Reklama

Dla wielu słowo „szyfrowanie” prawdopodobnie wywołuje podobne do Jamesa Bonda obrazy złoczyńcy z teczką przykutą do nadgarstka kodami nuklearnymi lub innymi zszywkami z filmów akcji. W rzeczywistości wszyscy używamy technologii szyfrowania na co dzień i chociaż większość z nas prawdopodobnie nie rozumie „jak” lub „Dlaczego”, jesteśmy pewni, że bezpieczeństwo danych jest ważne, a jeśli szyfrowanie pomaga nam to osiągnąć, to na pewno jesteśmy na tablica.

Niemal każde urządzenie komputerowe, z którym codziennie kontaktujemy się, wykorzystuje pewną formę technologii szyfrowania. Ze smartfonów (które często mogą mieć ich dane są zaszyfrowane Jak szyfrować dane na smartfonieW związku ze skandalem Prism-Verizon rzekomo wydarzyło się to, że Narodowa Agencja Bezpieczeństwa Stanów Zjednoczonych (NSA) zajmowała się eksploracją danych. Oznacza to, że przeglądali rejestry połączeń ... Czytaj więcej ), na tablety, komputery stacjonarne, laptopy, a nawet zaufane Kindle, szyfrowanie jest wszędzie.

instagram viewer

Ale jak to działa?

Co to jest szyfrowanie?

Szyfrowanie to nowoczesna forma kryptografii, która pozwala użytkownikowi ukryj informacje Nie tylko dla paranoików: 4 powody, by zaszyfrować swoje cyfrowe życieSzyfrowanie jest nie tylko dla paranoicznych teoretyków spisku, ani też dla maniaków technologii. Szyfrowanie to coś, z czego może skorzystać każdy użytkownik komputera. Witryny techniczne piszą o tym, jak możesz szyfrować swoje cyfrowe życie, ale ... Czytaj więcej od innych. Szyfrowanie wykorzystuje złożony algorytm zwany szyfrem, aby przekształcić znormalizowane dane (zwykły tekst) w serię pozornie losowe znaki (tekst zaszyfrowany), które są nieczytelne dla osób bez specjalnego klucza, w którym można je odszyfrować. Osoby posiadające klucz mogą odszyfrować dane w celu ponownego wyświetlenia zwykłego tekstu zamiast losowego ciągu znaków zaszyfrowanego tekstu.

Dwie najczęściej stosowane metody szyfrowania to szyfrowanie kluczem publicznym (asymetryczne) i szyfrowanie kluczem prywatnym (symetryczne). Oba są podobne w tym sensie, że oba pozwalają użytkownikowi zaszyfrować dane, aby ukryć je przed innymi, a następnie odszyfrować, aby uzyskać dostęp do oryginalnego zwykłego tekstu. Różnią się jednak sposobem obsługi kroków między szyfrowaniem a deszyfrowaniem.

Szyfrowanie klucza publicznego

szyfrowanie klucza publicznego

Szyfrowanie klucza publicznego - lub asymetrycznego - wykorzystuje klucz publiczny odbiorcy, a także (matematycznie) pasujący klucz prywatny.

Na przykład, gdyby Joe i Karen mieli klucze do skrzynki, z Joe posiadającym klucz publiczny, a Karen z pasującym kluczem prywatnym, Joe mógłby użyć swojego klucz, aby odblokować pudełko i włożyć do niego przedmioty, ale nie byłby w stanie wyświetlić przedmiotów już tam znajdujących się, ani nie byłby w stanie niczego odzyskać. Z drugiej strony Karen mogła otworzyć pudełko i przeglądać wszystkie przedmioty w środku, a także usuwać je według własnego uznania, używając pasującego klucza prywatnego. Nie mogła jednak dodać rzeczy do pudełka bez dodatkowego klucza publicznego.

W sensie cyfrowym Joe może szyfrować zwykły tekst (swoim kluczem publicznym) i wysyłać go do Karen, ale tylko Karen (i jej pasujący klucz prywatny) może odszyfrować tekst zaszyfrowany z powrotem do zwykłego tekstu. Klucz publiczny (w tym scenariuszu) służy do szyfrowania tekstu zaszyfrowanego, a klucz prywatny służy do odszyfrowywania go z powrotem do postaci zwykłego tekstu. Karen potrzebowałaby tylko klucza prywatnego do odszyfrowania wiadomości Joe, ale potrzebowałaby dostępu do dodatkowego klucza publicznego, aby zaszyfrować wiadomość i odesłać ją z powrotem do Joe. Joe z drugiej strony nie mógł odszyfrować danych swoim kluczem publicznym, ale mógł go użyć do wysłania Karen zaszyfrowanej wiadomości.

Szyfrowanie klucza prywatnego

szyfrowanie kluczem prywatnym

Tam, gdzie szyfrowanie kluczem prywatnym - lub symetrycznym - różni się od szyfrowania kluczem publicznym, jest to celem samych kluczy. Do komunikacji potrzebne są jeszcze dwa klucze, ale każdy z tych kluczy jest teraz zasadniczo taki sam.

Na przykład Joe i Karen posiadają klucze do wyżej wymienionego pudełka, ale w tym scenariuszu klucze robią to samo. Obaj mogą teraz dodawać lub usuwać elementy z pudełka.

Mówiąc cyfrowo, Joe może teraz szyfrować wiadomość oraz odszyfrowywać ją za pomocą swojego klucza. Karen może zrobić to samo z nią.

(Krótka) historia szyfrowania

Mówiąc o szyfrowaniu, ważne jest, aby odróżnić wszystkie nowoczesne technologie szyfrowania pochodzące z kryptografii Komputery kwantowe: koniec kryptografii?Informatyka kwantowa jako pomysł istnieje już od jakiegoś czasu - teoretyczna możliwość została pierwotnie wprowadzona w 1982 roku. W ciągu ostatnich kilku lat dziedzina ta zbliżała się do praktyczności. Czytaj więcej . Kryptografia jest - u podstaw - aktem tworzenia i (odszyfrowywania) kodu. Podczas gdy szyfrowanie elektroniczne jest stosunkowo nowe w szerszym schemacie rzeczy, kryptografia jest nauką sięgającą starożytnej Grecji.

Grecy byli pierwszym społeczeństwem, któremu przypisano stosowanie kryptografii w celu ukrycia poufnych danych w formie słowa pisanego, przed oczami wrogów i opinii publicznej. Użyli bardzo prymitywnej metody kryptografii, która polegała na użyciu scytale jako narzędzia do tworzenia szyfru transpozycji (klucza odpowiedzi) do dekodowania zaszyfrowanych wiadomości. Scytale to cylinder służący do owijania pergaminu w celu rozszyfrowania kodu. Gdy dwie strony komunikujące się użyły cylindra o tej samej grubości, pergamin wyświetli komunikat po przeczytaniu od lewej do prawej. Po rozwinięciu pergaminu wyglądałby jak długi, cienki pergamin z pozornie przypadkowymi cyframi i literami. Tak więc, gdy nie jest rzutowany, może wydawać się konkurować z bełkotem, po przeniesieniu na scytale wyglądałby bardziej tak:

scytale

Grecy nie byli sami w opracowywaniu prymitywnych metod kryptografii. Rzymianie poszli w ich ślady, wprowadzając coś, co stało się znane jako „szyfr Cezara”, szyfr zastępczy polegający na zastąpieniu litery inną literą przesuniętą w dół alfabetu. Na przykład, jeśli klucz wymagałby przesunięcia w prawo o trzy, litera A zmieniłaby się na D, litera B na E i tak dalej.

Inne przykłady, które uznano za przełomowe dla ich czasu, to:

  • Plac Polybius: Kolejny przełom kryptograficzny ze starożytnej Grecji polega na siatce 5 x 5, która zaczyna się od litery „A” w lewym górnym rogu i „Z” w prawym dolnym rogu („I” i „J” dzielą kwadrat). Cyfry od 1 do 5 pojawiają się zarówno w poziomie, jak i w pionie na górnym rzędzie liter i po lewej stronie. Kod polega na podaniu numeru, a następnie zlokalizowaniu go na siatce. Na przykład „Kula” to 12, 11, 31, 31.
  • Maszyna Enigma: Maszyna Enigma to technologia z II wojny światowej znana jako elektromechaniczny wirnik do szyfrowania. To urządzenie wyglądało jak zbyt duża maszyna do pisania i pozwalało operatorom pisać w postaci zwykłego tekstu, podczas gdy urządzenie szyfrowało wiadomość i wysyłało ją do innej jednostki. Odbiorca zapisuje losowy ciąg zaszyfrowanych liter po ich zaświeceniu na maszynie odbierającej i złamał kod po ustawieniu oryginalnego wzoru od nadawcy na jego maszynie.
  • Standard szyfrowania danych: Data Encryption Standard (DES) był pierwszym nowoczesnym algorytmem klucza symetrycznego stosowanym do szyfrowania danych cyfrowych. Opracowany w 1970 roku w IBM DES stał się Federalnym Standardem Przetwarzania Informacji dla Stanów Zjednoczonych w 1977 roku i stał się fundamentem, na którym zbudowano nowoczesne technologie szyfrowania.
enigma-maszyna

Nowoczesna technologia szyfrowania

Nowoczesna technologia szyfrowania wykorzystuje bardziej wyrafinowane algorytmy, a także większe rozmiary kluczy, aby lepiej ukryj zaszyfrowane dane Twoje zainteresowanie prywatnością zagwarantuje, że zostaniesz skierowany do NSATak to prawda. Jeśli zależy Ci na prywatności, możesz zostać dodany do listy. Czytaj więcej . Im większy rozmiar klucza, tym więcej możliwych kombinacji musiałby wykonać atak brutalnej siły, aby pomyślnie znaleźć odszyfrowany tekst zaszyfrowany.

Ponieważ rozmiar klucza stale się poprawia, czas potrzebny do złamania szyfrowania za pomocą gwałtownego ataku siłowego. Na przykład, podczas gdy klucz 56-bitowy i klucz 64-bitowy wydają się mieć stosunkowo zbliżoną wartość, klucz 64-bitowy jest w rzeczywistości 256 razy trudniejszy do złamania niż klucz 56-bitowy. Większość współczesnych szyfrowań używa klucza co najmniej 128-bitowego, a niektóre używają klucza 256-bitowego lub większego. Aby spojrzeć na to z innej perspektywy, złamanie 128-bitowego klucza wymagałoby ataku brutalnej siły w celu przetestowania 339 000 000 000 000 000 000 000 000 000 000 000 000 możliwych kombinacji klawiszy. Jeśli jesteś ciekawy, odgadnięcie właściwego klucza za pomocą ataków siłowych zajęłoby milion lat, a to wykorzystuje najpotężniejsze istniejące superkomputery. Krótko mówiąc, teoretycznie jest nieprawdopodobne, aby ktokolwiek próbował nawet złamać Twoje szyfrowanie przy użyciu technologii 128-bitowej lub wyższej.

3DES

Standardy szyfrowania przeszły długą drogę od czasu przyjęcia DES w 1977 roku. W rzeczywistości nowa technologia DES, znana jako Triple DES (3DES), jest dość popularna i opiera się na zmodernizowanej wersji oryginalnego algorytmu DES. Podczas gdy oryginalna technologia DES była raczej ograniczona z kluczem wielkości zaledwie 56 bitów, obecny rozmiar klucza 3DES wynoszący 168 bitów znacznie utrudnia i zajmuje dużo czasu.

AES

Advanced Encryption Standard to symetryczny szyfr oparty na szyfrie blokowym Rijandael, który jest obecnie standardem rządu federalnego Stanów Zjednoczonych. AES został przyjęty na całym świecie jako spadkobierca obecnie przestarzałego standardu DES z 1977 r. I chociaż istnieją opublikowane przykłady ataki, które są szybsze niż brutalna siła, wciąż uważa się, że potężna technologia AES jest niewykonalna obliczeniowo Pękanie. Ponadto AES oferuje solidną wydajność na szerokiej gamie sprzętu i oferuje zarówno wysoką prędkość, jak i niskie wymagania pamięci RAM, co czyni go najlepszym wyborem dla większości aplikacji. Jeśli używasz komputera Mac, popularne narzędzie do szyfrowania FileVault Co to jest FileVault na macOS i jak go używać?Oto, co musisz wiedzieć o funkcji szyfrowania dysku FileVault na komputerze Mac oraz o tym, jak włączyć i wyłączyć FileVault. Czytaj więcej jest jedną z wielu aplikacji korzystających z AES.

RSA

RSA jest jednym z pierwszych szeroko stosowanych asymetrycznych kryptosystemów do transmisji danych. Algorytm został po raz pierwszy opisany w 1977 roku i opiera się na kluczu publicznym opartym na dwóch dużych liczbach pierwszych i wartości pomocniczej w celu zaszyfrowania wiadomości. Każdy może użyć klucza publicznego do zaszyfrowania wiadomości, ale tylko osoba znająca liczby pierwsze może próbować dekodować wiadomość. RSA otworzyło drzwi do kilku protokołów kryptograficznych, takich jak podpisy cyfrowe i metody głosowania kryptograficznego. Jest to również algorytm kilku technologii open source, takich jak PGP PGP Me: Wyjaśnienie zasady ochrony prywatnościCałkiem dobra prywatność to jedna z metod szyfrowania wiadomości między dwojgiem ludzi. Oto, jak to działa i czy można to sprawdzić. Czytaj więcej , który pozwala szyfrować cyfrową korespondencję.

ECC

Kryptografia krzywych eliptycznych jest jedną z najpotężniejszych i najmniej zrozumiałych obecnie stosowanych metod szyfrowania. Zwolennicy podejścia ECC powołują się na ten sam poziom bezpieczeństwa przy krótszym czasie działania, głównie ze względu na ten sam poziom bezpieczeństwa przy użyciu mniejszych rozmiarów kluczy. Wysokie standardy wydajności wynikają z ogólnej wydajności krzywej eliptycznej, co czyni je idealnymi dla małych systemów wbudowanych, takich jak karty inteligentne. NSA jest największym zwolennikiem tej technologii i jest już rozliczana jako następca wspomnianego podejścia RSA.

Czy szyfrowanie jest bezpieczne?

Odpowiedź jest jednoznaczna: tak. Ilość czasu, zużycia energii i kosztów obliczeniowych na złamanie większości nowoczesnych technologii kryptograficznych sprawia, że próba przełamania szyfrowania (bez klucza) jest kosztownym ćwiczeniem, które relatywnie mówiąc, daremny. To powiedziawszy, szyfrowanie ma luki, które w dużej mierze wykraczają poza możliwości technologii.

Na przykład:

Backdoors

Bez względu na to, jak bezpieczne jest szyfrowanie, backdoor może potencjalnie zapewniać dostęp do klucza prywatnego Dlaczego wiadomości e-mail nie można chronić przed nadzorem rządowym„Jeśli wiesz, co wiem o e-mailu, możesz go również nie używać” - powiedział właściciel bezpiecznego serwisu e-mail Lavabit, gdy niedawno go zamknął. „Nie ma możliwości szyfrowania ... Czytaj więcej . Ten dostęp zapewnia środki niezbędne do odszyfrowania wiadomości bez przerywania szyfrowania.

Obsługa klucza prywatnego

zamek i klucz

Podczas gdy nowoczesna technologia szyfrowania jest wyjątkowo bezpieczna, na ludzi nie jest tak łatwo liczyć. Błąd w obsługa klucza KeePass Password Safe - The Ultimate Encrypted Password System [Windows, Portable]Bezpiecznie przechowuj swoje hasła. W komplecie z szyfrowaniem i przyzwoitym generatorem haseł - nie wspominając o wtyczkach do Chrome i Firefox - KeePass może być najlepszym dostępnym systemem zarządzania hasłami. Jeśli ty... Czytaj więcej takie jak narażenie stron zewnętrznych z powodu zagubionego lub skradzionego klucza lub błąd ludzki w przechowywaniu klucza w niezabezpieczonych lokalizacjach, może dać innym dostęp do zaszyfrowanych danych.

Zwiększona moc obliczeniowa

Korzystając z aktualnych szacunków, nowoczesne klucze szyfrowania są niewykonalne obliczeniowo. To powiedziawszy, wraz ze wzrostem mocy obliczeniowej technologia szyfrowania musi nadążać, aby wyprzedzić konkurencję.

Nacisk rządu

Legalność tego jest zależy od twojego kraju Wyszukiwania na smartfonach i laptopach: Poznaj swoje prawaCzy wiesz, jakie masz prawa, podróżując za granicę za pomocą laptopa, smartfona lub dysku twardego? Czytaj więcej , ale zazwyczaj mówiąc, obowiązkowe przepisy dotyczące odszyfrowywania zmuszają właściciela zaszyfrowanych danych do oddania klucza personelowi organów ścigania (z nakazem / nakazem sądowym), aby uniknąć dalszego ścigania. W niektórych krajach, takich jak Belgia, właściciele zaszyfrowanych danych są zainteresowani samooskarżanie nie jest wymagane do przestrzegania, a policja może jedynie żądać zgodności zamiast tego wymagać. Nie zapominajmy, że istnieje także precedens, że właściciele witryn umyślnie przekazują klucze szyfrujące, które przechowywane dane klientów lub korespondencja z organami ścigania w celu zachowania współpracy.

Szyfrowanie nie jest kuloodporne, ale chroni każdego z nas w prawie każdym aspekcie naszego cyfrowego życia. Chociaż nadal istnieje (względnie) niewielka grupa demograficzna, która nie ufa bankowości internetowej ani robieniu zakupów w Amazon lub innych sklepach internetowych, reszta z nas jest nieco bezpieczniejsza podczas zakupów online (z zaufanych źródeł) niż podczas tej samej wycieczki zakupowej w naszym lokalnym centrum handlowe.

Podczas gdy przeciętna osoba będzie błogo nieświadoma technologii chroniących ją podczas zakupów kawa w Starbucks za pomocą karty kredytowej lub logowanie do Facebooka, co tylko świadczy o sile technologia. Widzisz, chociaż technologia, która nas ekscytuje, jest zdecydowanie bardziej seksowna, to te, które pozostają stosunkowo niewidoczne, robią największe dobro. Szyfrowanie mocno wpada w ten obóz.

Czy masz jakieś przemyślenia lub pytania dotyczące szyfrowania? Skorzystaj z pola komentarzy poniżej.

Źródło zdjęcia: Blokada systemu autorstwa Jurija Samoilova przez Flickr, Szyfrowanie klucza publicznego przez Shutterstock, Szyfrowanie klucza publicznego (zmodyfikowane) przez Shutterstock, Scytalus za pośrednictwem Wikimedia Commons, Enigma Plugboard za pośrednictwem Wikimedia Commons, Kłódka, kluczowe i dane osobowe za pośrednictwem Shutterstock

Bryan to urodzony w USA emigrant mieszkający obecnie na słonecznym półwyspie Baja w Meksyku. Lubi naukę, technologię, gadżety i cytowanie filmów Willa Ferrela.