Głęboka kryptografia i bezpłatne narzędzia do szyfrowania

Niewątpliwie nie tylko organizacje, ale każda osoba chce, aby ich informacje były zachowane i bezpieczne (albo dlatego, że są osobiste lub wrażliwe). Z biegiem czasu istniało wiele sposobów ochrony informacji (jeśli przeanalizujemy historia kryptografii zobaczymy, że sięga ponad 4000 lat) wyłącznie w celu zapewnienia bezpieczeństwa danych.

Słowo kryptografia Pochodzi z greckiego krypto, co oznacza „ukryty” i graphos, co oznacza „pisanie”, co wskazuje, że kryptografia oznacza ukryte pisanie, cel jest jasny, aby przejąć informacje, które chcemy chronić i uniemożliwić dostęp do nich osobom trzecim.

Kryptografia w czasieZ biegiem czasu używano systemów szyfrowania i kodów, zobaczmy niektóre z metod, które były używane w kryptografii.

rzymskiUżyli systemu szyfrów Cezara, który przesuwał każdą literę o trzy (3) pozycje do przodu.

hebrajskiWykorzystali system ATBASH, który polega na zastąpieniu jednej litery inną o tej samej odległości.

spartańskiUżywali systemu scytale, czyli drewnianego patyka, na którym wszystko wzdłuż scytale zostało napisane, a następnie rozwinięte.

NiemcyZbudowali maszynę zwaną enigmą, która miała obrotowy system szyfrowania, który umożliwia szyfrowanie i odszyfrowywanie wiadomości.

Jak widzimy w całej historii, istnieje wiele sposobów na zapewnienie bezpieczeństwa informacji, a dziś bez wątpienia dysponujemy znacznie bardziej praktycznymi i bezpieczniejszymi metodami.

Istnieje wiele innych mechanizmów szyfrowania, zalecane i interesujące jest przyjrzenie się ich użyciu w sieci i możemy zrozumieć, w jaki sposób kryptografia.

1. Koncepcje i algorytmy kryptograficzne


Pojęcia, które musimy wziąć pod uwagę w kryptografii
PoufnośćJest własnością informacji, ma umożliwić dostęp do danych tylko osobom upoważnionym.

SzyfrowaniePolega na konwersji danych do formatu, który nie jest czytelny dla innych.

AlgorytmJest to zestaw kroków, które po wykonaniu we wskazany sposób pozwalają na wykonanie akcji

Sekretny kluczJest uzupełnieniem algorytmu, który pozwala na szyfrowanie informacji.

Różne rodzaje algorytmów, które istnieją
Algorytmy symetryczneSzyfry symetryczne używają tajnego klucza do szyfrowania i odszyfrowywania wiadomości, a ten klucz musi być znany nadawcy i odbiorcy. Szyfrowanie symetryczne ma następujące cechy:

  • Używaj tylko tajnego klucza
  • Nie skalowalny
  • Są szybkie w wykonaniu
  • Nie wymaga dużego przetwarzania

Algorytmy asymetryczneTen rodzaj szyfrowania obsługuje dwa (2) klucze, publiczny i prywatny. Wśród jego cech wyróżniamy:
  • Używają dwóch tajnych kluczy
  • Zużyj więcej przetwarzania

Typy szyfrowania symetrycznego
AESPozwala na rozmiar klucza lub klucza w 128,192 i 256 bitach / Jest uważany za najsilniejszy standard.

DESBył to standard stosowany w latach 70-tych / rozmiar klucza to 56 bitów / Nie zapewnia on dużego bezpieczeństwa danych (wyewoluował w latach Potrójny DES).

POMYSŁ(Międzynarodowy algorytm szyfrowania danych), jest potężny i darmowy.

Typy szyfrowania asymetrycznego
RPAObsługiwane są klucze lub klucze 2048-bitowe.

Diffie-HellmanZostał opracowany w 1976 roku i obsługuje klucze 1024-bitowe.

W ramach koncepcji, które musimy wziąć pod uwagę w tym interesującym świecie kryptografii, nie możemy pominąć hashowania, które pozwala nam zachować integralność informacji, podczas gdy szyfrowanie pozwala nam zachować poufność naszych danych.

Haszowanie jest jednokierunkową funkcją matematyczną, która generuje dane wyjściowe z danych wejściowych, ale nie pozwala na generowanie danych wejściowych z danych wyjściowych.

Haszowanie obsługuje dwa (2) ważne algorytmy:

  • Md5: (Message Digists 5) Obsługuje do 128 bitów
  • Sha1: Obsługuje do 160 bitów i jest bezpieczniejszy niż Md5

Na przykład możemy ćwiczyć stosowanie skrótu Md5 do jakiegoś pliku, korzystając z bezpłatnych narzędzi w Internecie, takich jak md5hashgenerator.

W tym przypadku, stosując skrót Md5 dla tekstu 5120, otrzymany wynik jest następujący:

Twój haszysz: 6aadca7bd86c4743e6724f9607256126
Twój ciąg: 5120

Tak więc za każdym razem, gdy użyjemy hasha 6aadca7bd86c4743e6724f9607256126, wynikiem będzie 5120. Podobnie możemy użyć sieci sha1-online, która pozwoli nam generować różne hashy.

Na przykład, aby zahaszować słowo: Testy kryptograficzne, standardowym haszem sha-1 będzie:

4e6d2ed426caa8d6e5af9ede888124d01b418b85

Inną koncepcją, którą musimy wziąć pod uwagę, jest Podpis cyfrowy (Podpis cyfrowy), co daje nam trzy korzyści, którymi są:

  • Uwierzytelnianie: Potwierdzenie, która osoba się łączy
  • nie wyrzekam się: Zarządzaj logami i podpisami
  • Uczciwość: Pozwala, aby dane były dostępne i zgodne z prawdą

Inną koncepcją, którą musimy jasno określić, jest użycie PKI (Public Key Infrastructure), czyli połączenie sprzętu i oprogramowania, które opiera się na politykach bezpieczeństwa i pozwala m.in. na wykonywanie podpisów cyfrowych, szyfrowanie.

Czy PKI Umożliwiają one jednemu użytkownikowi identyfikację przed innym i korzystanie z certyfikatów cyfrowych.

2. Narzędzia szyfrujące


Istnieją różne narzędzia, które pomagają nam zarządzać ochroną informacji. Niektóre z tych narzędzi są bezpłatne, inne będą płatne, tutaj porozmawiamy o niektórych darmowych narzędziach, które można znaleźć w Internecie, aby mieć pewność, że ważne informacje są dobrze chronione.

VeraCrypt

Veracrypt to darmowy program, który pozwala chronić za pomocą szyfrowania jednostki pamięci, dysk, utworzone woluminy itp. Jest kompatybilny z systemami Windows, Mac i Linux. Veracrypt szyfruje dane przed ich zapisaniem i odszyfrowuje je po załadowaniu podczas interwencji. Możesz szyfrować partycje, dysk systemowy, zewnętrzny itp. Jest to narzędzie, które możemy powiedzieć, że uzupełnia TrueCrypt, ponieważ jest bardzo podobny, jeśli nie taki sam, wygląd narzędzia.

Jeśli chcesz poznać jego zastosowanie w całości, zalecamy zapoznanie się z tym kompletnym samouczkiem VeraCrypt.

TrueCrypt

Jest jednym z tych, które były najczęściej używane i znane. Pozwala wybrać pliki lub dyski do zaszyfrowania. Ze strony TrueCrypt mówią, że jego użycie nie jest już bezpieczne i zalecają używanie Bitlockera, jeśli chcesz dowiedzieć się więcej o Bitlocker, odwiedź poniższy link:

Szyfruj dyski za pomocą funkcji BitLocker

Jednak niezależny audyt doszedł do wniosku, że istotne błędy. Zalecamy korzystanie z poprzedniego programu (VeraCrypt), ponieważ jest bardzo podobny, ale jest ponownie aktualizowany. Tak czy siak, chociaż przestała być utrzymywana, nadal możesz korzystać z wersji 7.2, możesz ją pobrać za pomocą następującego przycisku:

Gpg4win

POWIĘKSZAĆ

Pozwala nam bezpiecznie szyfrować wiadomości e-mail i pliki w systemie Windows. Możesz go pobrać bezpłatnie z jego strony internetowej:

Jeśli chcesz wersję na Maca lub Linuxa, oto ją masz:

Krypta AES
Jak możesz wywnioskować z jego nazwy, użyj szyfrowanie Zaawansowany standard szyfrowania, który możesz również znać pod imieniem Rijndael. Będziesz mógł korzystać z tego narzędzia w:

  • Prochowiec
  • Linux
  • Okna
  • Android

Aby go pobrać, kliknij następujący przycisk:

3. Ataki i rekomendacje


Ponieważ udało nam się przeanalizować, że istnieją różne sposoby szyfrowania naszych informacji, pamiętajmy o głównych zaletach kryptografii:
  • Poufność
  • Uczciwość
  • Uwierzytelnianie

Tak jak algorytmy zapewniają nam bezpieczeństwo, również systemy kryptograficzne mogą zostać zaatakowane, aby ujawnić zawarte w nich informacje.

Niektóre istniejące ataki
Atak w poszukiwaniu klucza (Brute Force)Ten atak polega na próbowaniu z tysiącami, a nawet milionami kluczy, aż do znalezienia właściwego. Tego typu ataki nie są w 100% skuteczne, ponieważ mogą istnieć tysiące możliwych kluczy.

Ataki zaszyfrowanego tekstuW tym ataku osoba nie wie nic o informacjach zawartych w wiadomości i może skupić się tylko na zaszyfrowanej wiadomości.

Atak na niezaszyfrowany tekstW takim przypadku atakujący może próbować odgadnąć niezaszyfrowaną wiadomość tylko dla niektórych części zaszyfrowanego tekstu.

Człowiek w ataku środkowymAtak typu man-in-the-middle lub atak polegający na wtrącaniu się: w tym typie ataku osoba znajduje się między pierwotnymi stronami, nadawcą i odbiorcą, którzy się komunikują.

Atak słownikowyW ataku tego typu osoba nie zamierza pozyskać klucza, tylko oryginalny tekst.

Protokoły kryptograficzneIstnieją protokoły rządzące schematami kryptograficznymi, te protokoły to:

SSL (Secure Socket Layer)Protokół ten został stworzony przez firmę Netscape i jest protokołem ogólnego przeznaczenia, którego funkcją jest zapewnienie dwukierunkowych kanałów komunikacyjnych. Protokół SSL idzie w parze z TCP/IP. Ten protokół widzimy na stronach internetowych korzystających z https.

SET (Bezpieczna Transakcja Elektroniczna)Protokół ten został stworzony pomiędzy Visa i Master Card, jest to protokół bezpieczeństwa skierowany do usług płatności elektronicznych za pośrednictwem kart kredytowych.

PEM (rozszerzona poczta prywatna)Protokół ten wykorzystuje Md5, RSA i pomysł do szyfrowania danych i weryfikacji ich integralności. Protokół PEM weryfikuje uwierzytelnienie pochodzenia, poufność i integralność danych.

PGP (dość dobra prywatność)Jest to system kryptograficzny, który wykorzystuje kombinację funkcji między kluczem publicznym a kryptografią symetryczną. Jego główne cechy to szyfrowanie i podpis e-mail.

Na koniec musimy wziąć pod uwagę kilka zaleceń, aby bezpiecznie i skutecznie wdrożyć system kryptografii.

rekomendacje
Zidentyfikuj algorytmPowinniśmy spróbować wybierz algorytm, który jest silny ponieważ słaby algorytm jest podatny na ataki. OWAPS jest podmiotem zapewniającym bezpieczeństwo danych i zalecają niekorzystanie z protokołów: Md5, SHA-0, Sha-1, DES, zalecają SHA-256.

DługośćDodatkowo wskazane jest użycie a długość 128 bitów.

Przechowywanie kluczyMusimy uważać na sposób, w jaki zarządzamy kluczami, na przykład nie przechowuj ich w postaci zwykłego tekstu, lepiej przechowywać je w zaszyfrowanym kodzie; Muszą być tylko do odczytu aby uniknąć jego modyfikacji i ewentualnej korupcji.

Przechowywanie kluczyPopraw bezpieczeństwo transmisji: Jest to konieczne (ze względów bezpieczeństwa), podczas transmisji danych używaj bezpiecznych protokołów, takich jak IPSEC lub OTWÓRZ.

Token uwierzytelniającyUżywaj bezpiecznych narzędzi, takich jak tokeny uwierzytelniające: Te tokeny pozwalają odróżnić użytkowników, a niektóre używają identyfikatorów logowania.

Jak tworzyć silne hasła

wave wave wave wave wave