5 almindelige krypteringstyper, og hvorfor du ikke bør lave din egen

  • Brian Curtis
  • 0
  • 2615
  • 382
Reklame

Ofte tales om kryptering i nyheder, men det er normalt i den modtagende ende af forkert informeret regeringspolitik eller at tage en del af skylden for terrorhandlinger.

Det ignorerer netop, hvor vigtig kryptering er. Langt de fleste internettjenester bruger kryptering for at beskytte dine oplysninger.

Kryptering er imidlertid noget svært at forstå. Der er adskillige typer, og de har forskellige anvendelser. Hvordan ved du hvad? “bedst” type kryptering er derefter?

Lad os tage et kig på, hvordan nogle af de vigtigste krypteringstyper fungerer, samt hvorfor det ikke er en god ide at rulle din egen kryptering.

Krypteringstyper kontra krypteringsstyrke

En af de største misnomere på krypteringssprog kommer fra forskellene mellem typer kryptering, krypteringsalgoritmer og deres respektive styrker. Lad os nedbryde det:

  • Krypteringstype: Krypteringstypen angår, hvordan krypteringen er afsluttet. For eksempel er asymmetrisk kryptografi en af ​​de mest almindelige krypteringstyper på internettet.
  • Krypteringsalgoritme: Når vi diskuterer styrken af ​​kryptering, taler vi om en bestemt krypteringsalgoritme. Algoritmerne er hvor de interessante navne kommer fra, som Triple DES, RSA eller AES. Krypteringsalgoritmens navne ledsages ofte af en numerisk værdi, ligesom AES-128. Tallet henviser til krypteringsnøglens størrelse og definerer styrken af ​​algoritmen yderligere.

Der er et par flere krypteringsbetingelser, du skal gøre dig bekendt med 10 grundlæggende krypteringsbetingelser, som alle burde kende og forstå 10 grundlæggende krypteringsbetingelser Alle skal kende og forstå Alle taler om kryptering, men hvis du finder dig selv fortabt eller forvirret, her er nogle nøglekrypteringsbetingelser at vide, at det bringer dig op i fart. det vil gøre resten af ​​denne diskussion lettere at forstå.

De 5 mest almindelige krypteringsalgoritmer

Krypteringstyperne danner grundlaget for krypteringsalgoritmen, mens krypteringsalgoritmen er ansvarlig for styrken af ​​kryptering. Vi taler om krypteringsstyrke i bits.

Desuden kender du sandsynligvis flere krypteringsalgoritmer, end du er klar over. Her nogle af de mest almindelige krypteringstyper med lidt information om, hvordan de fungerer.

1. Data Encryption Standard (DES)

Datakrypteringsstandarden er en original amerikansk regerings krypteringsstandard. Det blev oprindeligt antaget at være uknuselig, men stigningen i computerkraft og et fald i omkostningerne til hardware har gjort 56-bit kryptering i det væsentlige forældet. Dette gælder især for følsomme data.

John Gilmore, EFFs medstifter, der ledede Deep Crack-projektet, sagde “Når du designer sikre systemer og infrastruktur for samfundet, skal du lytte til kryptografer, ikke til politikere.” Han advarede om, at rekordtiden for at slå DES skulle sendes “et vågne opkald” til enhver, der er afhængig af DES for at holde data private.

Ikke desto mindre finder du stadig DES i mange produkter. Kryptering på lavt niveau er let at implementere uden at kræve en enorm mængde computerkraft. Som sådan er det et fælles træk ved smartkort og apparater med begrænset ressource.

2. TripleDES

TripleDES (undertiden skrevet 3DES eller TDES) er den nyere, mere sikre version af DES. Da DES blev brudt på under 23 timer, indså regeringen, at der var et betydeligt emne, der kom på vej. Således blev TripleDES født. TripleDES buler op krypteringsproceduren ved at køre DES tre gange.

Dataene er krypteret, dekrypteret og derefter krypteret, hvilket giver en effektiv nøglængde på 168 bit. Dette er stærkt nok til de fleste følsomme data. Selvom TripleDES er stærkere end standard DES, har den imidlertid sine egne mangler.

TripleDES har tre nøglemuligheder:

  • Indtastningsmulighed 1: Alle tre nøgler er uafhængige. Denne metode tilbyder den stærkeste nøglestyrke: 168-bit.
  • Indtastningsmulighed 2: Nøgle 1 og nøgle 2 er uafhængige, mens nøgle 3 er den samme som nøgle 1. Denne metode giver en effektiv nøglestyrke på 112 bit (2 × 56 = 112).
  • Tastningsmulighed 3: Alle tre taster er ens. Denne metode tilbyder en 56-bit nøgle.

Indtastningsmulighed 1 er den stærkeste. Tastemulighed 2 er ikke så stærk, men tilbyder stadig mere beskyttelse end blot at kryptere to gange med DES. TripleDES er en blokciffer, hvilket betyder, at data er krypteret i den ene fast blok-størrelse efter den anden. Desværre er TripleDES-blokstørrelsen lille ved 64 bit, hvilket gør den noget modtagelig for visse angreb (som blokering af blokke).

3. RSA

RSA (opkaldt efter dets skabere Ron Rivest, Adi Shamir og Leonard Adleman) er en af ​​de første offentlige nøgle kryptografiske algoritmer. Den bruger envejs asymmetrisk krypteringsfunktion, der findes i den tidligere linkede artikel.

Mange facetter af internettet bruger RSA-algoritmen i vid udstrækning. Det er en primær funktion i mange protokoller, herunder SSH, OpenPGP, S / MIME og SSL / TLS. Desuden bruger browsere RSA til at etablere sikker kommunikation via usikre netværk.

RSA forbliver utroligt populær på grund af dens nøglængde. En RSA-nøgle er typisk 1024 eller 2048 bit lang. Sikkerhedseksperter mener dog, at det ikke vil vare længe, ​​før 1024-bit RSA er krakket, hvilket får adskillige regerings- og forretningsorganisationer til at migrere til den stærkere 2048-bit-nøgle.

4. Avanceret krypteringsstandard (AES)

Den avancerede krypteringsstandard (AES) er nu den betroede amerikanske regerings krypteringsstandard.

Den er baseret på Rijndael-algoritmen udviklet af to belgiske kryptografer, Joan Daemen og Vincent Rijmen. De belgiske kryptografer skrev deres algoritme til National Institute of Standards and Technology (NIST) sammen med 14 andre, der konkurrerede om at blive den officielle DES-efterfølger. Rijndael “vandt” og blev valgt som den foreslåede AES-algoritme i oktober 2000.

AES er en symmetrisk nøglealgoritme og bruger en symmetrisk blokciffer. Det består af tre nøglestørrelser: 128, 192 eller 256 bit. Der er desuden forskellige krypteringsrunder for hver nøglestørrelse.

En runde er processen med at omdanne klartekst til chiffertekst. For 128-bit er der 10 runder. 192-bit har 12 runder, og 256-bit har 14 runder.

Der er teoretiske angreb på AES-algoritmen, men alle kræver et niveau af computerkraft og datalagring, som simpelthen ikke er muligt i den aktuelle æra. For eksempel kræver et angreb omkring 38 billioner terabyte data - mere end alle data, der er gemt på alle computere i verden i 2016. Andre estimater lægger den samlede tid, der kræves til at brute-force en AES-128-nøgle i milliarderne af år.

Som sådan gør krypteringsguru Bruce Schneier ikke “tror på, at nogen nogensinde vil opdage et angreb, der giver nogen mulighed for at læse Rijndael-trafik,” uden for teoretisk akademisk kryptering pauser. Schneiers 'Twofish-krypteringsalgoritme (diskuteret nedenfor) var en direkte Rijndael-udfordrer under konkurrencen om at vælge den nye nationale sikkerhedsalgoritme.

5. Tofisk

Twofish var et National Institute of Standards and Technology Advanced Encryption Standard konkurrence finalist, men det tabte til Rijndael. Twofish-algoritmen fungerer med nøglestørrelser på 128, 196 og 256 bits og har en kompleks nøglestruktur, der gør det vanskeligt at knække.

Sikkerhedseksperter betragter Twofish som en af ​​de hurtigste krypteringsalgoritmer og er et fremragende valg til både hardware og software. Derudover er tofisk-koderen gratis til brug for enhver.

Det vises i nogle af de bedste gratis krypteringssoftware 4 Syskey-krypteringsalternativer til Windows 10 4 Syskey-krypteringsalternativer til Windows 10 Windows-krypteringsværktøj Syskey forsvinder med den kommende Windows 10-opdatering. Her er fire alternative værktøjer til at sikre dine data. , såsom VeraCrypt (drevkryptering), PeaZip (filarkiver) og KeePass (open source password management) 7 Store open source-sikkerhedsapps, du bruger ikke 7 store open source-sikkerhedsapps, du bruger ikke online sikkerhedsværktøjer er vigtige, men open source-sikkerhedsapps foretrækkes. Her er syv, du skal prøve. , såvel som OpenPGP-standarden.

Hvorfor ikke lave din egen krypteringsalgoritme?

Du har set nogle af de bedste (og nu defunktede) krypteringsalgoritmer, der er tilgængelige. Disse algoritmer er de bedste, fordi de i det væsentlige er umulige at bryde (i det mindste for tiden).

Men hvad med at oprette en homebrew-krypteringsalgoritme? Holder oprettelse af et sikkert privat system dine data sikre? Sæt inden for kort tid, ingen! Eller måske er det bedre at sige Nej men…

De bedste krypteringsalgoritmer er matematiske sikre, testet med en kombination af de mest kraftfulde computere i forbindelse med de smarteste sind. Nye krypteringsalgoritmer gennemgår en streng række tests, der vides at bryde andre algoritmer, såvel som angreb, der er specifikke for den nye algoritme.

Tag f.eks. AES-algoritmen:

  • NIST foretog opfordringen til nye krypteringsalgoritmer i september 1997.
  • NIST modtog 15 potentielle AES-algoritmer i august 1998.
  • På en konference i april 1999 valgte NIST de fem finalistealgoritmer: MARS, RC6, Rijndael, Serpent og Twofish.
  • NIST fortsatte med at teste og modtage kommentarer og instruktioner fra det kryptografiske samfund indtil maj 2000.
  • I oktober 2000 bekræftede NIST Rijndael som den potentielle AES, hvorefter endnu en høringsperiode begyndte.
  • Rijndael, som AES, blev offentliggjort som en Federal Information Processing Standard i november 2001. Bekræftelsen startede valideringstest under Cryptographic Algorithm Validation Program.
  • AES blev den officielle føderale regerings krypteringsstandard i maj 2002.

Du har ikke ressourcer til at oprette en stærk algoritme

Så du forstår, at produktionen af ​​en virkelig sikker, langvarig og kraftfuld kryptering tager tid og dybdegående analyse fra nogle af de mest magtfulde sikkerhedsorganisationer på planeten. Eller som Bruce Schneier siger:

“Enhver kan opfinde en krypteringsalgoritme, som de ikke selv kan bryde; det er meget sværere at opfinde en, som ingen andre kan bryde.”

Og det er her men kommer ind. Selvfølgelig kan du skrive et program, der tager din tekst, multiplicerer alfabetets værdi for hvert bogstav med 13, tilføjer 61 og derefter sender det til en modtager.

Outputet er et rod, men hvis din modtager ved, hvordan man dekrypterer det, er systemet funktionelt. Hvis du bruger din hjemmebryggerkryptering i naturen til at sende private eller følsomme oplysninger, har du dog en dårlig tid.

Der er en yderligere hvis, også. Hvis du vil lære om kryptering og kryptografi, anbefales det at eksperimentere med udviklingen af ​​og bryde en personlig udviklet krypteringsalgoritme. Bare spørg ikke nogen om at bruge det!

Omfavne kryptering og genfinde ikke hjulet

Kryptering er vigtig. At forstå, hvordan det fungerer, er nyttigt, men ikke nødvendigt at bruge det. Der er masser af måder at kryptere dit daglige liv med lidt indsats. Start med at kryptere din harddisk.

Hvad der er absolut nødvendigt er at indse, at vores hyper-netværkede globale samfund har brug for kryptering for at forblive sikkert. Der er desværre et stort antal regeringer og statslige agenturer, der ønsker svagere krypteringsstandarder Hvorfor vi aldrig bør lade regeringen bryde kryptering Hvorfor vi aldrig skulle lade regeringen bryde kryptering At leve med terrorisme betyder, at vi står over for regelmæssige opfordringer til en virkelig latterlig opfattelse: oprette regerings tilgængelige krypterings bagdøre. Men det er ikke praktisk. Her er grunden til, at kryptering er afgørende for det daglige liv. . Det må aldrig ske.




Endnu ingen kommentarer

Om moderne teknologi, enkel og overkommelig.
Din guide i en verden af moderne teknologi. Lær hvordan du bruger de teknologier og gadgets, der omgiver os hver dag, og lær, hvordan du finder interessante ting på Internettet.