Cum funcționează criptarea și este într-adevăr sigură?
Pentru mulți, cuvântul “criptare” probabil, afișează imaginile lui James Bond-esque ale unui personaj negativ, cu o servietă încătușată la încheietura mâinii, cu coduri de lansare nucleare sau cu alte filme de acțiune. În realitate, toți folosim tehnologia de criptare zilnic și în timp ce majoritatea dintre noi probabil nu înțeleg “Cum” sau “De ce,” suntem siguri că securitatea datelor este importantă și dacă criptarea ne ajută să realizăm acest lucru, atunci suntem cu siguranță la bord.
Aproape fiecare dispozitiv de calcul pe care îl interacționăm zilnic utilizează o anumită formă de tehnologie de criptare. De la smartphone-uri (care pot avea adesea date criptate) Cum se criptează datele de pe telefonul dvs. smartphone Cum să criptați datele pe telefonul dvs. smartphone Cu scandalul Prism-Verizon, ceea ce se presupune că sa întâmplat este că Agenția Națională de Securitate al Statelor Unite ale Americii au fost de data mining.Asta este, ei au fost trece prin înregistrările de apel a ... Citește mai mult), la tablete, desktop, laptop-uri sau chiar Kindle dvs. de încredere, criptarea este peste tot.
Dar cum funcționează?
Ce este Criptarea?
Criptarea este o formă modernă de criptografie care permite unui utilizator să ascundă informații Nu doar pentru paranoizi: 4 motive pentru a vă cripta viața digitală nu doar pentru paranoizi: 4 motive pentru a vă cripta viața digitală Criptarea nu este doar pentru teoreticienii de conspirație paranoid, doar pentru tehnicieni. Criptarea este ceva ce poate beneficia fiecare utilizator de computer. Site-urile web de tehnologie scrie despre modul în care puteți cripta viața digitală, dar ... Citește mai mult de la alții. Criptarea utilizează un algoritm complex numit un cifru pentru a transforma datele normalizate (plaintext) într-o serie de caractere aparent aleatoare (text cipher), care nu pot fi citite de către cei fără o cheie specială în care să-l decripteze. Cei care posedă cheia pot decripta datele pentru a vizualiza din nou plaintextul, mai degrabă decât șirul de caractere aleatoriu al textului ciphertext.
Două dintre cele mai utilizate metode de criptare sunt criptarea cheii publice (asimetrice) și criptarea cheii private (simetrice). Cele două sunt similare în sensul că ambele permit unui utilizator să cripteze datele pentru al ascunde de ceilalți și apoi să-l decripteze pentru a accesa textul original. Ele diferă, totuși, în modul în care se ocupă de pașii dintre criptare și decriptare.
Criptarea cheii publice
Cheia publică - sau criptarea asimetrică utilizează cheia publică a destinatarului, precum și cheia privată potrivită (matematic).
De exemplu, dacă Joe și Karen aveau cheile la o cutie, iar Joe avea cheia publică și Karen aveau o cheie privată potrivită, Joe putea să-și folosească cheia pentru a debloca caseta și a pus lucrurile în ea, dar nu ar fi putut pentru a vizualiza elementele deja existente și nici pentru a putea prelua ceva. Karen, pe de altă parte, putea să deschidă cutia și să vadă toate elementele dinăuntru, precum și să-i înlăture, după cum consideră ea potrivită, folosind cheia privată potrivită. Cu toate acestea, nu a putut adăuga lucruri la cutie fără a avea o cheie publică suplimentară.
Într-un sens digital, Joe poate cripta plaintext (cu cheia publică) și îl trimite Karen, dar numai Karen (și cheia privată potrivită) ar putea decripta textul cifrat înapoi în text. Cheia publică (în acest scenariu) este utilizată pentru criptarea textului cipher, în timp ce cheia privată este utilizată pentru a decripta textul înapoi în text. Karen avea nevoie doar de cheia privată pentru a decripta mesajul lui Joe, dar avea nevoie de acces la o cheie publică suplimentară pentru a cripta un mesaj și a trimite-o înapoi lui Joe. Joe, pe de altă parte, nu a putut decripta datele cu cheia publică, dar ar putea să o folosească pentru a trimite Karen un mesaj criptat.
Cheia privată
În cazul în care criptarea privată - sau simetrică - diferă de criptarea cheii publice este în scopul cheilor în sine. Există încă două chei necesare pentru a comunica, dar fiecare dintre aceste chei este în esență la fel.
De exemplu, Joe și Karen au ambele chei la caseta mai sus menționată, dar în acest scenariu cheile fac același lucru. Amândoi pot adăuga sau elimina lucrurile din cutie.
Vorbind digital, Joe poate cripta un mesaj și îl poate decripta cu cheia. Karen poate face același lucru cu ea.
A (scurtă) istoric de criptare
Când vorbim despre criptare, este important să facem distincția că toată tehnologia modernă de criptare este derivată din criptografie Computerele cuantice: Sfârșitul criptografiei? Computerele cuantice: sfârșitul criptografiei? Calculul quantum ca o idee a fost în jur de ceva timp - posibilitatea teoretică a fost inițial introdusă în 1982. În ultimii câțiva ani, domeniul se apropia de practic. Citeste mai mult . Criptografia este, în centrul său, actul de a crea și încerca să descifreze un cod. În timp ce criptarea electronică este relativ nouă în schema grandioasă a lucrurilor, criptografia este o știință care datează din Grecia antică.
Grecii au fost prima societate creditate în utilizarea criptografiei pentru a ascunde date sensibile sub formă de cuvânt scris, din ochii dușmanilor lor și din publicul larg. Ei au folosit o metodă foarte primitivă de criptografie care sa bazat pe utilizarea scripturii ca instrument de creare a unui cifru de transpunere (cheia de răspuns) pentru a decoda mesajele criptate. Scutul este un cilindru folosit pentru a înfășura pergamentul în jurul pentru a descifra codul. Atunci când cele două părți care comunică folosesc un cilindru de aceeași grosime, pergamentul ar afișa mesajul atunci când se citește de la stânga la dreapta. Când pergamentul a fost derulat, ar părea o bucată lungă, subțire de pergament, cu numere și litere aparent aleatorii. Deci, în timp ce un rolled pare să fie în competiție gibberish, atunci când s-au rostogolit la șablon ar arata mai degraba asa:
Grecii nu erau singuri în dezvoltarea metodelor primitive de criptografie. Romanii au urmat exemplul introducând ceea ce a devenit cunoscut sub numele de “Cifrul lui Cezar,” un cifru de substituție care presupunea înlocuirea cu o literă a unei alte litere mutate mai departe în jos alfabetul. De exemplu, dacă cheia implică o schimbare corectă a trei, litera A ar deveni D, litera B ar fi E și așa mai departe.
Alte exemple care au fost considerate descoperiri ale timpului lor au fost:
- Piața Polybius: O altă descoperire criptografică din Grecia antică se bazează pe o grilă de 5 x 5 care începe cu litera “A” în partea stângă sus și “Z” în partea dreaptă jos (“eu” și “J” împărțiți un pătrat). Numerele de la 1 la 5 apar atât pe orizontală, cât și pe verticală, deasupra rândului de sus al literelor și în stânga. Codul se bazează pe acordarea unui număr și apoi pe amplasarea acestuia pe grilă. De exemplu, “Minge” ar fi 12, 11, 31, 31.
- Enigma mașină: Mașina Enigma este o tehnică a celui de-al doilea război mondial, cunoscută sub numele de mașină cu cifru electromecanic de rotor. Acest aparat arăta ca o mașină de scris supradimensionată și îi permitea operatorilor să introducă text în text, în timp ce mașina a criptat mesajul și la trimis la altă unitate. Receptorul scrie în jos șirul de litere criptate după ce acestea aprind pe aparatul de recepție și a rupt codul după ce a instalat modelul original de la expeditor pe mașina sa.
- Standardul de criptare a datelor: Standardul de criptare a datelor (DES) a fost primul algoritm cheie modern simetric folosit pentru criptarea datelor digitale. Dezvoltat în anii 1970 la IBM, DES a devenit Standardul federal de procesare a informațiilor pentru Statele Unite în 1977 și a devenit fundamentul pentru care au fost construite tehnologii moderne de criptare.
Tehnologia modernă de criptare
Tehnologia modernă de criptare folosește algoritmi mai sofisticați, precum și dimensiuni de chei mai mari, pentru a ascunde mai bine datele criptate. Interesul dvs. în confidențialitate vă va asigura că sunteți vizat de ANS. Interesul dvs. în confidențialitate vă va asigura că sunteți vizat de ANS Da, . Dacă vă interesează confidențialitatea, puteți fi adăugați la o listă. Citeste mai mult . Cu cât dimensiunea cheii este mai mare, cu atât mai multe combinații posibile pe care ar trebui să le execute un atac de forță brute pentru a găsi cu succes decriptarea textului cipher.
Pe măsură ce dimensiunea cheie continuă să se îmbunătățească, durata de timp necesară pentru a sparge o criptare folosind o forță de atac brute. De exemplu, în timp ce o cheie pe 56 de biți și o cheie pe 64 de biți arată relativ aproape de valoare, cheia de 64 de biți este de 256 de ori mai dificilă decât cea de pe 56 biți. Majoritatea criptarelor moderne utilizează o cheie minimă de 128 biți, unele utilizează chei de 256 de biți sau mai mari. Pentru a pune asta în perspectivă, spargerea unei chei de 128 de biți ar necesita un atac de forță brute pentru a testa peste 339.000.000.000.000.000.000.000.000.000.000.000.000.000 combinații posibile de chei. În cazul în care sunteți curioși, ar fi nevoie de peste un milion de ani pentru a ghici cheia corectă folosind atacuri de forță brute și care utilizează cele mai puternice supercomputere existente. Pe scurt, este teoretic implauzibil că oricine ar încerca chiar să vă spargă criptarea utilizând tehnologia de 128 de biți sau mai mare.
3DES
Standardele de criptare au parcurs un drum lung de când DES a fost adoptat pentru prima dată în 1977. De fapt, o nouă tehnologie DES, cunoscută sub numele de Triple DES (3DES), este destul de populară și se bazează pe o versiune modernizată a algoritmului original DES. În timp ce tehnologia DES originală a fost destul de limitată, cu o dimensiune a cheii de doar 56 de biți, actuala dimensiune a cheilor 3DES de 168 de biți face mult mai dificilă și consumă mult timp pentru a se sparge.
AES
Standardul de criptare avansată este un cifru simetric bazat pe cifrul blocului Rijandael, care este în prezent standardul guvernului federal al Statelor Unite. AES a fost adoptat la nivel mondial ca fiind moștenitor pentru standardul DES descompus acum din 1977 și, deși există exemple de atacuri care sunt mai rapide decât forța bruta, puternica tehnologie AES se consideră încă imposibilă din punct de vedere al compușilor din punct de vedere al cracării. În plus, AES oferă performanțe solide pe o gamă largă de echipamente hardware și oferă atât cerințe de mare viteză, cât și cerințe reduse de memorie RAM, ceea ce îl face o alegere excelentă pentru majoritatea aplicațiilor. Dacă utilizați un Mac, instrumentul popular de criptare FileVault Ce este Mac OS X FileVault și cum îl folosesc? Ce este Mac OS X FileVault și cum îl folosesc? Numai prin criptarea manuală a fișierelor de pe hard disk, puteți păstra cu adevărat fișierele în siguranță. Aici intră Mac OS X FileVault. Read More este una dintre multele aplicații care utilizează AES.
RSA
RSA este unul dintre primele criptosisteme asimetrice utilizate pe scară largă pentru transmiterea datelor. Algoritmul a fost descris pentru prima dată în 1977 și se bazează pe o cheie publică bazată pe două numere prime mari și o valoare auxiliară pentru a cripta un mesaj. Oricine poate folosi cheia publică pentru a cripta un mesaj, dar numai cineva care are cunoștință de numerele prime poate încerca cu fezabilitate să decodeze mesajul. RSA a deschis ușile la mai multe protocoale criptografice, cum ar fi semnăturile digitale și metodele de vot criptografic. Este, de asemenea, algoritmul din spatele mai multor tehnologii cu sursă deschisă, cum ar fi PGP PGP Me: Destul de bun de confidențialitate Explicat PGP Me: Destul de bun de confidențialitate Explained Pretty Good Privacy este o metodă pentru criptarea mesajelor între două persoane. Iată cum funcționează și dacă se ridică la control. Citiți mai multe, care vă permite să criptați corespondența digitală.
ECC
Criptografia curbelor eliptice este una dintre cele mai puternice și mai puțin cunoscute forme de criptare folosite astăzi. Susținătorii abordării ECC citează același nivel de securitate cu o perioadă de operare mai rapidă, în mare parte datorită acelorași niveluri de securitate, utilizând în același timp dimensiuni cheie mai mici. Standardele de înaltă performanță se datorează eficienței globale a curbei eliptice, ceea ce le face ideale pentru sistemele mici integrate, cum ar fi cardurile inteligente. ANS este cel mai mare susținător al tehnologiei și este deja facturat ca succesor al abordării RSA menționate mai sus.
Deci, este criptare sigură?
În mod neechivoc, răspunsul este da. Cantitatea de timp, consumul de energie și costul calculului pentru a sparge cele mai moderne tehnologii criptografice face ca încercarea de a rupe o criptare (fără cheie) să fie un exercițiu costisitor, relativ vorbind inutil. Acestea fiind spuse, criptarea are vulnerabilități care se află în mare parte în afara puterii tehnologiei.
De exemplu:
Backdoors
Indiferent cât de securizată este criptarea, o backdoor ar putea oferi acces la cheia privată De ce e-mailul nu poate fi protejat de supravegherea guvernului De ce e-mailul nu poate fi protejat de supravegherea guvernului “Dacă știți ce știu despre e-mail, este posibil să nu-l utilizați,” a declarat proprietarul serviciului securizat de e-mail Lavabit, după ce a închis-o recent. "Nu există nici o modalitate de a face criptat ... Read More.Acest acces oferă mijloacele necesare pentru a decripta mesajul fără a rupe vreodată criptarea.
Gestionarea cheilor private
În timp ce tehnologia modernă de criptare este extrem de sigură, oamenii nu sunt la fel de ușor de numărat. O eroare la manipularea cheii KeePass Password Safe - Sistemul de parolă criptată Ultimate [Windows, portabil] KeePass Password Safe - Ultimate Password Password System [Windows, Portable] Stocați-vă parolele în siguranță. Complet cu criptare și un generator de parole decente - să nu mai vorbim de plugin-uri pentru Chrome și Firefox - KeePass ar putea fi cel mai bun sistem de gestionare a parolelor acolo. Dacă ... Citește mai mult, cum ar fi expunerea la părți externe din cauza unei chei pierdute sau furate, sau eroarea umană în stocarea cheii în locații nesigure ar putea oferi altora acces la date criptate.
Creșterea puterii computaționale
Utilizând estimările curente, cheile de criptare moderne sunt imposibil de calculat pentru a sparge. Acestea fiind spuse, pe măsură ce puterea de procesare crește, tehnologia de criptare trebuie să țină pasul pentru a rămâne înaintea curbei.
Presiunea guvernului
Legalitatea acestui lucru depinde de țara dvs. de origine Căutări pentru smartphone și laptop: Cunoașteți-vă drepturile Smartphone și laptop Căutări: Cunoașteți-vă drepturile Știți care sunt drepturile dvs. atunci când călătoriți în străinătate cu un laptop, un smartphone sau un hard disk? Citiți mai multe, însă, de obicei, legile obligatorii de decriptare obligă proprietarul datelor criptate să renunțe la cheia personalului de aplicare a legii (cu un mandat / ordin judecătoresc) pentru a evita urmărirea penală. În unele țări, cum ar fi Belgia, proprietarii de date criptate care se referă la auto-incriminare nu sunt obligați să se conformeze și poliția nu are voie decât să solicite conformitatea, decât să o solicite. Să nu uităm că există, de asemenea, un precedent al proprietarilor site-urilor care dau cu intenție cheile de criptare care stochează date despre clienți sau comunicări către oficialii legii în încercarea de a rămâne cooperanți.
Criptarea nu este protejată împotriva bulletului, dar ne protejează pe fiecare dintre noi în aproape toate aspectele vieții noastre digitale. Deși există încă o (relativ) mică demografică care nu are încredere în serviciile bancare online sau cumpărături la Amazon sau alți comercianți online, restul de noi suntem destul de puțin mai siguri la cumpărături on-line (din surse de încredere) decât am fi de la luarea aceeași călătorie de cumpărături la mall-ul nostru local.
În timp ce persoana dvs. obișnuită va rămâne fără cunoștință despre tehnologiile care îi protejează în timp ce cumpără cafea la Starbucks cu cartea de credit sau se conectează la Facebook, aceasta doar vorbește despre puterea tehnologiei. Vedeți, în timp ce tehnologia pe care o considerăm entuziasmată este cu siguranță mai sexy, aceia care rămân relativ nevăzuți că fac cel mai mare bine. Criptarea cade ferm în această tabără.
Aveți gânduri sau întrebări despre criptare? Utilizați caseta de comentarii de mai jos.
Image Credit: Blocarea sistemului de către Yuri Samoilov prin Flickr, criptarea cheilor publice prin Shutterstock, criptarea cheilor publice (Modified) prin Shutterstock, Scytale prin intermediul Wikimedia Commons, Enigma Plugboard prin Wikimedia Commons, Padlock, informații cheie și personale prin Shutterstock
Explorați mai multe despre: criptare, securitate online.