5 typowych typów szyfrowania i dlaczego nie powinieneś tworzyć własnego

  • William Charles
  • 0
  • 2789
  • 105
Reklama

O szyfrowaniu często mówi się w wiadomościach, ale zwykle dzieje się to po otrzymaniu źle poinformowanej polityki rządu lub wzięciu udziału w winie za okrucieństwa terrorystyczne.

To ignoruje, jak ważne jest szyfrowanie. Zdecydowana większość usług internetowych wykorzystuje szyfrowanie, aby zapewnić bezpieczeństwo informacji.

Szyfrowanie jest jednak nieco trudne do zrozumienia. Istnieje wiele rodzajów i mają one różne zastosowania. Skąd wiesz, co “Najlepiej” typ szyfrowania to?

Rzućmy okiem na to, jak działają niektóre z głównych typów szyfrowania, a także dlaczego włączenie własnego szyfrowania nie jest świetnym pomysłem.

Rodzaje szyfrowania a siła szyfrowania

Jeden z największych błędów w mowie języków szyfrowania wynika z różnic między rodzajami szyfrowania, algorytmami szyfrowania i ich mocnymi stronami. Rozbijmy to:

  • Rodzaj szyfrowania: Typ szyfrowania dotyczy sposobu wykonania szyfrowania. Na przykład kryptografia asymetryczna jest jednym z najpopularniejszych rodzajów szyfrowania w Internecie.
  • Algorytm szyfrowania: Kiedy omawiamy siłę szyfrowania, mówimy o konkretnym algorytmie szyfrowania. Algorytmy są źródłem ciekawych nazw, takich jak Triple DES, RSA lub AES. Nazwom algorytmów szyfrowania często towarzyszy wartość liczbowa, na przykład AES-128. Liczba odnosi się do rozmiaru klucza szyfrowania i dodatkowo określa siłę algorytmu.

Jest jeszcze kilka warunków szyfrowania, które powinieneś zapoznać się z 10 podstawowymi warunkami szyfrowania Każdy powinien wiedzieć i rozumieć 10 podstawowych warunków szyfrowania Każdy powinien wiedzieć i rozumieć Wszyscy mówią o szyfrowaniu, ale jeśli czujesz się zagubiony lub zdezorientowany, oto kilka kluczowych warunków szyfrowania wiedzieć, że to przyspieszy. dzięki temu dalsza dyskusja będzie łatwiejsza do zrozumienia.

5 najczęstszych algorytmów szyfrowania

Rodzaje szyfrowania stanowią podstawę algorytmu szyfrowania, podczas gdy algorytm szyfrowania odpowiada za siłę szyfrowania. Mówimy o sile szyfrowania w bitach.

Co więcej, prawdopodobnie znasz więcej algorytmów szyfrowania, niż ci się wydaje. Oto niektóre z najczęstszych typów szyfrowania, z kilkoma informacjami o tym, jak działają.

1. Standard szyfrowania danych (DES)

Data Encryption Standard to oryginalny standard szyfrowania rządu USA. Początkowo uważano go za niezniszczalny, ale wzrost mocy obliczeniowej i spadek kosztów sprzętu spowodowały, że szyfrowanie 56-bitowe stało się w zasadzie przestarzałe. Dotyczy to szczególnie wrażliwych danych.

John Gilmore, współzałożyciel EFF, który kierował projektem Deep Crack, powiedział “Projektując bezpieczne systemy i infrastrukturę dla społeczeństwa, słuchaj kryptografów, a nie polityków.” Ostrzegł, że rekordowy czas na złamanie DES powinien zostać wysłany “budzenie” każdemu, kto korzysta z DES, aby zachować prywatność danych.

Niemniej jednak nadal można znaleźć DES w wielu produktach. Szyfrowanie niskiego poziomu jest łatwe do wdrożenia bez konieczności użycia dużej mocy obliczeniowej. Jako taka jest powszechną cechą kart inteligentnych i urządzeń o ograniczonych zasobach.

2. TripleDES

TripleDES (czasami napisane 3DES lub TDES) to nowsza, bezpieczniejsza wersja DES. Kiedy DES został złamany w czasie poniżej 23 godzin, rząd zdał sobie sprawę, że nadchodzi znaczący problem. Tak narodził się TripleDES. TripleDES zwiększa procedurę szyfrowania, uruchamiając DES trzy razy.

Dane są szyfrowane, deszyfrowane, a następnie ponownie szyfrowane, co daje efektywną długość klucza wynoszącą 168 bitów. Jest to wystarczająco silne dla najbardziej wrażliwych danych. Jednak chociaż TripleDES jest silniejszy niż standardowy DES, ma swoje wady.

TripleDES ma trzy opcje kluczowania:

  • Opcja kluczowania 1: Wszystkie trzy klucze są niezależne. Ta metoda oferuje najsilniejszą siłę klucza: 168-bit.
  • Opcja klucza 2: Klucz 1 i klucz 2 są niezależne, podczas gdy klucz 3 jest taki sam jak klucz 1. Ta metoda oferuje efektywną siłę klucza wynoszącą 112 bitów (2 × 56 = 112).
  • Opcja kluczowania 3: Wszystkie trzy klucze są takie same. Ta metoda oferuje 56-bitowy klucz.

Opcja kluczowania 1 jest najsilniejsza. Opcja kluczowania 2 nie jest tak silna, ale nadal zapewnia lepszą ochronę niż zwykłe szyfrowanie dwukrotnie za pomocą DES. TripleDES to szyfr blokowy, co oznacza, że ​​dane są szyfrowane w jednym stałym rozmiarze bloku po drugim. Niestety, rozmiar bloku TripleDES jest mały i wynosi 64 bity, co czyni go nieco podatnym na niektóre ataki (takie jak kolizja bloków).

3. RSA

RSA (nazwany na cześć twórców Ron Rivest, Adi Shamir i Leonard Adleman) jest jednym z pierwszych algorytmów kryptograficznych z kluczem publicznym. Korzysta z jednokierunkowej asymetrycznej funkcji szyfrowania, którą można znaleźć we wcześniej połączonym artykule.

Wiele aspektów Internetu intensywnie korzysta z algorytmu RSA. Jest to podstawowa funkcja wielu protokołów, w tym SSH, OpenPGP, S / MIME i SSL / TLS. Ponadto przeglądarki używają RSA do ustanowienia bezpiecznej komunikacji w niepewnych sieciach.

RSA pozostaje niezwykle popularny ze względu na swoją długość klucza. Klucz RSA ma zwykle długość 1024 lub 2048 bitów. Jednak eksperci ds. Bezpieczeństwa uważają, że nie potrwa długo, zanim 1024-bitowy RSA zostanie złamany, co skłoniło wiele organizacji rządowych i biznesowych do migracji do silniejszego klucza 2048-bitowego.

4. Advanced Encryption Standard (AES)

Advanced Encryption Standard (AES) jest teraz zaufanym standardem szyfrowania rządu USA.

Opiera się na algorytmie Rijndael opracowanym przez dwóch belgijskich kryptografów, Joan Daemen i Vincent Rijmen. Belgijscy kryptografowie przesłali swój algorytm do Narodowego Instytutu Standardów i Technologii (NIST), wraz z 14 innymi rywalizującymi o tytuł oficjalnego następcy DES. Rijndael “wygrał” i został wybrany jako proponowany algorytm AES w październiku 2000 r.

AES jest algorytmem klucza symetrycznego i wykorzystuje symetryczny szyfr blokowy. Zawiera trzy kluczowe rozmiary: 128, 192 lub 256 bitów. Ponadto istnieją różne rundy szyfrowania dla każdego rozmiaru klucza.

Runda to proces przekształcania zwykłego tekstu w tekst zaszyfrowany. Dla 128-bitów jest 10 rund. 192-bit ma 12 rund, a 256-bit ma 14 rund.

Istnieją teoretyczne ataki na algorytm AES, ale wszystkie wymagają mocy obliczeniowej i przechowywania danych po prostu niewykonalne w obecnej erze. Na przykład jeden atak wymaga około 38 bilionów terabajtów danych - więcej niż wszystkich danych przechowywanych na wszystkich komputerach na świecie w 2016 r. Inne szacunki podają całkowity czas wymagany do brutalnego użycia klucza AES-128 w miliardach lat.

Jako taki, guru szyfrowania Bruce Schneier nie “wierzcie, że ktokolwiek kiedykolwiek odkryje atak, który pozwoli komuś odczytać ruch Rijndael,” poza teoretycznymi przerwami w szyfrowaniu akademickim. Algorytm szyfrowania Twofish Schneiersa (omówiony poniżej) był bezpośrednim pretendentem Rijndaela podczas konkursu na wybór nowego algorytmu bezpieczeństwa narodowego.

5. Twofish

Twofish był finalistą konkursu National Institute of Standards and Technology Advanced Encryption Standard - ale przegrał z Rijndaelem. Algorytm Twofish działa z kluczami o rozmiarach 128, 196 i 256 bitów i ma złożoną strukturę klucza, która utrudnia złamanie.

Eksperci ds. Bezpieczeństwa uważają Twofish za jeden z najszybszych algorytmów szyfrowania i jest doskonałym wyborem zarówno dla sprzętu, jak i oprogramowania. Co więcej, szyfr Twofish jest bezpłatny dla każdego.

Pojawia się w jednym z najlepszych darmowych programów do szyfrowania 4 Alternatywy szyfrowania Syskey dla Windows 10 4 Alternatywy szyfrowania Syskey dla Windows 10 Narzędzie szyfrowania Windows Syskey zniknie wraz z nadchodzącą aktualizacją Windows 10. Oto cztery alternatywne narzędzia do zabezpieczenia danych. , takich jak VeraCrypt (szyfrowanie dysku), PeaZip (archiwa plików) i KeePass (zarządzanie hasłami open source) 7 Świetnych aplikacji bezpieczeństwa Open Source, których nie używasz 7 Świetnych aplikacji bezpieczeństwa Open Source, których nie używasz Online narzędzi bezpieczeństwa są niezbędne, ale preferowane są aplikacje bezpieczeństwa typu open source. Oto siedem, które powinieneś spróbować. , a także standard OpenPGP.

Dlaczego nie stworzyć własnego algorytmu szyfrowania?

Widziałeś jedne z najlepszych (i obecnie nieistniejących) algorytmów szyfrowania. Algorytmy te są najlepsze, ponieważ są zasadniczo niemożliwe do złamania (przynajmniej na razie).

Ale co z tworzeniem algorytmu szyfrowania homebrew? Czy utworzenie bezpiecznego systemu prywatnego zapewnia bezpieczeństwo danych? Krótko mówiąc, Nie! A może lepiej powiedzieć nie ale…

Najlepsze algorytmy szyfrowania są matematycznie bezpieczne, testowane z kombinacją najpotężniejszych komputerów w połączeniu z najmądrzejszymi umysłami. Nowe algorytmy szyfrowania przechodzą rygorystyczną serię testów, o których wiadomo, że łamią inne algorytmy, a także ataki specyficzne dla nowego algorytmu.

Weźmy na przykład algorytm AES:

  • NIST wezwał do nowych algorytmów szyfrowania we wrześniu 1997 r.
  • NIST otrzymał 15 potencjalnych algorytmów AES do sierpnia 1998 r.
  • Na konferencji w kwietniu 1999 r. NIST wybrał pięć algorytmów finalistów: MARS, RC6, Rijndael, Serpent i Twofish.
  • NIST kontynuował testowanie i otrzymywał komentarze i instrukcje od społeczności kryptograficznej do maja 2000 roku.
  • W październiku 2000 r. NIST potwierdził, że Rijndael jest potencjalnym AES, po czym rozpoczął się kolejny okres konsultacji.
  • Rijndael, jako AES, został opublikowany jako Federalny Standard Przetwarzania Informacji w listopadzie 2001 r. Potwierdzenie rozpoczęło testy sprawdzania poprawności w ramach programu walidacji algorytmów kryptograficznych.
  • AES stał się oficjalnym rządowym standardem szyfrowania w maju 2002 r.

Nie masz zasobów, aby stworzyć silny algorytm

Jak widzisz, tworzenie naprawdę bezpiecznego, długotrwałego i wydajnego szyfrowania wymaga czasu i dogłębnej analizy od niektórych z najpotężniejszych organizacji bezpieczeństwa na świecie. Lub, jak mówi Bruce Schneier:

“Każdy może wymyślić algorytm szyfrowania, którego sam nie może złamać; znacznie trudniej jest wymyślić taki, którego nikt inny nie może złamać.”

I właśnie tam ale wchodzi. Oczywiście możesz napisać program, który pobiera tekst, mnoży wartość alfabetu każdej litery przez 13, dodaje 61, a następnie wysyła ją do odbiorcy.

Dane wyjściowe to bałagan, ale jeśli odbiorca wie, jak je odszyfrować, system działa. Jeśli jednak używasz szyfrowania homebrew na wolności, aby wysyłać prywatne lub poufne informacje, będziesz miał zły czas.

Jest jeszcze coś więcej Jeśli, zbyt. Jeśli chcesz dowiedzieć się o szyfrowaniu i kryptografii, wysoce zalecane jest eksperymentowanie z opracowywaniem i łamaniem osobiście opracowanego algorytmu szyfrowania. Tylko nie proś nikogo o to!

Zastosuj szyfrowanie i nie wymyślaj na nowo koła

Szyfrowanie jest ważne. Zrozumienie, jak to działa, jest przydatne, ale nie jest konieczne, aby go używać. Istnieje wiele sposobów szyfrowania codziennego życia przy niewielkim wysiłku. Zacznij od szyfrowania dysku twardego.

Konieczne jest uświadomienie sobie, że nasza globalna społeczność hipersieciowa potrzebuje szyfrowania, aby zachować bezpieczeństwo. Niestety istnieje wiele rządów i agencji rządowych, które chcą słabszych standardów szyfrowania Dlaczego nie powinniśmy pozwolić rządowi złamać szyfrowania Dlaczego nie powinniśmy pozwolić rządowi złamać szyfrowania Życie z terroryzmem oznacza, że ​​regularnie spotykamy się z żądaniami naprawdę absurdalnymi: tworzyć dostępne dla rządu backdoory szyfrujące. Ale to nie jest praktyczne. Oto dlaczego szyfrowanie jest niezbędne w codziennym życiu. . To nigdy nie może się zdarzyć.




Jeszcze bez komentarzy

O nowoczesnej technologii, prostej i niedrogiej.
Twój przewodnik w świecie nowoczesnych technologii. Dowiedz się, jak korzystać z technologii i gadżetów, które nas otaczają każdego dnia i dowiedz się, jak odkrywać ciekawe rzeczy w Internecie.