Reklama

O szyfrowaniu często mówi się w wiadomościach, ale zwykle tak jest po otrzymaniu końca źle poinformowanej polityki rządowej lub wzięcie części winy za okrucieństwa terrorystyczne.

To ignoruje, jak ważne jest szyfrowanie. Zdecydowana większość usług internetowych wykorzystuje szyfrowanie, aby zapewnić bezpieczeństwo informacji.

Szyfrowanie jest jednak nieco trudne do zrozumienia. Istnieje wiele rodzajów i mają one różne zastosowania. Skąd zatem wiesz, jaki jest „najlepszy” rodzaj szyfrowania?

Rzućmy okiem na to, jak działają niektóre z głównych typów szyfrowania, a także dlaczego wprowadzenie własnego szyfrowania nie jest świetnym pomysłem.

Typy szyfrowania vs. Siła szyfrowania

Jeden z największych mylących języków szyfrowania pochodzi z różnice między rodzajami szyfrowania, algorytmy szyfrowania i ich mocne strony. Rozbijmy to:

  • Rodzaj szyfrowania: Typ szyfrowania dotyczy sposobu wykonania szyfrowania. Na przykład kryptografia asymetryczna jest jednym z najpopularniejszych rodzajów szyfrowania w Internecie.
  • Algorytm szyfrowania: Kiedy omawiamy siłę szyfrowania, mówimy o konkretnym algorytmie szyfrowania. Algorytmy są źródłem ciekawych nazw, takich jak Triple DES, RSA lub AES. Nazwom algorytmów szyfrowania często towarzyszy wartość liczbowa, na przykład AES-128. Liczba odnosi się do rozmiaru klucza szyfrowania i dodatkowo określa siłę algorytmu.

Jest jeszcze kilka innych warunki szyfrowania, z którymi powinieneś się zapoznać 10 podstawowych warunków szyfrowania Każdy powinien wiedzieć i rozumiećWszyscy mówią o szyfrowaniu, ale jeśli czujesz się zagubiony lub zdezorientowany, oto kilka kluczowych terminów szyfrowania, aby wiedzieć, że to przyspieszy. Czytaj więcej dzięki temu dalsza dyskusja będzie łatwiejsza do zrozumienia.

5 najczęstszych algorytmów szyfrowania

Rodzaje szyfrowania stanowią podstawę algorytmu szyfrowania, podczas gdy algorytm szyfrowania odpowiada za siłę szyfrowania. Mówimy o sile szyfrowania w bitach.

Co więcej, prawdopodobnie znasz więcej algorytmów szyfrowania, niż ci się wydaje. Oto niektóre z najczęstszych typów szyfrowania, z kilkoma informacjami o tym, jak działają.

1. Standard szyfrowania danych (DES)

Data Encryption Standard to oryginalny standard szyfrowania rządu USA. Początkowo uważano go za niezniszczalny, ale wzrost mocy obliczeniowej i spadek kosztów sprzętu spowodowały, że szyfrowanie 56-bitowe stało się zasadniczo przestarzałe. Dotyczy to szczególnie wrażliwych danych.

John Gilmore, współzałożyciel EFF, który kierował projektem Deep Crack, powiedział: „Projektując bezpieczne systemy i infrastrukturę dla społeczeństwa, posłuchaj kryptografów, nie polityków. ” Ostrzegł, że rekordowy czas na złamanie DES powinien wysłać „alarm” do każdego, kto korzysta z DES do przechowywania danych prywatny.

Niemniej jednak nadal znajdziesz DES w wielu produktach. Szyfrowanie niskiego poziomu jest łatwe do wdrożenia bez konieczności użycia dużej mocy obliczeniowej. Jako taka jest powszechną cechą kart inteligentnych i urządzeń o ograniczonych zasobach.

2. TripleDES

TripleDES (czasami napisane 3DES lub TDES) to nowsza, bezpieczniejsza wersja DES. Kiedy DES został złamany w czasie poniżej 23 godzin, rząd zdał sobie sprawę, że nadchodzi znaczący problem. Tak narodził się TripleDES. TripleDES zwiększa procedurę szyfrowania, uruchamiając DES trzy razy.

Dane są szyfrowane, deszyfrowane, a następnie ponownie szyfrowane, co daje efektywną długość klucza wynoszącą 168 bitów. Jest to wystarczająco silne dla najbardziej wrażliwych danych. Jednak chociaż TripleDES jest silniejszy niż standardowy DES, ma swoje wady.

TripleDES ma trzy opcje kluczowania:

  • Opcja kluczowania 1: Wszystkie trzy klucze są niezależne. Ta metoda oferuje najsilniejszą siłę klucza: 168-bit.
  • Opcja klucza 2: Klucz 1 i klucz 2 są niezależne, podczas gdy klucz 3 jest taki sam jak klucz 1. Ta metoda oferuje efektywną siłę klucza wynoszącą 112 bitów (2 × 56 = 112).
  • Opcja kluczowania 3: Wszystkie trzy klucze są takie same. Ta metoda oferuje 56-bitowy klucz.

Opcja kluczowania 1 jest najsilniejsza. Opcja kluczowania 2 nie jest tak silna, ale nadal zapewnia lepszą ochronę niż zwykłe szyfrowanie dwukrotnie za pomocą DES. TripleDES to szyfr blokowy, co oznacza, że ​​dane są szyfrowane w jednym stałym rozmiarze bloku po drugim. Niestety rozmiar bloku TripleDES jest mały i wynosi 64 bity, co czyni go nieco podatnym na niektóre ataki (takie jak kolizja bloków).

3. RSA

RSA (nazwany na cześć twórców Ron Rivest, Adi Shamir i Leonard Adleman) jest jednym z pierwszych algorytmów kryptograficznych z kluczem publicznym. Wykorzystuje jednokierunkową asymetryczną funkcję szyfrowania, którą można znaleźć w poprzednio połączonym artykule.

Wiele aspektów Internetu intensywnie korzysta z algorytmu RSA. Jest to podstawowa funkcja wielu protokołów, w tym SSH, OpenPGP, S / MIME i SSL / TLS. Ponadto przeglądarki używają RSA do ustanowienia bezpiecznej komunikacji w niezabezpieczonych sieciach.

RSA pozostaje niezwykle popularny ze względu na swoją długość klucza. Klucz RSA ma zwykle długość 1024 lub 2048 bitów. Jednak eksperci ds. Bezpieczeństwa uważają, że nie potrwa długo, zanim 1024-bitowe RSA zostanie złamane, co skłoniło wiele organizacji rządowych i biznesowych do migracji do silniejszego klucza 2048-bitowego.

4. Advanced Encryption Standard (AES)

Advanced Encryption Standard (AES) jest teraz zaufanym standardem szyfrowania rządu USA.

Opiera się na algorytmie Rijndael opracowanym przez dwóch belgijskich kryptografów, Joan Daemen i Vincent Rijmen. Belgijscy kryptografowie przesłali swój algorytm do Narodowego Instytutu Standardów i Technologii (NIST), wraz z 14 innymi rywalizującymi o uzyskanie statusu oficjalnego następcy DES. Rijndael „wygrał” i został wybrany jako proponowany algorytm AES w październiku 2000 r.

AES jest algorytmem klucza symetrycznego i wykorzystuje symetryczny szyfr blokowy. Zawiera trzy kluczowe rozmiary: 128, 192 lub 256 bitów. Ponadto istnieją różne rundy szyfrowania dla każdego rozmiaru klucza.

Runda to proces przekształcania zwykłego tekstu w tekst zaszyfrowany. Dla 128-bitów jest 10 rund. 192-bit ma 12 rund, a 256-bit ma 14 rund.

Istnieją teoretyczne ataki na algorytm AES, ale wszystkie wymagają mocy obliczeniowej i przechowywania danych po prostu niewykonalne w obecnej erze. Na przykład jeden atak wymaga około 38 bilionów terabajtów danych - więcej niż wszystkich danych przechowywanych na wszystkich komputerach na świecie w 2016 r. Inne szacunki określają całkowity czas wymagany do brutalnego użycia klucza AES-128 w miliardach lat.

Jako taki, guru szyfrowania Bruce Schneier nie „wierzy, że ktokolwiek kiedykolwiek odkryje atak, który pozwoli komuś odczytać ruch Rijndael”, poza teoretycznymi przerwami w szyfrowaniu akademickim. Algorytm szyfrowania Twofish firmy Schneiers (omówiony poniżej) był bezpośrednim pretendentem Rijndaela podczas konkursu na wybór nowego algorytmu bezpieczeństwa narodowego.

5. Dwie ryby

Twofish był finalistą konkursu National Institute of Standards and Technology Advanced Encryption Standard - ale przegrał z Rijndaelem. Algorytm Twofish działa z kluczami o rozmiarach 128, 196 i 256 bitów i ma złożoną strukturę klucza, która utrudnia złamanie.

Eksperci ds. Bezpieczeństwa uważają Twofish za jeden z najszybszych algorytmów szyfrowania i jest doskonałym wyborem zarówno dla sprzętu, jak i oprogramowania. Co więcej, szyfr Twofish jest bezpłatny dla każdego.

Pojawia się w niektórych najlepsze darmowe oprogramowanie do szyfrowania 4 alternatywy szyfrowania Syskey dla Windows 10Narzędzie szyfrujące Windows Syskey zniknie wraz z nadchodzącą aktualizacją systemu Windows 10. Oto cztery alternatywne narzędzia do zabezpieczenia danych. Czytaj więcej , takich jak VeraCrypt (szyfrowanie dysku), PeaZip (archiwa plików) i KeePass (zarządzanie hasłami typu open source) 7 świetnych aplikacji bezpieczeństwa Open-Source, których nie używaszNarzędzia bezpieczeństwa online są niezbędne, ale preferowane są aplikacje bezpieczeństwa typu open source. Oto siedem, które powinieneś spróbować. Czytaj więcej , a także standard OpenPGP.

Dlaczego nie stworzyć własnego algorytmu szyfrowania?

Widziałeś jedne z najlepszych (i już nieistniejących) algorytmów szyfrowania. Algorytmy te są najlepsze, ponieważ są w zasadzie niemożliwe do złamania (przynajmniej na razie).

Ale co z tworzeniem algorytmu szyfrowania homebrew? Czy utworzenie bezpiecznego systemu prywatnego zapewnia bezpieczeństwo danych? Krótko mówiąc, Nie! A może lepiej powiedzieć nie ale…

Najlepsze algorytmy szyfrowania są matematycznie bezpieczne, testowane z kombinacją najpotężniejszych komputerów w połączeniu z najmądrzejszymi umysłami. Nowe algorytmy szyfrowania przechodzą rygorystyczną serię testów znanych z łamania innych algorytmów, a także ataków specyficznych dla nowego algorytmu.

Weźmy na przykład algorytm AES:

  • NIST wezwał do nowych algorytmów szyfrowania we wrześniu 1997 r.
  • NIST otrzymał 15 potencjalnych algorytmów AES do sierpnia 1998 r.
  • Na konferencji w kwietniu 1999 r. NIST wybrał pięć algorytmów finalistów: MARS, RC6, Rijndael, Serpent i Twofish.
  • NIST kontynuował testowanie i otrzymywał komentarze i instrukcje od społeczności kryptograficznej do maja 2000 roku.
  • W październiku 2000 r. NIST potwierdził, że Rijndael jest potencjalnym AES, po czym rozpoczął się kolejny okres konsultacji.
  • Rijndael, jako AES, został opublikowany jako federalny standard przetwarzania informacji w listopadzie 2001 r. Potwierdzenie rozpoczęło testy sprawdzające poprawność w ramach programu sprawdzania poprawności algorytmu kryptograficznego.
  • AES stał się oficjalnym rządowym standardem szyfrowania w maju 2002 r.

Nie masz zasobów, aby stworzyć silny algorytm

Jak widzisz, produkcja naprawdę bezpiecznego, długotrwałego i wydajnego szyfrowania wymaga czasu i dogłębnej analizy od niektórych z najpotężniejszych organizacji bezpieczeństwa na świecie. Lub, jak mówi Bruce Schneier:

„Każdy może wymyślić algorytm szyfrowania, którego sam nie może złamać; znacznie trudniej jest wymyślić taki, którego nikt inny nie może złamać ”.

I właśnie tam ale wchodzi. Oczywiście możesz napisać program, który pobierze tekst, pomnoży wartość alfabetu każdej litery przez 13, doda 61, a następnie wyśle ​​ją do odbiorcy.

Dane wyjściowe to bałagan, ale jeśli odbiorca wie, jak je odszyfrować, system działa. Jeśli jednak używasz szyfrowania homebrew na wolności, aby wysyłać prywatne lub poufne informacje, nie będziesz miał czasu.

Jest jeszcze coś więcej Jeśli, też. Jeśli chcesz dowiedzieć się o szyfrowaniu i kryptografii, wysoce zalecane jest eksperymentowanie z opracowywaniem i łamaniem osobiście opracowanego algorytmu szyfrowania. Po prostu nie proś nikogo o to!

Zastosuj szyfrowanie i nie wymyślaj na nowo koła

Szyfrowanie jest ważne. Zrozumienie, jak to działa, jest przydatne, ale nie jest konieczne, aby go używać. Jest mnóstwo sposoby szyfrowania codziennego życia przy niewielkim wysiłku. Zacząć od szyfrowanie dysku twardego.

Konieczne jest uświadomienie sobie, że nasza globalna społeczność hipersieciowa potrzebuje szyfrowania, aby zachować bezpieczeństwo. Istnieje niestety duża liczba rządy i agencje rządowe, które chcą słabszych standardów szyfrowania. To nigdy nie może się zdarzyć.

Czy wiesz czym jest certyfikat główny Co to jest certyfikat główny i jak można go wykorzystać do szpiegowania Ciebie?Certyfikat główny jest integralnym aspektem bezpieczeństwa w Internecie. Ale co się stanie, gdy rząd wykorzysta go do szpiegowania ciebie? Czytaj więcej i jak może pomóc ci bezpiecznie przeglądać sieć?

Gavin jest starszym pisarzem dla MUO. Jest także redaktorem i menedżerem SEO dla siostrzanej strony MakeUseOf, Blocks Decoded. Ma licencjat z wyróżnieniem (z wyróżnieniem) z zakresu sztuki cyfrowej zdobyte na wzgórzach Devon, a także ponad dekadę doświadczenia zawodowego w pisaniu. Lubi dużo herbaty.