10 Grundlæggende krypteringsbetingelser, alle skal vide og forstå

Alle taler om kryptering, men hvis du finder dig selv mistet eller forvirret, er der nogle vigtige krypteringsbetingelser for at vide, at du får dig til hurtigere.

Alle taler om kryptering, men hvis du finder dig selv mistet eller forvirret, er der nogle vigtige krypteringsbetingelser for at vide, at du får dig til hurtigere.
Reklame

Chancerne er, at du er bekendt med ordet kryptering . Du har sikkert hørt om, hvor vigtig det er, samt hvor vigtigt det er at holde så meget af vores hyper-netværdige liv sikkert.

Brug WhatsApp? Du bruger kryptering. Log ind på online banking? Samme igen. Skal du spørge barista til en Wi-Fi-kode? Det skyldes, at du opretter forbindelse til et netværk ved hjælp af kryptering - adgangskoden er nøglen.

Men selv om vi bruger kryptering i vores daglige liv, forbliver meget terminologi mystisk. Her er en liste over otte vigtige krypteringsbetingelser, du skal forstå.

1. Plaintext

Lad os starte med det mest grundlæggende udtryk at vide, hvilket er simpelt, men lige så vigtigt som de andre: plaintext er en læsbar, almindelig besked, som alle kan læse.

2. Ciphertext

Ciphertext er resultatet af krypteringsprocessen. Den krypterede plaintext vises som tilsyneladende tilfældige strenge af tegn, hvilket gør dem ubrugelige. En chiffer er en anden måde at henvise til krypteringsalgoritmen, der forvandler den klare tekst, altså udtrykket chiffertekst.

3. Kryptering

Kryptering er processen med at anvende en matematisk funktion til en fil, der gør indholdet ulæseligt og utilgængeligt - medmindre du har dekrypteringsnøglen.

Lad os f.eks. Sige, at du har Microsoft Word-dokument. Du anvender et kodeord ved hjælp af Microsoft Office's indbyggede krypteringsfunktion. Filen er nu ulæselig og utilgængelig for alle uden adgangskoden.

Dekryptering

Hvis kryptering låser filen, dernæst dekrypterer processen processen, og omdanner krypteringsteksten tilbage til ren tekst. Dekryptering kræver to elementer: Den korrekte adgangskode og den tilsvarende dekrypteringsalgoritme.

4. Taster

Krypteringsprocessen kræver en kryptografisk nøgle, der fortæller algoritmen, hvordan man omdanner plaintext til ciphertext. Kerckhoffs princip siger, at "nøgleens nøglering giver sikkerhed, " mens Shannons maxim fortsætter "fjenden kender systemet."

Disse to udsagn har indflydelse på krypteringens rolle og nøgler inden for det.

At holde detaljerne i en hel krypteringsalgoritme hemmelig er ekstremt vanskelig; Det er nemmere at holde en meget mindre nøglehemmelighed. Nøglen låses og åbner algoritmen, så krypterings- eller dekrypteringsprocessen kan fungere.

Er en nøgle et kodeord?

Nej. Nå, i hvert fald ikke helt. Nøgleoprettelsen er et resultat af at bruge en algoritme, mens en adgangskode normalt er et brugervalg. Forvirringen opstår som vi sjældent interagerer med en kryptografisk nøgle, mens adgangskoder er en del af det daglige liv.

Adgangskoder er til tider en del af nøgleoprettelsesprocessen. En bruger indtaster deres super stærke kodeord ved hjælp af alle slags tegn og symboler, og algoritmen genererer en nøgle ved hjælp af deres input.

5. Hash

Så når en hjemmeside krypterer dit kodeord, bruger den en krypteringsalgoritme til at konvertere din plaintext-adgangskode til en hash. En hash er forskellig fra kryptering i dengang, at dataene er hashed, kan det ikke løses. Eller rettere sagt er det yderst vanskeligt.

Hashing er virkelig nyttig, når du skal kontrollere noget er ægthed, men ikke have det læst tilbage. I dette giver adgangskode hash nogle beskyttelse mod brute-force angreb Hvad er brutal kraftangreb, og hvordan kan du beskytte dig selv? Hvad er Brute Force Attacks, og hvordan kan du beskytte dig selv? Du har sikkert hørt udtrykket "brute force attack". Men hvad betyder det præcist? Hvordan virker det? Og hvordan kan du beskytte dig selv imod det? Her er hvad du behøver at vide. Læs mere (hvor angriberen prøver alle mulige adgangskombinationer).

Du har måske endda hørt om nogle af de fælles hashing-algoritmer, såsom MD5, SHA, SHA-1 og SHA-2. Nogle er stærkere end andre, mens nogle, som MD5, er helt sårbare. Hvis du f.eks. Leder til webstedet MD5 Online, bemærker du, at de har 123, 255, 542, 234 ord i deres MD5 hash database. Gå videre, prøv det.

  • Vælg MD5 Krypter fra topmenuen.
  • Indtast dit kodeord, klik på Krypter, og se MD5-hasen.
  • Vælg hash, tryk Ctrl + C for at kopiere hash, og vælg MD5 Decrypt fra topmenuen.
  • Marker feltet og tryk på Ctrl + V for at indsætte hash, udfyld CAPTCHA, og tryk på Decrypt .

Som du ser, betyder et automatisk kodeord ikke automatisk, at det er sikkert (afhængigt af det valgte kodeord, selvfølgelig). Men der er yderligere krypteringsfunktioner, der øger sikkerheden.

6. Salt

Når adgangskoder er en del af nøgleoprettelsen, kræver krypteringsprocessen yderligere sikkerhedsforanstaltninger. Et af disse trin er at salte adgangskoderne. På et grundlæggende niveau tilføjer et salt tilfældige data til en envejs hash funktion. Lad os undersøge hvad det betyder ved at bruge et eksempel.

Der er to brugere med nøjagtig samme adgangskode: hunter2 .

Vi kører hunter2 gennem en SHA256 hash generator og modtager f52fbd32b2b3b86ff88ef6c490628285f482af15ddcb29541f94bcf526a3f6c7.

Nogen hakker password-databasen, og de tjekker denne hash; hver konto med den tilsvarende hash er straks sårbar.

Denne gang bruger vi et individuelt salt, tilføjer en tilfældig dataværdi til hver brugeradgangskode:

  • Salteksempel nr. 1: hunter2 + pølse : 3436d420e833d662c480ff64fce63c7d27ddabfb1b6a423f2ea45caa169fb157
  • Salt eksempel nr. 2: hunter2 + bacon : 728963c70b8a570e2501fa618c975509215bd0ff5cddaf405abf06234b20602c

Sammenlign hurtigt hashene med de samme adgangskoder med og uden (ekstremt grundlæggende) salt:

  • Uden salt: f52fbd32b2b3b86ff88ef6c490628285f482af15ddcb29541f94bcf526a3f6c7
  • Salteksempel nr. 1: 3436d420e833d662c480ff64fce63c7d27ddabfb1b6a423f2ea45caa169fb157
  • Salteksempel nr. 2: 728963c70b8a570e2501fa618c975509215bd0ff5cddaf405abf06234b20602c

Du ser, at tilsætningen af ​​saltet tilfældigt randomiserer hashværdien, at dit kodeord forbliver (næsten) helt sikkert under brud. Og endnu bedre, linker adgangskoden stadig til dit brugernavn, så der er ingen databaseforvirring, når du logger ind på webstedet eller tjenesten.

7. Symmetriske og asymmetriske algoritmer

I moderne computing er der to primære krypteringsalgoritme typer: symmetrisk og asymmetrisk. De krypterer begge data, men fungerer på en lidt anden måde.

  • Symmetrisk algoritme: Brug den samme nøgle til både kryptering og dekryptering. Begge parter skal være enige om algoritmenøglen, inden der påbegyndes kommunikation.
  • Asymmetrisk algoritme: Brug to forskellige nøgler: en offentlig nøgle og en privat nøgle. Dette muliggør sikker kryptering under kommunikation uden forudgående etablering af en fælles algoritme. Dette er også kendt som public key cryptology (se følgende afsnit).

Det overvældende flertal af online-tjenester, vi bruger i vores dagligdag, implementerer en form for public key-kryptologi.

8. Offentlige og private nøgler

Nu forstår vi mere om funktionen af ​​nøgler i krypteringsprocessen, vi kan se på offentlige og private nøgler.

En asymmetrisk algoritme bruger to nøgler: en offentlig nøgle og en privat nøgle . Den offentlige nøgle kan sendes til andre personer, mens den private nøgle kun er kendt af ejeren. Hvad er formålet med dette?

Nå kan enhver med den påtænkte modtagers offentlige nøgle kryptere en privat besked til dem, mens modtageren kun kan læse indholdet af denne meddelelse, forudsat at de har adgang til den parrede private nøgle. Tjek nedenstående billede for mere klarhed.

krypteringsbetingelser - Offentlige og private nøgler forklaret

Offentlige og private nøgler spiller også en vigtig rolle i digitale signaturer, hvorved en afsender kan underskrive deres meddelelse med deres private krypteringsnøgle. De med den offentlige nøgle kan derefter bekræfte meddelelsen, sikker i viden om, at den oprindelige meddelelse kom fra afsenderens private nøgle.

Et nøglepar er den matematisk forbundne offentlige og private nøgle genereret af en krypteringsalgoritme.

9. HTTPS

HTTPS (HTTP Secure) er en nu omfattende implementeret sikkerhedsopgradering til HTTP-applikationsprotokollen, der er grundlaget for internettet som vi kender det. Når du bruger en HTTPS-forbindelse, krypteres dine data ved hjælp af Transport Layer Security (TLS), og beskytter dine data under transit.

HTTPS genererer langsigtede private og offentlige nøgler, der igen bruges til at oprette en kort sessionsnøgle. Sessionsnøglen er en engangssymmetrisk nøgle, som forbindelsen ødelægger, når du forlader HTTPS-webstedet (lukker forbindelsen og afslutter kryptering). Men når du vender tilbage til webstedet, modtager du en anden engangssessionstast for at sikre din kommunikation.

Et websted skal fuldstændigt overholde HTTPS for at give brugerne fuldstændig sikkerhed. Faktisk var 2018 det første år, hvor flertallet af websteder online begyndte at tilbyde HTTPS-forbindelser over standard HTTP.

10. End-to-End-kryptering

Et af de største krypteringsord er krypteringens ende-til-ende-kryptering . Socialt messaging platform service WhatsApp begyndte at tilbyde sine brugere ende for at afslutte kryptering Hvorfor WhatsApps end-to-end-kryptering er en stor aftale Hvorfor WhatsApps end-to-end-kryptering er en stor aftale WhatsApp har for nylig meddelt, at de ville gøre det muligt for end-to-end kryptering i deres tjeneste. Men hvad betyder det for dig? Her er hvad du skal vide om WhatsApp-kryptering. Læs mere (E2EE) i 2016, og sørg for, at deres beskeder altid er private.

I forbindelse med en meddelelsestjeneste betyder EE2E, at når du har trykket på send-knappen, forbliver krypteringen på plads, indtil modtageren modtager meddelelserne. Hvad sker der her? Nå betyder det, at den private nøgle, der bruges til kodning og afkodning af dine meddelelser, aldrig efterlader din enhed, sikrer igen, at ingen, men du kan sende beskeder vha. Din moniker.

WhatsApp er ikke den første eller endda den eneste messaging-tjeneste, der tilbyder end-to-end-kryptering 4 Slick WhatsApp-alternativer, der beskytter din privatliv 4 Slick WhatsApp-alternativer, der beskytter din privatliv, Facebook købte WhatsApp. Nu hvor vi er over chokket af nyhederne, er du bekymret for dit datasikkerhed? Læs mere . Det flyttede dog ideen om mobilmeddelelseskryptering længere ind i mainstream-meget til ire af myriade regeringsorganer rundt omkring i verden.

Kryptering indtil slutningen

Desværre er der mange regeringer og andre organisationer, der virkelig ikke kan lide kryptering Hvorfor vi aldrig bør lade regeringen bryde kryptering Hvorfor vi aldrig bør lade regeringen bryde kryptering Levende med terrorisme betyder, at vi står over for regelmæssige opkald til et virkelig latterligt begreb: Opret regering tilgængelig krypterings bagdøre. Men det er ikke praktisk. Derfor er kryptering afgørende for det daglige liv. Læs mere . De hader det af de samme grunde, vi mener, det er fantastisk - det holder din kommunikation privat og hjælper på ingen måde med internettet.

Uden det ville internettet blive et yderst farligt sted. Du ville helt sikkert ikke fuldføre din online bank, købe nye tøfler fra Amazon, eller fortælle din læge, hvad der er galt med dig.

På overfladen synes kryptering skræmmende. Jeg vil ikke lyve; Den matematiske understøttelse af kryptering er til tider kompliceret. Men du kan stadig værdsætte kryptering uden tallene, og det alene er virkelig nyttigt.

In this article