Рекламное объявление
Шифрование часто обсуждается в новостях, но обычно на приемном конце дезинформированной государственной политики или взять на себя часть вины за террористические злодеяния.
Это игнорирует, насколько важно шифрование. Подавляющее большинство интернет-сервисов используют шифрование для обеспечения безопасности вашей информации.
Шифрование, однако, довольно сложно понять. Есть множество типов, и они имеют различное использование. Откуда вы знаете, что такое «лучший» тип шифрования?
Давайте посмотрим, как работают некоторые из основных типов шифрования, а также почему не стоит использовать собственное шифрование.
Типы шифрования против Сила шифрования
Один из самых больших неправильных символов языка шифрования различия между типами шифрованияалгоритмы шифрования и их сильные стороны. Давайте разберемся с этим:
- Тип шифрования: Тип шифрования касается того, как шифрование завершено. Например, асимметричная криптография является одним из наиболее распространенных типов шифрования в Интернете.
- Алгоритм шифрования: Когда мы обсуждаем силу шифрования, мы говорим о конкретном алгоритме шифрования. Алгоритмы - вот откуда берутся интересные имена, такие как Triple DES, RSA или AES. Имена алгоритмов шифрования часто сопровождаются числовыми значениями, например, AES-128. Число относится к размеру ключа шифрования и дополнительно определяет силу алгоритма.
Есть еще несколько условия шифрования, с которыми вы должны ознакомиться 10 основных терминов шифрования, которые каждый должен знать и пониматьВсе говорят о шифровании, но если вы обнаружите, что потеряли или запутались, вот несколько ключевых терминов шифрования, которые помогут вам ускорить работу. Подробнее это облегчит понимание остальной части этой дискуссии.
5 самых распространенных алгоритмов шифрования
Типы шифрования формируют основу для алгоритма шифрования, а алгоритм шифрования отвечает за надежность шифрования. Мы говорим о силе шифрования в битах.
Более того, вы, вероятно, знаете больше алгоритмов шифрования, чем думаете. Вот некоторые из наиболее распространенных типов шифрования, с небольшой информацией о том, как они работают.
1. Стандарт шифрования данных (DES)
Стандарт шифрования данных является оригинальным стандартом шифрования правительства США. Первоначально считалось, что его невозможно сломать, но увеличение вычислительной мощности и снижение стоимости оборудования сделали 56-битное шифрование по существу устаревшим. Это особенно верно в отношении конфиденциальных данных.
Джон Гилмор, соучредитель EFF, который возглавлял проект Deep Crack, сказал: «При проектировании безопасных систем и инфраструктуры для общества слушайте криптографы, а не политики ». Он предупредил, что рекордное время взлома DES должно послать «тревожный звонок» любому, кто использует DES для хранения данных. частный.
Тем не менее, вы все равно найдете DES во многих продуктах. Низкоуровневое шифрование легко реализовать, не требуя огромных вычислительных ресурсов. Таким образом, это общая черта смарт-карт и устройств с ограниченными ресурсами.
2. TripleDES
TripleDES (иногда пишется 3DES или TDES) является более новой, более безопасной версией DES. Когда DES был взломан менее чем за 23 часа, правительство осознало, что возникла серьезная проблема. Таким образом, TripleDES родился. TripleDES выполняет процедуру шифрования, запустив DES три раза.
Данные шифруются, дешифруются, а затем снова шифруются, что дает эффективную длину ключа 168 бит. Это достаточно сильно для большинства конфиденциальных данных. Однако, хотя TripleDES сильнее стандартного DES, у него есть свои недостатки.
TripleDES имеет три варианты ввода:
- Вариант ключа 1: Все три ключа независимы. Этот метод предлагает самый сильный ключ силы: 168 бит.
- Вариант ключа 2: Ключ 1 и Ключ 2 независимы, тогда как Ключ 3 такой же, как Ключ 1. Этот метод предлагает эффективную силу ключа в 112 бит (2 × 56 = 112).
- Вариант 3 ключа: Все три ключа одинаковы. Этот метод предлагает 56-битный ключ.
Вариант ключей 1 - самый сильный. Вариант 2 с ключами не так силен, но все же обеспечивает большую защиту, чем простое двойное шифрование с помощью DES. TripleDES - это блочный шифр, что означает, что данные шифруются в одном фиксированном размере блока за другим. К сожалению, размер блока TripleDES мал и составляет 64 бита, что делает его несколько восприимчивым к определенным атакам (например, столкновению блоков).
3. RSA
RSA (названный в честь его создателей Рона Ривеста, Ади Шамира и Леонарда Адлемана) является одним из первых криптографических алгоритмов с открытым ключом. Он использует функцию одностороннего асимметричного шифрования, описанную в предыдущей статье.
Многие аспекты Интернета широко используют алгоритм RSA. Это основная функция многих протоколов, включая SSH, OpenPGP, S / MIME и SSL / TLS. Кроме того, браузеры используют RSA для установления защищенной связи по незащищенным сетям.
RSA остается невероятно популярным благодаря своей длине ключа. Ключ RSA обычно имеет длину 1024 или 2048 бит. Тем не менее, эксперты по безопасности полагают, что это не займет много времени, прежде чем 1024-битный RSA будет взломан, что побудит многочисленные правительственные и бизнес-организации перейти на более сильный 2048-битный ключ.
4. Расширенный стандарт шифрования (AES)
Расширенный стандарт шифрования (AES) теперь является надежным стандартом шифрования правительства США.
Он основан на алгоритме Rijndael, разработанном двумя бельгийскими криптографами, Joan Daemen и Vincent Rijmen. Бельгийские криптографы представили свой алгоритм в Национальный институт стандартов и технологий (NIST) вместе с 14 другими, претендующими на звание официального преемника DES. Рейндаэль «выиграл» и был выбран в качестве предложенного алгоритма AES в октябре 2000 года.
AES представляет собой алгоритм симметричного ключа и использует симметричный блочный шифр. Он содержит три размера ключа: 128, 192 или 256 бит. Кроме того, существуют разные циклы шифрования для каждого размера ключа.
Раунд - это процесс превращения открытого текста в зашифрованный текст. Для 128-битного есть 10 раундов. 192-битный имеет 12 раундов, а 256-битный имеет 14 раундов.
Существуют теоретические атаки на алгоритм AES, но все они требуют такого уровня вычислительной мощности и хранения данных, который просто невозможен в нынешнюю эпоху. Например, для одной атаки требуется около 38 триллионов терабайт данных - больше, чем все данные, хранящиеся на всех компьютерах мира в 2016 году. По другим оценкам, общее количество времени, необходимое для перебора ключа AES-128, исчисляется миллиардами лет.
Таким образом, гуру шифрования Брюс Шнайер «не верит, что кто-нибудь когда-либо обнаружит атаку, которая позволит кому-то читать трафик Rijndael», вне теоретических теоретических нарушений шифрования. Алгоритм шифрования Twineish Шнайера (обсуждаемый ниже) был прямым претендентом на участие в конкурсе Рейндаэля во время конкурса, чтобы выбрать новый алгоритм национальной безопасности.
5. Twofish
Twofish был финалистом конкурса Национального института стандартов и технологий Advanced Encryption Standard, но проиграл Рейндаэлю. Алгоритм Twofish работает с размерами ключей 128, 196 и 256 бит и имеет сложную структуру ключей, которая затрудняет взлом.
Эксперты по безопасности считают Twofish одним из самых быстрых алгоритмов шифрования и превосходным выбором как для аппаратного, так и для программного обеспечения. Кроме того, шифр Twofish является бесплатным для всех.
Похоже, в некоторых лучшее бесплатное программное обеспечение для шифрования 4 варианта шифрования Syskey для Windows 10Средство шифрования Windows Syskey исчезнет с предстоящим обновлением Windows 10. Вот четыре альтернативных инструмента для защиты ваших данных. Подробнее такие как VeraCrypt (шифрование диска), PeaZip (файловые архивы) и KeePass (управление паролями с открытым исходным кодом) 7 великолепных приложений безопасности с открытым исходным кодом, которыми вы не пользуетесьИнструменты онлайн-безопасности жизненно необходимы, но предпочтительнее приложения с открытым исходным кодом. Вот семь вы должны попробовать. Подробнее , а также стандарт OpenPGP.
Почему бы не создать свой собственный алгоритм шифрования?
Вы видели некоторые из лучших (и ныне несуществующих) доступных алгоритмов шифрования. Эти алгоритмы являются лучшими, потому что их невозможно сломать (по крайней мере, пока).
Но как насчет создания алгоритма шифрования доморощенного? Обеспечивает ли создание защищенной частной системы ваши данные в безопасности? Короче говоря, нет! Или, может быть, лучше сказать нет, но…
Лучшие алгоритмы шифрования математически защищены, протестированы на комбинации самых мощных компьютеров в сочетании с самыми умными умами. Новые алгоритмы шифрования проходят строгую серию тестов, которые, как известно, нарушают другие алгоритмы, а также атаки, характерные для нового алгоритма.
Возьмем алгоритм AES, например:
- NIST сделал запрос на новые алгоритмы шифрования в сентябре 1997 года.
- NIST получил 15 потенциальных алгоритмов AES к августу 1998 года.
- На конференции в апреле 1999 года NIST выбрал пять финалистских алгоритмов: MARS, RC6, Rijndael, Serpent и Twofish.
- NIST продолжал тестировать и получать комментарии и инструкции от криптографического сообщества до мая 2000 года.
- В октябре 2000 года NIST утвердил Rijndael в качестве предполагаемого AES, после чего начался еще один период консультаций.
- Rijndael, как AES, был опубликован в качестве федерального стандарта обработки информации в ноябре 2001 года. Подтверждение началось проверочное тестирование в рамках Программы проверки криптографических алгоритмов.
- AES стал официальным стандартом шифрования федерального правительства в мае 2002 года.
У вас нет ресурсов для создания сильного алгоритма
Итак, вы видите, что для создания действительно безопасного, долговременного и мощного шифрования требуются время и глубокий анализ от некоторых из самых мощных организаций безопасности на планете. Или, как говорит Брюс Шнайер:
«Любой может изобрести алгоритм шифрования, который они сами не могут взломать; гораздо труднее изобрести тот, который никто другой не сможет сломать ».
И вот где но приходит в. Конечно, вы можете написать программу, которая берет ваш текст, умножает значение алфавита каждой буквы на 13, добавляет 61, а затем отправляет его получателю.
Вывод беспорядок, но если ваш получатель знает, как его расшифровать, система работает. Однако, если вы используете свое доморощенное шифрование в дикой природе, чтобы отправлять личную или конфиденциальную информацию, у вас будут плохие времена.
Есть еще если, тоже. Если вы хотите узнать о шифровании и криптографии, настоятельно рекомендуем поэкспериментировать с разработкой и взломом разработанного лично алгоритма шифрования. Просто не просите никого использовать это!
Используйте шифрование и не изобретайте колесо
Шифрование важно. Понимание того, как это работает, полезно, но не обязательно использовать его. Есть много способы зашифровать вашу повседневную жизнь без особых усилий. Начать с шифрование вашего жесткого диска.
Необходимо понять, что нашему глобальному сообществу с гипер-сетями необходимо шифрование, чтобы оставаться в безопасности. Есть, к сожалению, большое количество правительства и правительственные учреждения, которые хотят более слабые стандарты шифрования. Это никогда не должно случиться.
Ты знаешь что такое корневой сертификат Что такое корневой сертификат и как его можно использовать, чтобы шпионить за вами?Корневой сертификат является неотъемлемым аспектом интернет-безопасности. Но что происходит, когда правительство злоупотребляет этим, чтобы шпионить за вами? Подробнее и как это может помочь вам безопасно просматривать веб-страницы?
Гэвин - старший писатель MUO. Он также является редактором и SEO-менеджером сайта крипто-ориентированных сайтов MakeUseOf, Blocks Decoded. Он имеет степень бакалавра (с отличием) современного письма с практиками цифрового искусства, разграбленного с холмов Девона, а также более чем десятилетний профессиональный опыт написания. Он наслаждается обильным количеством чая.