Neapšaubāmi, ne tikai organizācijas, bet katra persona vēlas, lai viņu informācija tiktu saglabāta un aizsargāta (vai nu tāpēc, ka tā ir personiska, vai sensitīva). Laika gaitā ir bijuši daudzi veidi, kā aizsargāt informāciju (ja mēs analizējam kriptogrāfijas vēsture mēs redzēsim, ka tas datēts ar vairāk nekā 4000 gadiem) ar vienīgo mērķi nodrošināt datu drošību.
Vārds kriptogrāfija Tas nāk no grieķu kripto, kas nozīmē "slēpts", un graphos, kas nozīmē "rakstīšana", kas norāda, ka kriptogrāfija nozīmē slēptu rakstīšanu, un mērķis ir skaidrs, lai iegūtu informāciju, kuru mēs vēlamies aizsargāt, un neļautu trešajām personām tai piekļūt.
Kriptogrāfija laika gaitāLaika gaitā tika izmantotas šifrēšanas sistēmas un kodi, apskatīsim dažas no metodēm, kas kriptogrāfijā ir izmantotas laika gaitā.
RomiešuViņi izmantoja Cēzara šifrēšanas sistēmu, kas katru burtu pārvietoja trīs (3) pozīcijas uz priekšu.
EbrejuViņi izmantoja ATBASH sistēmu, kas sastāv no viena burta aizstāšanas ar citu tāda paša attāluma.
SpartietisViņi izmantoja pasaku sistēmu, kas bija koka nūja, uz kuras tika uzrakstīts viss stāsts un pēc tam atritināts.
VāciešiViņi uzbūvēja mašīnu ar nosaukumu mīkla, kurai bija rotējoša šifrēšanas sistēma, kas ļauj šifrēt un atšifrēt ziņojumus.
Kā mēs redzam visā vēsturē, ir bijuši daudzi veidi, kā nodrošināt informācijas drošību, un šodien mums neapšaubāmi ir daudz praktiskākas un drošākas metodes.
Ir daudz citu šifrēšanas mehānismu, ieteicams un interesanti redzēt to izmantošanu tīmeklī, un mēs varam saprast, kā kriptogrāfija.
1. Kriptogrāfijas jēdzieni un algoritmi
Jēdzieni, kas mums jāņem vērā kriptogrāfijā
KonfidencialitāteTas ir informācijas īpašums, tas ir ļaut datiem būt pieejamiem tikai pilnvarotām personām.
ŠifrēšanaTas ietver datu pārveidošanu tādā formātā, kas nav lasāms citiem.
AlgoritmsTas ir darbību kopums, kas, ievērojot norādīto veidu, ļauj veikt darbību
Slepena atslēgaTas ir papildinājums algoritmam, kas ļauj šifrēt informāciju.
Pastāv dažāda veida algoritmi
Simetriski algoritmiSimetriskie šifri izmanto slepeno atslēgu, lai šifrētu un atšifrētu ziņojumu, un šī atslēga ir jāzina sūtītājam un saņēmējam. Simetriskai šifrēšanai ir šādas īpašības:
- Izmantojiet tikai slepeno atslēgu
- Nav mērogojams
- Tie ir ātri izpildīti
- Neietver daudz apstrādes
Asimetriskie algoritmiŠis šifrēšanas veids atbalsta divas (2) publiskās un privātās atslēgas. Starp tās īpašībām mums ir:
- Viņi izmanto divas slepenās atslēgas
- Patērējiet vairāk apstrādes
Simetriski šifrēšanas veidi
AESTas pieļauj atslēgas vai atslēgas izmēru 128 192 un 256 bitos / tiek uzskatīts par spēcīgāko standartu.
DESTas bija standarts, ko izmantoja 70. gados / atslēgas izmērs ir 56 biti / Tas nenodrošina lielu datu drošību (tas attīstījās Trīskāršs DES).
IDEJA(Starptautiskais datu šifrēšanas algoritms), ir spēcīgs un brīvi lietojams.
Asimetriski šifrēšanas veidi
RSATiek atbalstītas atslēgas vai 2048 bitu atslēgas.
Difija-HelmenaTas tika izstrādāts 1976. gadā un atbalsta 1024 bitu atslēgas.
Ievērojot jēdzienus, kas mums jāņem vērā šajā interesantajā kriptogrāfijas pasaulē, mēs nevaram atstāt malā sajaukšanu, kas ļauj mums saglabāt informācijas integritāti, bet šifrēšana ļauj saglabāt mūsu datu konfidencialitāti.
Jaukšana ir vienvirziena matemātiska funkcija, kas ģenerē izeju no ievades, bet neļauj ģenerēt ievadi no izvades.
Jaukšana apstrādā divus (2) svarīgus algoritmus:
- Md5: (Ziņojumu cipari 5) Atbalsta līdz 128 bitiem
- Sha1: Atbalsta līdz 160 bitiem un ir drošāks nekā Md5
Piemēram, mēs varam praktizēt Md5 jaukšanas piemērošanu kādam failam, izmantojot bezmaksas rīkus internetā, piemēram, md5hashgenerator.
Šajā gadījumā, piemērojot Md5 jaucējtekstu tekstam 5120, iegūtais rezultāts ir šāds:
Jūsu Hash: 6aadca7bd86c4743e6724f9607256126
Jūsu virkne: 5120
Tāpēc katru reizi, kad mēs izmantojam jaucējmetienu 6aadca7bd86c4743e6724f9607256126, rezultāts būs 5120. Tāpat mēs varam izmantot tīmekli sha1-online, kas ļaus mums ģenerēt dažādas jaukšanas.
Piemēram, lai sajauktu vārdu: Kriptogrāfijas testi, sha-1 standarta jaukšana būs šāda:
4e6d2ed426caa8d6e5af9ede888124d01b418b85
Vēl viens jēdziens, kas mums jāņem vērā, ir Digitālais paraksts (Digitālais paraksts), kas dod mums trīs priekšrocības:
- Autentifikācija: Kuras personas savienojuma apstiprināšana
- Es nenoliedzu: Pārvaldīt žurnālus un parakstus
- Integritāte: Ļauj datiem būt pieejamiem un patiesiem
Vēl viens jēdziens, par kuru mums jābūt skaidram, ir tā izmantošana PKI (Publiskās atslēgas infrastruktūra), kas ir aparatūras un programmatūras kombinācija, kuras pamatā ir drošības politikas un kas cita starpā ļauj izpildīt ciparparakstus, šifrēšanu.
Ir PKI Tie nodrošina iespēju vienam lietotājam identificēties cita priekšā un izmantot digitālos sertifikātus.
2. Šifrēšanas rīki
Ir dažādi rīki, kas palīdz mums pārvaldīt informācijas aizsardzību. Daži no šiem rīkiem ir bezmaksas, citi tiks apmaksāti. Šeit mēs runāsim par dažiem bezmaksas līdzekļiem, kurus varat atrast tiešsaistē, lai pārliecinātos, ka jums ir svarīga informācija.
VeraCrypt
Veracrypt ir bezmaksas programma, kas ļauj aizsargāt ar šifrēšanu uzglabāšanas vienības, disku, izveidotos sējumus utt. Tas ir saderīgs ar Windows, Mac un Linux sistēmām. Veracrypt šifrē datus pirms to saglabāšanas un atšifrē tos, tiklīdz tie ir ielādēti intervencē. Jūs varat šifrēt nodalījumus, sistēmas disku, ārējo utt. Tas ir rīks, par kuru mēs varam teikt, ka tas papildina TrueCrypt, jo ir ļoti līdzīgs, ja ne tāds pats, rīka izskats.
Ja vēlaties pilnībā uzzināt tā izmantošanu, iesakām apskatīt šo pilno VeraCrypt apmācību.
TrueCrypt
Tas ir viens no tiem, kas bija visizplatītākais un pazīstamākais. Ļauj izvēlēties šifrējamos failus vai diskus. TrueCrypt lapā viņi saka, ka tā lietošana vairs nav droša, un iesaka izmantot Bitlocker, ja vēlaties uzzināt vairāk par Bitlocker, apmeklējiet šo saiti:
Šifrējiet diskus, izmantojot BitLocker
Tomēr neatkarīga revīzija secināja, ka būtiskas kļūdas. Mēs iesakām izmantot iepriekšējo programmu (VeraCrypt), jo tā ir ļoti līdzīga, bet tiek atjaunināta vēlreiz. Jebkurā gadījumā, lai gan tā vairs netiek uzturēta, jūs joprojām varat izmantot versiju 7.2, varat to lejupielādēt no šīs pogas:
Gpg4win
PALIELINĀT
Tas ļauj mums droši šifrēt e -pastus un failus sistēmā Windows. Jūs to varat bez maksas lejupielādēt no vietnes:
Ja vēlaties versiju Mac vai Linux, šeit jums tā ir:
AES Crypt
Kā jūs varat secināt no tā nosaukuma, izmantojiet šifrēšana Uzlabotais šifrēšanas standarts, ko jūs varat zināt arī ar vārdu Rijndael. Šo rīku varēsit izmantot:
- Mac
- Linux
- Windows
- Android
Lai to lejupielādētu, noklikšķiniet uz šīs pogas:
3. Uzbrukumi un ieteikumi
Tā kā mēs esam spējuši analizēt, ir dažādi veidi, kā šifrēt mūsu informāciju, atcerēsimies galvenās kriptogrāfijas priekšrocības:
- Konfidencialitāte
- Integritāte
- Autentifikācija
Tāpat kā algoritmi mums nodrošina drošību, var uzbrukt arī kriptogrāfijas sistēmām, kuras tiek darītas, lai atklātu tajās esošo informāciju.
Daži esošie uzbrukumi
Atslēgas meklēšanas uzbrukums (brutāls spēks)Šis uzbrukums sastāv no mēģinājumiem ar tūkstošiem, pat miljoniem atslēgu, līdz tiek atrasta pareizā. Šāda veida uzbrukumi nav 100% efektīvi, jo var būt tūkstošiem iespējamo atslēgu.
Šifrēta teksta uzbrukumiŠajā uzbrukumā persona neko nezina par ziņojumā ietverto informāciju un var koncentrēties tikai uz šifrētu ziņojumu.
Uzbrukums nešifrētam tekstamŠādā gadījumā uzbrucējs var mēģināt uzminēt nešifrētu ziņojumu tikai dažām šifrētā teksta daļām.
Cilvēks vidējā uzbrukumāUzbrukums pa vidu vai iejaukšanās: šāda veida uzbrukumā persona atrodas starp sākotnējām pusēm, sūtītāju un saņēmēju, kas sazinās.
Vārdnīcas uzbrukumsŠāda veida uzbrukumā persona negrasās iegūt atslēgu, tikai oriģinālo tekstu.
Kriptogrāfijas protokoliIr protokoli, kas regulē kriptogrāfijas shēmas, šie protokoli ir:
SSL (Secure Socket Layer)Šo protokolu izveidoja Netscape, un tas ir universāls protokols, kura funkcija ir nodrošināt divvirzienu sakaru kanālus. SSL protokols iet roku rokā ar TCP / IP. Mēs redzam šo protokolu tīmekļa lapās, izmantojot https.
SET (droša elektroniskā transakcija)Šis protokols tika izveidots starp Visa un Master Card, tas ir drošības protokols, kas paredzēts elektronisko maksājumu pakalpojumiem, izmantojot kredītkartes.
PEM (privāts uzlabots pasts)Šis protokols izmanto Md5, RSA un ideju, lai šifrētu datus un pārbaudītu to integritāti. PEM protokols apstiprina datu izcelsmes, konfidencialitātes un integritātes autentifikāciju.
PGP (diezgan laba privātums)Šī ir kriptogrāfijas sistēma, kas izmanto funkciju kombināciju starp publisko atslēgu un simetrisko kriptogrāfiju. Tās galvenās īpašības ir šifrēšana un e -pasta paraksts.
Visbeidzot, mums ir jāņem vērā daži ieteikumi, lai droši un efektīvi ieviestu kriptogrāfijas sistēmu.
ieteikumus
Identificējiet algoritmuMums vajadzētu mēģināt izvēlieties spēcīgu algoritmu jo vājš algoritms ir pakļauts uzbrukumiem. OWAPS ir vienība, kas nodrošina datu drošību, un viņi iesaka neizmantot šādus protokolus: Md5, SHA-0, Sha-1, DES, viņi iesaka SHA-256.
GarumsPapildus ieteicams izmantot a 128 bitu garums.
Atslēgu glabāšanaMums jābūt uzmanīgiem, kā mēs pārvaldām atslēgas, piemēram, neglabājiet tos vienkāršā tekstā, labāk tos glabāt šifrētā kodā; Tiem jābūt tikai lasāmiem lai izvairītos no tā pārveidošanas un iespējamās korupcijas.
Atslēgu glabāšanaUzlabojiet pārraides drošību: datu pārsūtīšanas laikā (drošības apsvērumu dēļ) ir jāizmanto droši protokoli, piemēram, IPSEC vai OPENSSL.
Autentifikācijas marķierisIzmantojiet drošus instrumentus, piemēram autentifikācijas žetoni: Šie marķieri ļauj atšķirt lietotājus un daži izmanto pieteikšanās identifikatorus.
Kā izveidot spēcīgas paroles