10 termeni de bază de criptare, pe care fiecare ar trebui să le cunoască și să le înțeleagă

10 termeni de bază de criptare, pe care fiecare ar trebui să le cunoască și să le înțeleagă / Tehnologie explicată

Șansele sunt că sunteți familiarizat cu cuvântul criptare. Probabil că ați auzit despre cât de important este și cât de important este să păstrați siguranța vieții noastre hiper-rețea.

Utilizați WhatsApp? Folosiți criptarea. Intrați în banca online? La fel din nou. Trebuie să întrebi pe barista pentru un cod Wi-Fi? Asta pentru că vă conectați la o rețea utilizând criptarea - parola este cheia.

Dar chiar dacă folosim criptarea în viața de zi cu zi, o mulțime de terminologie rămâne misterioasă. Iată o listă cu opt termeni esențiali de criptare pe care trebuie să îi înțelegeți.

1. Plaintext

Să începem cu termenul cel mai de bază de știut, care este simplu, dar la fel de important ca și ceilalți: text simplu este un mesaj lizibil, simplu, pe care oricine îl poate citi.

2. Textul cipher

ciphertext este rezultatul procesului de criptare. Plaintextul criptat apare ca șiruri aparent aleatoare ale caracterelor, făcându-le inutile. Un cifru este un alt mod de a face trimitere la algoritmul de criptare care transformă textul plaintext, prin urmare, termenul de scriere.

3. Criptare

Criptarea este procesul de aplicare a unei funcții matematice într-un fișier care face conținutul său necitit și inaccesibil - cu excepția cazului în care aveți cheia de decriptare.

De exemplu, să presupunem că aveți document Microsoft Word. Aplicați o parolă utilizând funcția de criptare încorporată a Microsoft Office. Fișierul este acum necitit și inaccesibil pentru oricine fără parola.

decriptarea

În cazul în care criptarea blochează fișierul, atunci decriptarea inversează procesul, transformând textul înapoi în text. decriptarea necesită două elemente: parola corectă și algoritmul de decriptare corespunzător.

4. Cheile

Procesul de criptare necesită a cheia criptografică care spune algoritmului cum să transforme textul în text cipher. Principiul lui Kerckhoffs afirmă asta “numai secretul cheii asigură securitatea,” în timp ce maximul lui Shannon continuă “inamicul cunoaște sistemul.”

Aceste două afirmații influențează rolul criptării și cheile în cadrul acesteia.

Menținerea detaliilor unui secret al algoritmului de criptare este extrem de dificilă; păstrarea unui secret cheie mai mic este mai ușor. Cheia blochează și deblochează algoritmul, permițând funcționarea procesului de criptare sau decriptare.

Este o cheie de parolă?

Nu, cel puțin nu în întregime. Crearea cheilor este rezultatul folosirii unui algoritm, în timp ce o parolă este, de obicei, o alegere a utilizatorului. Confuzia apare deoarece rareori interacționăm în mod special cu o cheie criptografică, în timp ce parolele fac parte din viața de zi cu zi.

Parolele fac uneori parte din procesul de creare a cheilor. Un utilizator introduce parola lor super puternică folosind toate felurile de caractere și simboluri, iar algoritmul generează o cheie utilizând datele introduse.

5. Hash

Deci, atunci când un site web vă criptează parola, utilizează un algoritm de criptare pentru a converti parola dvs. de tip plaintext într-un hash. A hașiș este diferit de criptare prin faptul că odată ce datele au fost șterse, acestea nu pot fi dezmembrate. Sau, mai degrabă, este extrem de dificil.

Hashing-ul este cu adevărat util atunci când trebuie să verificați autenticitatea ceva, dar nu l-ați citit înapoi. În acest lucru, hash-ul parolei oferă o anumită protecție împotriva atacurilor de forță brute Care sunt atacurile forțate și cum vă puteți proteja? Ce sunt atacurile de forță și cum vă puteți proteja? Probabil ați auzit expresia "atac brutal de forță". Dar ce anume înseamnă asta? Cum functioneazã? Și cum poți să te protejezi împotriva ei? Iată ce trebuie să știți. Citește mai mult (unde atacatorul încearcă fiecare combinație de parole posibile).

S-ar putea să fi auzit chiar și despre unii dintre algoritmii hashing, cum ar fi MD5, SHA, SHA-1 și SHA-2. Unele sunt mai puternice decât altele, în timp ce altele, cum ar fi MD5, sunt extrem de vulnerabile. De exemplu, dacă vă îndreptați către site-ul MD5 Online, veți observa că acesta are 123.255.542.234 de cuvinte în baza de date MDH hash. Mergeți, încercați.

  • Selectați MD5 Criptare din meniul de sus.
  • Introduceți parola, apăsați Criptați, și vizualizați hash-ul MD5.
  • Selectați hash-ul, apăsați Ctrl + C pentru a copia hash-ul și selectați MD5 decripta din meniul de sus.
  • Selectați caseta și apăsați Ctrl + V pentru a lipi hash-ul, completați CAPTCHA și apăsați decriptaţi.

După cum vedeți, o parolă hashed nu înseamnă automat că este sigură (în funcție de parola pe care ați ales-o, desigur). Dar există funcții suplimentare de criptare care sporesc securitatea.

6. Sare

Când parolele fac parte din crearea de chei, procesul de criptare necesită pași de securitate suplimentari. Unul din acești pași este sărare parolele. La un nivel de bază, o sare adaugă date aleatorii unei funcții de hash într-o singură direcție. Să examinăm ce înseamnă asta folosind un exemplu.

Există doi utilizatori cu exact aceeași parolă: hunter2.

Noi fugim hunter2 printr-un generator de hash SHA256 și să primească f52fbd32b2b3b86ff88ef6c490628285f482af15ddcb29541f94bcf526a3f6c7.

Cineva hackează baza de date pentru parole și verifică acest hash; fiecare cont cu hash-ul corespunzător este imediat vulnerabil.

De data aceasta, folosim o sare individuală, adăugând o valoare aleatorie a datelor pentru fiecare parolă a utilizatorului:

  • Exemplul de sare # 1: hunter2 + cârnat: 3436d420e833d662c480ff64fce63c7d27ddabfb1b6a423f2ea45caa169fb157
  • Sare exemplul # 2: hunter2 + slănină: 728963c70b8a570e2501fa618c975509215bd0ff5cddaf405abf06234b20602c

Raportați compararea hash-urilor pentru aceleași parole cu și fără sare (extrem de de bază):

  • Fără săruri: f52fbd32b2b3b86ff88ef6c490628285f482af15ddcb29541f94bcf526a3f6c7
  • Exemplul de sare # 1: 3436d420e833d662c480ff64fce63c7d27ddabfb1b6a423f2ea45caa169fb157
  • Exemplul de sare # 2: 728963c70b8a570e2501fa618c975509215bd0ff5cddaf405abf06234b20602c

Vedeți că adăugarea sarei este suficient de aleatoare pentru valoarea hash-ului în care parola rămâne (aproape) complet sigură în timpul unei încălcări. Și mai bine, parola continuă să vă conecteze la numele dvs. de utilizator, astfel încât să nu existe confuzie în baza de date atunci când vă conectați la site sau serviciu.

7. Algoritmi simetrici și asimetrici

În calculul modern, există două tipuri de algoritm de criptare primară: simetric și asimetric. Ambele criptează datele, dar funcționează într-un mod ușor diferit.

  • Algoritmul simetric: Utilizați aceeași tastă atât pentru criptare, cât și pentru decriptare. Ambele părți trebuie să convină asupra cheii algoritmului înainte de a începe comunicarea.
  • Modul asimetric: Utilizați două chei diferite: o cheie publică și o cheie privată. Acest lucru permite criptarea securizată în timpul comunicării fără a stabili anterior un algoritm reciproc. Acesta este, de asemenea, cunoscut sub numele de criptologia cheilor publice (vezi secțiunea următoare).

Majoritatea covârșitoare a serviciilor online pe care le folosim în viața noastră de zi cu zi implementează o formă de criptologie a cheilor publice.

8. Cheile publice și private

Acum înțelegem mai multe despre funcția cheilor în procesul de criptare, putem vedea cheile publice și private.

Un algoritm asimetric utilizează două chei: a cheia publică și a cheia privată. Cheia publică poate fi trimisă altor persoane, în timp ce cheia privată este cunoscută numai de proprietar. Care este scopul acestui lucru?

Ei bine, oricine are cheia publică destinată destinatarului poate cripta un mesaj privat pentru aceștia, în timp ce destinatarul poate citi doar conținutul acelui mesaj cu condiția să aibă acces la cheia privată asociată. Consultați imaginea de mai jos pentru mai multă claritate.

Cheile publice și private joacă, de asemenea, un rol esențial în semnături digitale, prin care un expeditor poate semna mesajul cu cheia privată de criptare. Cei care au cheia publică pot apoi să verifice mesajul, în siguranță, știind că mesajul original a venit din cheia privată a expeditorului.

A cheie pereche este cheia publică și privată legată matematic, generată de un algoritm de criptare.

9. HTTPS

HTTPS (HTTP Secure) este o actualizare de securitate implementată pe scară largă pentru protocolul de aplicație HTTP, care este o bază a internetului așa cum o știm. Atunci când utilizați o conexiune HTTPS, datele dvs. sunt criptate utilizând secțiunea Transport Layer Security (TLS), protejând datele în timp ce vă aflați în tranzit.

HTTPS generează chei private și publice pe termen lung, care la rândul lor sunt folosite pentru a crea o cheie de sesiune pe termen scurt. Cheia sesiunii este o cheie simetrică de o singură utilizare pe care conexiunea o distruge odată ce părăsiți site-ul HTTPS (închiderea conexiunii și terminarea criptării). Cu toate acestea, atunci când revizuiți site-ul, veți primi o altă cheie de sesiune de o singură utilizare pentru a vă asigura comunicarea.

Un site trebuie să adere complet la HTTPS pentru a oferi utilizatorilor o securitate completă. Într-adevăr, anul 2018 a fost primul an în care majoritatea site-urilor online au început să ofere conexiuni HTTPS peste standardul HTTP.

10. Encryption end-to-end

Unul dintre cele mai mari buzzwords de criptare este acela de end-to-end criptare. Serviciul de platformă de mesagerie socială WhatsApp a început să ofere utilizatorilor capătul de criptare a capabilităților utilizatorilor De ce encryptarea end-to-end a lui WhatsApp este o mare afacere De ce Encryption-ul end-to-end al WhatsApp este o afacere importantă WhatsApp a anunțat recent că va permite ca end-to- criptare în serviciul lor. Dar ce înseamnă asta pentru tine? Iată ce trebuie să știți despre criptarea cu WhatsApp. Citiți mai multe (E2EE) în 2016, asigurându-vă că mesajele lor sunt private în orice moment.

În contextul unui serviciu de mesagerie, EE2E înseamnă că odată ce ați lovit butonul de trimitere, criptarea rămâne în vigoare până când destinatarul primește mesajele. Ce se intampla aici? Aceasta înseamnă că cheia privată folosită pentru codarea și decodificarea mesajelor nu va părăsi niciodată dispozitivul, asigurându-vă, la rândul său, că nimeni altul decât dvs. nu poate trimite mesaje utilizând porecla dvs..

WhatsApp nu este primul sau chiar singurul serviciu de mesagerie care oferă criptarea end-to-end 4 Alternative alternative Slick WhatsApp care vă protejează confidențialitatea 4 Alternative alternative Slick WhatsApp care vă protejează confidențialitatea Facebook cumpărat WhatsApp. Acum că suntem peste șocul acelei știri, vă îngrijorați de confidențialitatea datelor dvs.? Citeste mai mult . Cu toate acestea, a făcut ca ideea de criptare a mesajelor mobile să se transforme mai mult în mainstream - în mare măsură în furtul a numeroase agenții guvernamentale din întreaga lume.

Criptare până la sfârșit

Din păcate, există o mulțime de guverne și alte organizații care chiar nu dispun de criptare De ce nu ar trebui să lăsăm guvernul să spargă criptarea De ce nu ar trebui să lăsăm guvernul să părăsească criptarea Traiul cu terorist înseamnă că ne confruntăm cu apeluri regulate pentru o noțiune cu adevărat ridicolă: criptare backdoors. Dar nu este practic. Iată de ce criptarea este vitală pentru viața de zi cu zi. Citeste mai mult . Ei îl urăsc din aceleași motive pentru care credem că este fantastic - păstrează comunicarea dvs. privată și, în mică măsură, ajută funcția de internet.

Fără aceasta, internetul ar deveni un loc extrem de periculos. Cu siguranta nu v-ati completat bancurile online, cumparati papuci noi de la Amazon sau spuneti-le medicului dumneavoastra ce nu este in regula cu dumneavoastra.

La suprafață, criptarea pare descurajantă. Nu voi minți; fundamentele matematice ale criptării sunt uneori complicate. Dar puteți încă să apreciați criptarea fără numere, iar asta singur este foarte util.

Explorați mai multe despre: criptare, securitate online.