5 fælles krypteringstyper og hvorfor du ikke bør lave dit eget

Er det en god idé at rulle din egen krypteringsalgoritme? Har du nogensinde spekuleret på, hvilke typer kryptering der er mest almindelige? Lad os finde ud af det.

Er det en god idé at rulle din egen krypteringsalgoritme?  Har du nogensinde spekuleret på, hvilke typer kryptering der er mest almindelige?  Lad os finde ud af det.
Reklame

Kryptering tales ofte om i nyheder, men det er normalt ved modtageren af ​​en misinformeret regeringspolitik eller at tage del i skylden for terrorhandlinger.

Det ignorerer lige så vigtigt kryptering er. Langt de fleste internettjenester bruger kryptering for at holde dine oplysninger sikre.

Kryptering er dog noget svært at forstå. Der er mange typer, og de har forskellige anvendelser. Hvordan ved du, hvad den "bedste" type kryptering er, så?

Lad os tage et kig på, hvordan nogle af de store krypteringstyper fungerer, og hvorfor det er ikke en god ide at rulle din egen kryptering.

Krypteringstyper versus krypteringsstyrke

En af de største krypteringssprognomomerer stammer fra forskellene mellem typer af kryptering, krypteringsalgoritmer og deres respektive styrker. Lad os bryde det ned:

  • Krypteringstype: Krypteringstypen vedrører, hvordan krypteringen er afsluttet. Asymmetrisk kryptering er for eksempel en af ​​de mest almindelige krypteringstyper på internettet.
  • Krypteringsalgoritme: Når vi diskuterer styrken af ​​kryptering, taler vi om en bestemt krypteringsalgoritme. Algoritmerne er hvor de interessante navne kommer fra, som Triple DES, RSA eller AES. Krypteringsalgoritmenavne ledsages ofte af en numerisk værdi, som AES-128. Nummeret refererer til krypteringsnøglestørrelsen og definerer yderligere styrken af ​​algoritmen.

Der er nogle flere krypteringsbetingelser, du bør gøre dig bekendt med 10 grundlæggende krypteringsbetingelser. Alle skal vide og forstå 10 grundlæggende krypteringsbetingelser. Alle skal vide og forstå. Alle taler om kryptering, men hvis du finder dig selv mistet eller forvirret, er der nogle vigtige krypteringsbetingelser at vide, der vil bringe dig op til fart. Læs mere, der gør resten af ​​denne diskussion lettere at forstå.

De 5 mest almindelige krypteringsalgoritmer

Typerne af kryptering danner grundlaget for krypteringsalgoritmen, mens krypteringsalgoritmen er ansvarlig for styrken af ​​kryptering. Vi taler om krypteringsstyrke i bits.

Desuden ved du sikkert flere krypteringsalgoritmer end du indser. Her er nogle af de mest almindelige krypteringstyper, med lidt information om, hvordan de virker.

1. Datakryptering Standard (DES)

Datakryptering Standard er en original US-regering krypteringsstandard. Det blev oprindeligt antaget at være ubrydeligt, men stigningen i datakraft og et fald i omkostningerne ved hardware har gjort 56-bit kryptering i det væsentlige forældet. Dette gælder især for følsomme data.

John Gilmore, EFF-medstifteren, der ledte Deep Crack-projektet, sagde: "Når du designer sikre systemer og infrastruktur for samfundet, skal du høre på kryptografer, ikke til politikere." Han advarede om, at rekordtid til crack DES skulle sende " opkald "til alle, der stoler på DES for at holde data private.

Ikke desto mindre vil du stadig finde DES i mange produkter. Kryptering på lavt niveau er let at implementere uden at kræve en enorm mængde computerkraft. Som sådan er det et fælles træk ved smartkort og begrænsede ressourcer.

2. TripleDES

TripleDES (nogle gange skrevet 3DES eller TDES) er den nyere, mere sikre version af DES. Da DES blev revnet i løbet af 23 timer, indså regeringen, at der var et væsentligt problem, der kom. Således blev TripleDES født. TripleDES opbygger krypteringsproceduren ved at køre DES tre gange.

Dataene krypteres, dekrypteres og krypteres derefter igen, hvilket giver en effektiv nøglelængde på 168 bits. Dette er stærkt nok til de fleste følsomme data. Men mens TripleDES er stærkere end standard DES, har den sine egne fejl.

TripleDES har tre nøgleindstillinger:

  • Nøgleoption 1: Alle tre nøgler er uafhængige. Denne metode giver den stærkeste nøglestyrke: 168-bit.
  • Nøglefunktion 2: Nøgle 1 og Nøgle 2 er uafhængige, mens Nøgle 3 er den samme som Nøgle 1. Denne metode giver en effektiv nøglestyrke på 112 bits (2 × 56 = 112).
  • Nøgleoption 3: Alle tre nøgler er de samme. Denne metode tilbyder en 56-bit nøgle.

Nøgleindstilling 1 er den stærkeste. Keying option 2 er ikke så stærk, men giver stadig mere beskyttelse end blot at kryptere to gange med DES. TripleDES er en blokchiffer, hvilket betyder, at data krypteres i en fast blokstørrelse efter den anden. Desværre er TripleDES-blokstørrelsen lille ved 64 bit, hvilket gør den lidt modtagelig for bestemte angreb (som blokkollision).

3. RSA

RSA (opkaldt efter dets skabere Ron Rivest, Adi Shamir og Leonard Adleman) er en af ​​de første public key-kryptografiske algoritmer. Den bruger den envejs asymmetriske krypteringsfunktion, der findes i den tidligere linkede artikel.

Mange facetter af internettet bruger RSA algoritmen udførligt. Det er et primært træk ved mange protokoller, herunder SSH, OpenPGP, S / MIME og SSL / TLS. Desuden bruger browsere RSA til at etablere sikker kommunikation via usikre netværk.

RSA forbliver utroligt populært på grund af dets nøglelængde. En RSA-nøgle er typisk 1024 eller 2048 bit lang. Sikkerhedseksperter mener dog, at det ikke vil vare længe før 1024-bit RSA er sprængt, hvilket bevirker, at mange regeringer og erhvervsorganisationer skal overgå til den stærkere 2048-bit nøgle.

4. Advanced Encryption Standard (AES)

Advanced Encryption Standard (AES) er nu den troværdige amerikanske regeringskrypteringsstandard.

Det er baseret på Rijndael-algoritmen udviklet af to belgiske kryptografer, Joan Daemen og Vincent Rijmen. De belgiske kryptografer indgav deres algoritme til National Institute of Standards and Technology (NIST), sammen med 14 andre, der konkurrerede om at blive den officielle DES-efterfølger. Rijndael "vandt" og blev valgt som den foreslåede AES-algoritme i oktober 2000.

AES er en symmetrisk nøglealgoritme og bruger en symmetrisk blokchiffer. Den består af tre nøgleformater: 128, 192 eller 256 bit. Derudover er der forskellige runder af kryptering for hver nøgleformat.

En runde er processen med at omdanne plaintext til chiffertekst. For 128-bit er der 10 runder. 192-bit har 12 runder, og 256-bit har 14 runder.

Der er teoretiske angreb mod AES-algoritmen, men alle kræver et niveau af databehandlingskraft og datalagring, der simpelthen ikke er muligt i den nuværende æra. For eksempel kræver et angreb omkring 38 billioner terabyte data - mere end alle de data, der er gemt på alle computere i verden i 2016. Andre estimater sætter den samlede tid, der kræves for at brute-force en AES-128 nøgle i milliarder af år.

Som sådan tror "krypteringsguru Bruce Schneier" ikke, at nogen nogensinde vil opdage et angreb, der gør det muligt for nogen at læse Rijndael-trafik "uden for teoretiske akademiske krypteringsbrud. Schneiers 'Twofish krypteringsalgoritme (diskuteret nedenfor) var en direkte Rijndael challenger under konkurrencen for at vælge den nye nationale sikkerhedsalgoritme.

5. Twofish

Twofish var et nationalt institut for standarder og teknologi Advanced Encryption Standard konkurrence finalist-men det tabte ud til Rijndael. Twofish-algoritmen arbejder med nøgleformater på 128, 196 og 256 bit og har en kompleks nøglestruktur, der gør det svært at knække.

Sikkerhedseksperter betragter Twofish som en af ​​de hurtigste krypteringsalgoritmer og er et glimrende valg for både hardware og software. Desuden er Twofish-krypteringen gratis til brug for nogen.

Det vises i nogle af de bedste gratis krypteringssoftware 4 Syskey-krypteringsalternativer til Windows 10 4 Syskey-krypteringsalternativer til Windows 10 Windows-krypteringsværktøjet Syskey forsvinder med den kommende Windows 10-opdatering. Her er fire alternative værktøjer til sikring af dine data. Læs mere, såsom VeraCrypt (drevkryptering), PeaZip (filarkiver) og KeePass (styring af open source-adgangskode) 7 Great Open-Source Security Apps Du bruger ikke 7 Great Open Source-sikkerhed Apps, du bruger ikke online Sikkerhedsværktøjer er afgørende, men programmer med open source sikkerhed er foretrukne. Her er syv, du skal prøve. Læs mere, samt OpenPGP-standarden.

Hvorfor ikke lave din egen krypteringsalgoritme?

Du har set nogle af de bedste (og nu-defunct) krypteringsalgoritmer til rådighed. Disse algoritmer er de bedste, fordi de i det væsentlige er umulige at bryde (i det mindste i det mindste).

Men hvad med at lave en homebrew krypteringsalgoritme? Opretter du et sikkert privat system, er dine data sikre? Kort sagt, nej ! Eller måske er det bedre at sige nej, men ...

De bedste krypteringsalgoritmer er matematisk sikre, testet med en kombination af de mest kraftfulde computere i forbindelse med de smarteste sind. Nye krypteringsalgoritmer går igennem en streng række tests, der er kendt for at bryde andre algoritmer, samt angreb, der er specifikke for den nye algoritme.

Tag f.eks. AES-algoritmen:

  • NIST lavede opfordringen til nye krypteringsalgoritmer i september 1997.
  • NIST modtog 15 potentielle AES-algoritmer i august 1998.
  • På en konference i april 1999 valgte NIST de fem finalistalgoritmer: MARS, RC6, Rijndael, Serpent og Twofish.
  • NIST fortsatte med at teste og modtage kommentarer og instruktioner fra kryptografiske fællesskab indtil maj 2000.
  • I oktober 2000 bekræftede NIST Rijndael som den fremtidige AES, hvorefter en anden høringsperiode begyndte.
  • Rijndael, som AES, blev offentliggjort som en føderal informationsprocesstandard i november 2001. Bekræftelsen startede valideringstest under cryptographic algorithm validation program.
  • AES blev den officielle føderale regeringskrypteringsstandard i maj 2002.

Du har ikke ressourcer til at skabe en stærk algoritme

Så du ser, at produktionen af ​​en virkelig sikker, langvarig og kraftig kryptering tager tid og dybdegående analyser fra nogle af de mest kraftfulde sikkerhedsorganisationer på planeten. Eller som Bruce Schneier siger:

"Enhver kan opfinde en krypteringsalgoritme de selv ikke kan bryde; det er meget sværere at opfinde en, at ingen andre kan bryde. "

Og det er her, men kommer ind. Selvfølgelig kan du skrive et program, der tager din tekst, multipler alfabetværdien af ​​hvert brev med 13, tilføjer 61, og sender det derefter til en modtager.

Udgangen er et rod, men hvis din modtager ved, hvordan man dekrypterer den, er systemet funktionelt. Men hvis du bruger din homebrew-kryptering i det vilde, for at sende private eller følsomme oplysninger, har du en dårlig tid.

Der er en yderligere, hvis også. Hvis du vil lære om kryptering og kryptering, anbefales det at eksperimentere med udviklingen og bruddet af en personligt udviklet krypteringsalgoritme. Bare spørg ikke nogen om at bruge det!

Omfavne kryptering og genopfinde ikke hjulet

Kryptering er vigtig. At forstå, hvordan det virker, er nyttigt, men ikke nødvendigt at bruge det. Der er mange måder at kryptere dit daglige liv med lidt indsats.

Det afgørende er, at vores hypernettet globale samfund kræver kryptering for at forblive sikkert. Der er desværre et stort antal regeringer og offentlige myndigheder, der ønsker svagere krypteringsstandarder. Hvorfor vi aldrig bør lade regeringen bryde kryptering Hvorfor vi aldrig bør lade regeringen bryde kryptering Levende med terrorisme betyder, at vi står over for regelmæssige opkald til et virkelig latterligt begreb: skabe regerings tilgængelige krypterings bagdøre. Men det er ikke praktisk. Derfor er kryptering afgørende for det daglige liv. Læs mere . Det må aldrig ske.

In this article