Реклама

О шифровању се често говори у вестима, али обично је о крају примања погрешно информисане владине политике или преузети део кривице за терористичка зверства.

То игнорише колико је витална шифрирање. Велика већина интернет услуга користи шифрирање како би заштитили ваше податке.

Шифрирање је, међутим, помало тешко разумети. Постоје бројне врсте и имају различите намене. Како онда знате која је „најбоља“ врста шифрирања?

Погледајмо како функционишу неке од главних врста шифрирања, као и зашто ролање сопствене енкрипције није сјајна идеја.

Типови шифровања вс. Снага енкрипције

Један од највећих погрешних језика шифровања потиче из разлике између врста шифрирања, алгоритми за шифровање и њихове снаге. Разложимо га:

  • Тип шифровања: Тип шифрирања односи се на то како је шифрирање завршено. На примјер, асиметрична криптографија је један од најчешћих типова шифрирања на Интернету.
  • Алгоритам шифровања: Када разговарамо о јачини шифрирања, говоримо о специфичном алгоритму за шифровање. Алгоритми су одакле потичу занимљива имена, попут Трипле ДЕС, РСА или АЕС. Називи алгоритама за шифровање често су праћени нумеричком вриједношћу, попут АЕС-128. Број се односи на величину кључа за шифровање и даље дефинише снагу алгоритма.
    instagram viewer

Има их још неколико услове шифровања са којима би требало да се упознате 10 основних услова шифрирања које свако треба знати и разумјетиСви причају о шифровању, али ако сте изгубљени или збуњени, ево неколико кључних услова за шифровање који ће вас знати довести до брзине. Опширније то ће олакшати разумевање остатка ове дискусије.

5 најчешћих алгоритама за шифровање

Типови енкрипције чине основу за алгоритам шифрирања, док је алгоритам шифрирања одговоран за снагу шифрирања. Говоримо о јачини шифрирања у битовима.

Штавише, вероватно знате више алгоритама за шифровање него што знате. Овде су неке од најчешћих типова шифровања, са мало информација о томе како раде.

1. Стандард за шифровање података (ДЕС)

Стандард шифрирања података оригинални је стандард шифрирања владе САД-а. Првобитно се сматрало да је нераскидив, али повећање рачунарске снаге и смањење цене хардвера учинило је да 56-битна енкрипција у основи застаре. Ово се посебно односи на осетљиве податке.

Јохн Гилморе, суоснивач ЕФФ-а који је водио пројекат Дееп Црацк, рекао је: „Приликом дизајнирања сигурних система и инфраструктуре за друштво, послушајте криптографи, а не политичари. " Упозорио је да би рекордно време за пуцање ДЕС требало да пошаље „позив за буђење“ свима који се ослањају на ДЕС да би чували податке приватно.

Ипак, ДЕС ћете ипак пронаћи у многим производима. Шифровање ниског нивоа је лако имплементирати без потребе за огромном рачунском снагом. Као таква, то је уобичајена карактеристика паметних картица и уређаја са ограниченим ресурсима.

2. ТриплеДЕС

ТриплеДЕС (понекад написан 3ДЕС или ТДЕС) је новија, сигурнија верзија ДЕС-а. Када је ДЕС пукао мање од 23 сата, влада је схватила да долази значајно питање. Тако се родио ТриплеДЕС. ТриплеДЕС повећава поступак шифрирања тако што три пута покренете ДЕС.

Подаци се шифрирају, дешифрују и поново шифрирају, чиме се добија ефективна дужина кључа од 168 бита. Ово је довољно снажно за најосетљивије податке. Међутим, иако је ТриплеДЕС јачи од стандардног ДЕС, он има своје мане.

ТриплеДЕС има три опције тастатуре:

  • Опција кључа 1: Сва три тастера су независна. Ова метода нуди најјачу јачину кључа: 168-битну.
  • Опција кључа 2: Тастер 1 и тастер 2 су независни, док је тастер 3 исти као и тастер 1. Ова метода нуди ефикасну јачину кључа од 112 бита (2 × 56 = 112).
  • Опција кључа 3: Сва три тастера су иста. Ова метода нуди 56-битни кључ.

Опција типки 1 најјача је. Опција типки 2 није тако јака, али ипак нуди већу заштиту од једноставног шифрирања два пута помоћу ДЕС-а. ТриплеДЕС је блок шифар, што значи да се подаци шифрују у једној величини фиксног блока. Нажалост, величина блока ТриплеДЕС је мала на 64 бита, што чини помало подложним одређеним нападима (попут блокаде судара).

3. РСА

РСА (названа по својим творцима Рону Ривесту, Адију Схамиру и Леонарду Адлеману) један је од првих криптографских алгоритама јавног кључа. Користи функцију једносмјерне асиметричне енкрипције пронађене у претходно повезаној чланку.

Многи аспекти Интернета користе алгоритам РСА увелико. То је главна карактеристика многих протокола, укључујући ССХ, ОпенПГП, С / МИМЕ и ССЛ / ТЛС. Поред тога, прегледачи користе РСА за успостављање сигурне комуникације преко несигурних мрежа.

РСА и даље остаје невероватно популарна због своје дужине кључа. РСА кључ је обично 1024 или 2048 бита. Међутим, стручњаци за безбедност верују да неће проћи пуно времена пре него што се пукне 1024-битна РСА, због чега бројне владине и пословне организације прелазе на јачи 2048-битни кључ.

4. Напредни стандард шифрирања (АЕС)

Напредни стандард шифрирања (АЕС) сада је поуздан стандард шифрирања владе САД-а.

Заснован је на алгоритму Ријндаел, који су развила два белгијска криптографа, Јоан Даемен и Винцент Ријмен. Белгијски криптографи су свој алгоритам предали Националном институту за стандарде и технологију (НИСТ), заједно са 14 других који су се надметали да постану званични ДЕС наследник. Ријндаел је „победио“ и изабран је као предложени АЕС алгоритам у октобру 2000. године.

АЕС је алгоритам симетричног кључа и користи шифру симетричног блока. Садржи три кључне величине: 128, 192 или 256 бита. Поред тога, постоје различите рунде шифрирања за сваку величину кључа.

Заокруживање је процес претварања отвореног текста у шифрирани текст. За 128-битну, постоји 10 рунди. 192-битни има 12 рунди, а 256-битни 14 кругова.

Постоје теоретски напади против АЕС алгоритма, али сви захтевају ниво рачунарске снаге и складиштења података једноставно неизведиво у тренутној ери. На пример, за један напад је потребно око 38 билиона терабајта података - више од свих података сачуваних на свим рачунарима у свету у 2016. години. Друге процене стављају укупно време потребно за активирање АЕС-128 кључа током милијарди година.

Као такав, гуру шифрирања Бруце Сцхнеиер не „верује да ће икад икад открити напад који ће некоме омогућити да чита Ријндаел саобраћај“, изван теоријских академских прекида шифрирања. Сцхнеиеров алгоритам за енкрипцију Твофисх (о којем је реч у даљем тексту) био је директан Ријндаелов изазивач током такмичења за избор новог алгоритма националне сигурности.

5. Твофисх

Твофисх је био финалиста конкурса Националног института за стандарде и технологију за напредни шифрирајући стандард - али изгубио је од Ријндаела. Алгоритам Твофисх ради са величинама кључева од 128, 196 и 256 бита и садржи сложену кључну структуру која отежава пуцање.

Стручњаци за безбедност сматрају Твофисх једним од најбржих алгоритама за шифровање и одличан је избор и за хардвер и за софтвер. Надаље, шифру Твофисх бесплатно може користити било ко.

Појављује се у неким од најбољи бесплатни софтвер за шифровање 4 Алтернатива за шифрирање система Сискеи за Виндовс 10Алат за шифровање система Виндовс Сискеи ће нестати са надолазећим Виндовс 10 ажурирањем. Ево четири алтернативна алата за заштиту података. Опширније , као што су ВераЦрипт (шифрирање погона), ПеаЗип (архива датотека) и КееПасс (управљање лозинком отвореног кода) 7 сјајних сигурносних апликација отвореног кода које не користитеИнтернет безбедносни алати су од виталног значаја, али пожељне су апликације отвореног кода. Ево седам које бисте требали пробати. Опширније , као и ОпенПГП стандард.

Зашто не бисте направили властити алгоритам шифрирања?

Видели сте неке од најбољих (и сада непостојећих) алгоритама за шифровање који су доступни. Ови алгоритми су најбољи, јер их је у основи немогуће пробити (бар за сада).

Али шта је са стварањем алгоритма за енкрипцију матичног језика? Да ли стварање сигурног приватног система чува ваше податке? Ускоро, не! Или је можда боље рећи не али…

Најбољи алгоритми за шифровање су математички сигурни, тестирани са комбинацијом најмоћнијих рачунара у комбинацији са најпаметнијим умовима. Нови алгоритми за шифровање пролазе кроз ригорозну серију тестова за које се зна да разбијају друге алгоритме, као и нападе специфичне за нови алгоритам.

Узмимо, на пример, АЕС алгоритам:

  • НИСТ је у септембру 1997. године расписао нови алгоритам шифровања.
  • НИСТ је примио 15 потенцијалних АЕС алгоритама до августа 1998. године.
  • На конференцији у априлу 1999. године, НИСТ је изабрао пет финалистичких алгоритама: МАРС, РЦ6, Ријндаел, Змија и Твофисх.
  • НИСТ је наставио да тестира и прима коментаре и упутства од криптографске заједнице до маја 2000. године.
  • Октобра 2000. године НИСТ је потврдио Ријндаела као потенцијалног АЕС-а, након чега је започео још један период консултација.
  • Ријндаел је као АЕС објављен као Савезни стандард за обраду информација у новембру 2001. године. Потврда је започела тестирање валидације у оквиру програма провјере криптографског алгоритма.
  • АЕС је постао званични стандард шифрирања савезне владе у мају 2002.

Немате ресурсе за креирање јаког алгоритма

Па видите, производња заиста сигурне, дуготрајне и моћне енкрипције захтева време и дубинску анализу неких од најмоћнијих безбедносних организација на планети. Или како Бруце Сцхнеиер каже:

„Свако може измислити алгоритам шифровања који сами не могу да разбију; много је теже измислити ону коју нико други не може разбити. "

И ту је место али долази у. Наравно, можете написати програм који узима ваш текст, умножити вриједност абецеде сваког слова на 13, додати 61, а затим га послати примаоцу.

Излаз је неред, али ако ваш прималац зна како да га дешифрује, систем је функционалан. Међутим, ако користите домаће шифровање домаћег језика у дивљини, за слање приватних или осетљивих података, имаћете лоше време.

Постоји још ако, такође. Ако желите да сазнате о шифровању и криптографији, препоручује се експериментирање са развојем и разбијањем лично развијеног алгоритма за шифровање. Само не тражите никога да је користи!

Пригрлите шифрирање и немојте поново изумити точко

Шифровање је важно. Разумевање како делује је корисно, али није неопходно да се користи. Има их доста начина за шифрирање вашег свакодневног живота уз мало напора. Започните шифровање чврстог диска.

Оно што је императив јесте да схватимо да нашој хипер-умреженој глобалној заједници треба шифрирање да би остала сигурна. Нажалост, постоји велики број владе и владине агенције које желе слабије стандарде шифрирања. То се никада не сме догодити.

Да ли знаш шта је роот сертификат Шта је коријенски цертификат и како се то може шпијунирати на вас?Коренов сертификат је саставни аспект безбедности интернета. Али шта се догађа када влада злоупотреби то да би вас шпијунирала? Опширније и како вам то може помоћи да сигурно прегледате веб?

Гавин је старији писац за МУО. Такође је уредник и СЕО менаџер за сестрино крипто фокусирано седиште МакеУсеОф, Блоцкс Децодед. Има БА (Хонс) савремено писање с дигиталним уметничким праксама које су провалиле из Девонских брда, као и више од деценије професионалног искуства у писању. Ужива у великим количинама чаја.