értenieMindenki a titkosításról beszél, de ha elveszettnek vagy zavarosnak találja magát, íme néhány kulcsfontosságú titkosítási kifejezés, amelyek felgyorsítják a sebességet. Olvass tovább ez megkönnyíti a vita többi részének megértését.

Az 5 leggyakoribb titkosítási algoritmus

A titkosítási típusok alkotják a titkosítási algoritmus alapját, míg a titkosítási algoritmus felelős a titkosítás erősségéért. A titkosítási erősségről bitben beszélünk.

Sőt, valószínűleg több titkosítási algoritmust is tud, mint gondolnád. Itt található a leggyakoribb titkosítási típusok, kevés információval a működésükről.

1. Adattitkosítási szabvány (DES)

Az Data Encryption Standard egy eredeti amerikai kormány titkosítási szabvány. Eredetileg úgy gondolták, hogy nem törhetõ, de a számítási teljesítmény növekedése és a hardver költségeinek csökkenése az 56 bites titkosítást lényegében elavulttá tette. Ez különösen igaz az érzékeny adatokra.

John Gilmore, az EHA társalapítója, aki a Deep Crack projektet vezette: „Amikor biztonságos rendszereket és infrastruktúrát tervez a társadalom számára, kriptográfusok, nem a politikusok számára. ” Felhívta a figyelmet arra, hogy a rekord elérésének ideje a DES feltöréséhez „ébresztést” kell küldenie mindenkinek, aki a DES-re támaszkodik az adatok megőrzése érdekében. magán.

Ennek ellenére sok termékben továbbra is megtalálható a DES. Az alacsony szintű titkosítást könnyű végrehajtani, hatalmas számítási teljesítmény nélkül. Mint ilyen, az intelligens kártyák és a korlátozott erőforrású eszközök közös jellemzője.

2. TripleDES

A TripleDES (néha 3DES vagy TDES írással) a DES újabb, biztonságosabb verziója. Amikor a DES 23 órán belül felbukkant, a kormány rájött, hogy jelentős kérdés lép fel. Így megszületett a TripleDES. A TripleDES meghosszabbítja a titkosítási eljárást a DES háromszori futtatásával.

Az adatok titkosítva, visszafejtve és újra titkosítva kapnak 168 bit effektív kulcshosszt. Ez elég erős a legérzékenyebb adatokhoz. Noha a TripleDES erősebb, mint a standard DES, ennek vannak saját hibái.

A TripleDES-nek három kulcsosítási lehetőségek:

  • 1. kulcsbeállítási lehetőség: Mindhárom gomb független. Ez a módszer a legerősebb kulcsteljesítményt nyújtja: 168 bites.
  • 2. kulcsfontosságú lehetőség: Az 1. és a 2. kulcs egymástól függetlenül, míg a 3. kulcs megegyezik az 1. billentyűvel. Ez a módszer 112 bites (2 × 56 = 112) tényleges kulcs erősséget biztosít.
  • 3. kulcsfontosságú lehetőség: Mindhárom gomb azonos. Ez a módszer 56 bites kulcsot kínál.

Az 1. kulcsbeviteli lehetőség a legerősebb. A 2. kulcstartó opció nem olyan erős, de mégis több védelmet kínál, mint hogy egyszerűen kétszer titkosítsa a DES-t. A TripleDES egy blokk rejtjel, azaz az adatok egy rögzített blokk méretben vannak titkosítva a másik után. Sajnos a TripleDES blokk mérete kicsi, 64 bit, így bizonyos támadásokra (például a blokk ütközésre) kissé érzékeny.

3. RSA

Az RSA (amelynek alkotói Ron Rivest, Adi Shamir és Leonard Adleman) lett az egyik első nyilvános kulcsú kriptográfiai algoritmus. Az egyirányú aszimmetrikus titkosítási funkciót használja, amelyet az előzőleg összekapcsolt cikk tartalmaz.

Az internet számos oldala széles körben használja az RSA algoritmust. Számos protokoll elsődleges jellemzője, beleértve az SSH, OpenPGP, S / MIME és SSL / TLS protokollokat. Ezenkívül a böngészők az RSA-t használják biztonságos kommunikáció létrehozására a nem biztonságos hálózatokon keresztül.

Az RSA hihetetlenül népszerű továbbra is kulcshosszának köszönhetően. Az RSA kulcs általában 1024 vagy 2048 bit hosszú. A biztonsági szakértők azonban úgy vélik, hogy nem sokkal később jön létre az 1024 bites RSA, ami számos kormányzati és üzleti szervezetet arra késztet, hogy áttérjen az erősebb, 2048 bites kulcsra.

4. Speciális titkosítási szabvány (AES)

Az Advanced Encryption Standard (AES) az Egyesült Államok kormányának megbízható titkosítási szabványa.

Ez a két belga kriptográfus, Joan Daemen és Vincent Rijmen által kifejlesztett Rijndael algoritmuson alapul. A belga kriptográfusok benyújtották algoritmusukat a Nemzeti Szabványügyi és Technológiai Intézetnek (NIST), 14 másikkal együtt, akik a DES hivatalos utódjává váltak. Rijndael „nyert” és 2000. októberében választották ki a javasolt AES algoritmusnak.

Az AES egy szimmetrikus kulcs algoritmus, amely szimmetrikus blokk rejtjelet használ. Három kulcsméretből áll: 128, 192 vagy 256 bit. Ezenkívül minden kulcsmérethez különféle titkosítási ciklusok léteznek.

A kerek a sima szöveget rejtjeles szöveggé alakítja. 128 bites esetén 10 forduló van. A 192 bites 12, 256 bites 14 fordulóban van.

Vannak elméleti támadások az AES algoritmus ellen, de ezek mindegyikéhez olyan számítási teljesítmény és adattárolás szükséges, amely a jelenlegi korban egyszerűen lehetetlen. Például egy támadás megközelítőleg 38 billió terabyte adatot igényel - ez több, mint a világ összes számítógépén tárolt összes adat 2016-ban. Más becslések szerint az AES-128 kulcs milliárd éven át történő kényszerítéséhez szükséges teljes idő elteltével.

A titkosítási guru Bruce Schneier mint ilyen, az elméleti tudományos titkosítási szüneteken kívül nem hisz abban, hogy valaki olyan támadást fedez fel, amely lehetővé teszi valaki számára a Rijndael-forgalom olvasását. A Schneiers Twofish titkosítási algoritmusa (alább tárgyalt) a Rijndael közvetlen kihívója volt a verseny során az új nemzetbiztonsági algoritmus kiválasztására.

5. twofish

A Twofish a Nemzeti Szabványügyi és Technológiai Fejlesztő Titkosítási Standard verseny verseny döntőse volt, ám Rijndael elvesztette. A Twofish algoritmus 128, 196 és 256 bites kulcsmérettel működik, és bonyolult kulcsszerkezettel rendelkezik, amely megnehezíti a feltörést.

A biztonsági szakértők a Twofish alkalmazást az egyik leggyorsabb titkosítási algoritmusnak tekintik, és kiváló választás mind a hardver, mind a szoftver számára. Ezenkívül a Twofish rejtjelszó bárki számára ingyenes.

Néhányban megjelenik a legjobb ingyenes titkosító szoftver 4 Syskey titkosítási alternatíva a Windows 10 rendszerhezA Syskey Windows titkosító eszköz eltűnik a közelgő Windows 10 frissítéssel. Íme négy alternatív eszköz az adatok biztonságához. Olvass tovább , például a VeraCrypt (meghajtó titkosítása), PeaZip (fájl archívumok) és KeePass (nyílt forráskódú jelszókezelés) 7 nagyszerű nyílt forráskódú biztonsági alkalmazás, amelyet nem használAz online biztonsági eszközök létfontosságúak, de a nyílt forráskódú biztonsági alkalmazások előnyösebbek. Itt van hét, amit meg kell próbálnia. Olvass tovább , valamint az OpenPGP szabvány.

Miért nem készíti el saját titkosítási algoritmusát?

Látta a rendelkezésre álló legjobb (és most már nem működő) titkosítási algoritmusokat. Ezek az algoritmusok a legjobbak, mert lényegében lehetetlen megtörni (legalábbis egyelőre).

De mi lenne a homebrew titkosítási algoritmus létrehozásával? Biztonságos magánrendszer létrehozása megóvja-e az adatait? Röviden, nem! Vagy talán jobb mondani nem, de…

A legjobb titkosítási algoritmusok matematikailag biztonságosak, a legerősebb számítógépek kombinációjával, a legokosabb elmékkel együtt tesztelve. Az új titkosítási algoritmusok szigorú tesztsorozatokon mennek keresztül, amelyekről ismert, hogy megtörik más algoritmusokat, valamint az új algoritmusra jellemző támadásokon.

Vegyük például az AES algoritmust:

  • A NIST 1997 szeptemberében hívta fel az új titkosítási algoritmusokat.
  • A NIST 1998 augusztusáig 15 potenciális AES algoritmust kapott.
  • Egy 1999. áprilisi konferencián a NIST kiválasztotta az öt finalist algoritmust: MARS, RC6, Rijndael, Serpent és Twofish.
  • A NIST 2000. májusáig folytatta a kriptográfiai közösség tesztelését és észrevételeinek, valamint utasítások fogadását.
  • 2000 októberében a NIST megerősítette Rijndaelt mint leendő AES-t, amely után újabb konzultációs időszak kezdődött.
  • A Rijndael mint AES 2001 novemberében került közzétételre szövetségi információfeldolgozási szabványként. A megerősítés megkezdte az érvényesítési tesztet a kriptográfiai algoritmus érvényesítési program keretében.
  • Az AES 2002. májusában vált a hivatalos szövetségi kormányzati titkosítási szabványnak.

Nincs elegendő erőteljes algoritmus létrehozásához

Tehát láthatja, hogy egy valóban biztonságos, tartós és erőteljes titkosítás előállítása időt és alapos elemzést igényel a bolygó néhány legerősebb biztonsági szervezetétől. Vagy ahogy Bruce Schneier mondja:

„Bárki kitalálhat egy titkosítási algoritmust, amelyet maguk sem tudnak megtörni; sokkal nehezebb kitalálni azt, amelyet senki más nem tud megtörni. ”

És itt van a de bejön. Természetesen el is írhat egy programot, amely összefoglalja a szöveget, megszorozza az egyes betűk ábécé értékét 13-mal, hozzáadja a 61-et, majd elküldi azt a címzettnek.

A kimenet rendetlenség, de ha a címzett tudja, hogyan kell visszafejteni, akkor a rendszer működőképes. Ha azonban a házi titkosítását titokban használja privát vagy érzékeny információk küldésére, akkor rossz idő lesz.

Van még egy ha, is. Ha meg szeretne tudni a titkosításról és a kriptográfiáról, akkor erősen ajánlott egy személyesen kifejlesztett titkosítási algoritmus kifejlesztésével és megszakításával kísérletezni. Csak ne kérje senkit, hogy használja!

Fogja át a titkosítást, és ne találja ki újra a kereket

A titkosítás fontos. Hasznos megérteni, hogyan működik, de nem feltétlenül szükséges. Rengeteg van a mindennapi élet titkosításának kevés erőfeszítéssel. Kezdje a merevlemez titkosítása.

Fontos annak felismerése, hogy a hiperhálózattal ellátott globális közösségünknek titkosításra van szüksége ahhoz, hogy biztonságban maradjon. Sajnos nagyon sok van kormányok és kormányzati ügynökségek, amelyek gyengébb titkosítási szabványokat akarnak. Ennek soha nem szabad megtörténnie.

Tudod mi a gyökér tanúsítvány Mi a gyökér bizonyítvány és hogyan lehet azt kémkedni?A gyökér tanúsítvány az internetes biztonság szerves része. De mi történik, ha egy kormány visszaél azzal, hogy kémkedjen rád? Olvass tovább és hogy ez hogyan segíthet az internet biztonságos böngészésében?

Gavin a MUO vezető írója. Ezenkívül a MakeUseOf kripto-központú testvére webhelyének, a Blocks Decoded szerkesztője és SEO igazgatója. Van egy BA (Hons) kortárs írása digitális művészeti gyakorlatokkal, amelyeket Devon dombjaiból ölelnek fel, valamint több mint egy évtizedes szakmai tapasztalattal rendelkezik. Nagyon sok teát fogyaszt.