Internet jest niekończącym się źródłem nowych technologii, a wraz z nimi pojawia się nowy żargon. Prefiks „crypto-” istnieje już od jakiegoś czasu i prawdopodobnie słyszałeś o kryptowalutach. Ale co z kryptologią lub kryptografią?

W tym artykule szczegółowo wyjaśnimy kryptologię i kryptografię, w tym różnice między nimi, na czym polegają i do czego służą.

Co to jest kryptografia?

Unsplash — nie jest wymagane przypisanie źródła

Kryptografia pochodzi od starożytnych greckich słów krypto, co znaczy „ukryty” i grafika, co znaczy „nauczyć się”. To nauka i praktyka zabezpieczania informacji przed niezamierzonymi lub złośliwymi stronami.

Kryptografia istnieje od tysięcy lat. W starożytnym Egipcie władcy używali szyfrów do ukrywania wiadomości od wrogich dowódców wojskowych, jeśli schwytano posłańca. Ta praktyka była kontynuowana przez całą historię aż do ery nowożytnej, gdzie kryptografia jest teraz znacznie bardziej zaawansowana.

Kryptografia obejmuje wszelkie metody używane do utrzymywania komunikacji i danych między dwiema lub większą liczbą stron, aby inne osoby nie mogły czytać, modyfikować ani ukraść informacji. W kryptografii istnieją dwie podstawowe techniki: szyfrowanie i mieszanie.

instagram viewer

Co to jest szyfrowanie?

Szyfrowanie to użycie szyfrów do zasadniczo zaszyfrować informacje cyfrowe aby był niedostępny dla każdego, kto nie ma klucza odszyfrowania. W zależności od poziomu szyfrowania może to być: niemożliwe do rozszyfrowania wiadomości bez klucza. Dwa rodzaje szyfrowania to kryptografia z kluczem symetrycznym i kryptografia z kluczem publicznym.

Kryptografia klucza symetrycznego odnosi się do szyfrowania, w którym nadawca i odbiorca używają tego samego klucza do odszyfrowania wiadomości. Przykładem tego jest Standard szyfrowania danych (DES), opracowany przez rząd USA i używany do wszystkiego, od szyfrowania bankomatów po prywatność poczty e-mail. Jednak wiele lat temu został przekroczony przez Advanced Encryption Standard (AES).

Kryptografia kluczem symetrycznym wymaga, aby zarówno nadawca, jak i odbiorca bezpiecznie zarządzali jednym lub kilkoma kluczami szyfrowania. Może to okazać się skomplikowane, a także poważne zagrożenie bezpieczeństwa.

Kryptografia klucza publicznego lub kryptografia asymetryczna obejmuje dwa klucze: klucz publiczny i klucz prywatny. Klucz publiczny jest dostępny publicznie i służy do szyfrowania, podczas gdy klucz prywatny jest utrzymywany w tajemnicy między dwiema stronami i używany do odszyfrowywania.

Siła szyfrowania jest zwykle mierzona rozmiarem klucza. Rozmiar klucza to liczba bitów używanych w algorytmie szyfrowania. Im dłuższy rozmiar klucza, tym bezpieczniejsze szyfrowanie. Na przykład 256-bitowe i 512-bitowe rozmiary kluczy są uważane za „klasy wojskowej”.

Co to jest haszowanie?

Funkcja skrótu w kryptografii pobiera dowolną długość danych i algorytmicznie konwertuje je na krótki wynik zwany „skrótem skrótu”. Jest to funkcja jednokierunkowa, której nie można odwrócić. Dobry algorytm skrótu nie wygeneruje tego samego skrótu dla dowolnych dwóch wiadomości. Innymi słowy, każdy hash powinien być unikalny.

Skróty są używane do kilku rzeczy, w tym do weryfikacji wiadomości, haseł i podpisów. Na przykład popularny algorytm mieszający MD5 może być użyty do zapewnienia, że ​​wiadomości nie zostaną zmienione przed, w trakcie ani po tranzycie.

Wiadomość jest haszowana w każdym interwale, a jeśli dane wyjściowe zmienią się w dowolnym momencie, widać, że wiadomość została zakłócona.

Co to jest kryptoanaliza?

Pixabay – przypisanie nie jest wymagane

Zanim przejdziemy do kryptologii, ważne jest zrozumienie kryptoanalizy. Jeśli kryptografia jest praktyką i nauką o ochronie danych, kryptoanaliza jest praktyką i nauką łamania tych zabezpieczeń.

Kryptoanaliza jest często wykorzystywana do znalezienia sposobów na złamanie szyfrowania bez klucza kryptograficznego lub znalezienia innych słabych punktów w zabezpieczeniach kryptograficznych.

Krótka historia kryptoanalizy

Podobnie jak kryptografia, kryptoanaliza istnieje od tysięcy lat. Znanym przykładem kryptoanalizy było złamanie kodu Enigmy przez Alana Turinga i innych w Bletchley Park.

Enigma była maszyną szyfrującą używaną przez Niemców do bezpiecznej komunikacji. Osoba pisała na maszynie do pisania, a maszyna wysyłała zaszyfrowaną wiadomość według często zmienianych kodów — świetny przykład współczesnej kryptografii.

Turing wraz z Gorgonem Welchmanem wynalazł maszynę Bombe. Maszyny bombowe były urządzeniami kryptoanalitycznymi, które znacznie zmniejszyły ilość pracy, którą musieli wykonać „łamacze kodów”. Działało, próbując zreplikować skomplikowane ustawienia Enigmy, aby odkryć klucz szyfrowania.

Wraz z odkryciem, że niemieckie wiadomości często zawierały określone słowa, w tym „raport pogodowy”, „Heil Hitler” i „eins” (po niemiecku „jeden”), Bomba i inne techniki kryptoanalityczne mogą być użyte do odszyfrowania większości wiadomość.

Kryptanaliza siłowa

Jedną z popularnych metod łamania szyfrowania jest podejście „brute-force”. Jest to systematyczne sprawdzanie wszystkich możliwych kluczy lub haseł pod kątem szyfrowania. Dzięki mniejszym kluczom szyfrowania, przy obecnej technologii obliczeniowej możliwe jest brutalne wymuszenie algorytmu. Ale nawet nasz najszybszy superkomputer potrzebowałby miliardów lat, aby wymusić 256-bitowe szyfrowanie metodą brute-force.

To właśnie sprawia, że ​​rozmiar klucza jest tak potężny i dlatego w prawie wszystkich przypadkach konieczne jest posiadanie prawidłowego klucza deszyfrującego dla szyfrowania o tej sile.

Kryptologia a Kryptografia

Pixabay – przypisanie nie jest wymagane

Kryptologia i kryptografia są często używane zamiennie, co jest częściowo błędne. Kryptologia to termin zbiorczy, który obejmuje zarówno kryptografię, jak i kryptoanalizę. Kryptologia obejmuje więc obie strony medalu; ochronę i zabezpieczenie danych oraz znalezienie sposobów na złamanie tych zabezpieczeń i uzyskanie dostępu do danych.

Zarówno specjaliści od bezpieczeństwa, jak i hakerzy korzystają z kryptologii. Specjaliści ds. bezpieczeństwa będą go używać do znajdowania luk w zabezpieczeniach i opracowywania silniejszych, mniej podatnych narzędzi kryptograficznych, podczas gdy hakerzy zazwyczaj będą próbować infiltrować systemy i kraść dane.

Przykład Alana Turinga i Kodu Enigmy jest doskonałym przykładem działania kryptologii. Po jednej stronie medalu masz w swoim czasie szczyty kryptografii. Uważano, że Kod Enigmy jest nie do złamania. Każda wiadomość zawierała ponad 150 milionów milionów możliwych kombinacji.

Po drugiej stronie medalu masz niesamowite wyczyny kryptoanalizy, które faktycznie potrafią rozszyfrować Enigmę, przechwycić niemieckie wiadomości i znacznie wspomóc wysiłek wojenny aliantów.

Prywatność, bezpieczeństwo i cyberprzestępczość

Kryptologia to fascynująca dziedzina, która koncentruje się na dwóch przeciwstawnych technikach kryptografii i kryptoanalizie. Podczas gdy kryptografia stara się chronić i zabezpieczać dane za pomocą technik, takich jak szyfrowanie i haszowanie, analiza kryptograficzna próbuje odkryć luki w zabezpieczeniach, aby przełamać zabezpieczenia kryptograficzne.

UdziałĆwierkaćE-mail
5 najbardziej bezpiecznych i szyfrowanych dostawców poczty e-mail

Masz dość inwigilacji Twoich e-maili przez rząd i strony trzecie? Chroń swoje wiadomości za pomocą bezpiecznej, szyfrowanej usługi e-mail.

Czytaj dalej

Powiązane tematy
  • Wyjaśnienie technologii
  • Bezpieczeństwo
  • Kryptowaluta
  • Szyfrowanie
  • Wskazówki dotyczące bezpieczeństwa
  • Żargon
O autorze
Jake Harfield (30 opublikowanych artykułów)

Jake Harfield jest niezależnym pisarzem mieszkającym w Perth w Australii. Kiedy nie pisze, zwykle jest w buszu i fotografuje lokalną przyrodę. Możesz go odwiedzić na www.jakeharfield.com

Więcej od Jake'a Harfielda

Zapisz się do naszego newslettera

Dołącz do naszego newslettera, aby otrzymywać porady techniczne, recenzje, bezpłatne e-booki i ekskluzywne oferty!

Kliknij tutaj, aby zasubskrybować