Introduktion til krypteringsproces

De ting, som jeg skal tale om lige nu, finder du sandsynligvis ikke meget om det på Internettet. Heck, da jeg lærte dette selv, havde jeg en masse problemer med at lære hver eneste bit af algoritmer, matematik, kryptering, kryptografi og programmering, de betroede taster og ting.

Og det værste var, da jeg kom til at vide, at enhver anden krypteret ting i verden kan dekrypteres eller hackes; uanset hvad. Ja, der er ikke sådan noget som FoolProof Security. Men hovedårsagen til, at jeg skrev denne blog, var, at der næppe er nogen, der hjælper dig derude i forbindelse med dette. Så mit mål er at hjælpe folk med at forstå, hvad nøjagtigt er kryptering, og hvordan det er relateret til kryptografi og matematik.

Hvad betyder kryptografi?

For det første er kryptering kun en gren af ​​kryptografi. Så nu skal spørgsmålet være, hvad der er kryptografi. Jeg foretrækker faktisk kryptografi frem for kunst. Det er ikke helt relateret til programmering eller lignende ting. Kryptografi blev brugt selv i gamle tider. Den mest berømte kryptograf gennem tidene var Leonardo DaVinci. Hans krypteringsmetoder var så udfordrende, at selv i dag er de fleste af hans værker stadig ikke dekrypteret.

Så kryptografi er en kunst at skrive eller kode noget på en sådan måde, at kun en bestemt person, som det henvender sig til, kan forstå det. Ingen andre ville være i stand til at forstå det. Denne kryptografi kan være i form af billeder eller skrivning, tekst, design, arkitektur eller hvad som helst. Der er ingen grænser for det.

Har du nogensinde hørt om Mona Lisa (Ja, det er tegnet af Leonardo Davinci)? Ja, det er endda sagt, at hendes venstre øje også er krypteret i maleriet. For ikke at nævne, at der også kan være en masse sammensværgelser her. Men nu har du måske fået en omtrentlig idé om, hvad jeg taler om, og hvor jeg skal hen.

Husker du også den del, hvor jeg fortalte dig, at selv billederne er krypteret? Ja. Når vi taler praktisk talt, kan håndtegnet billeder krypteres for at vise en slags kode på et kort eller noget andet. Tilsvarende kan billeder også krypteres i sætninger. Dette kaldes Steganography. Steganografi er en form for krypteringsproces, hvor du skriver én ting, men du faktisk mener noget andet.

I dag bruger terrorister og en masse ISIS-folk denne form til at kommunikere med hinanden. De lægger annoncer i aviser, der faktisk ligner en normal reklame, men de betyder faktisk noget andet.

Digital kryptering og kryptering

Så efter at have læst alt dette kan du undre dig over, hvordan det hele sammenfiltres med computere. Det er enkelt. Når du gemmer noget digitalt, har du muligvis brug for en slags sikkerhed. For eksempel har vi alle en masse internetkonti, og vi er nødt til at holde dem sikre. Så krypteringsprocesdelen her er med serveren. Lad os f.eks. Sige, at du opretter en e-mail-konto.

Nu skal den adgangskode, du brugte, gemme på serveren. Men denne adgangskode kan ikke være i almindelig tekst. Årsagen hertil er, at hvis serveren bliver kompromitteret af en eller anden hacker, så ville alle data deri inde i frigives, og enhver kan misbruge det. Så disse data skal sikres. Og det er her krypteringsprocessdelen kommer i mellem.

Krypteringsprogrammet, der oprettes her i en ikke en enkel proces. Lad os for eksempel sige, at adgangskoden er (antag bare). Så når denne adgangskode indtastes, konverteres den til en hash-fil på en 32-bit, der er gemt på serveren. Så når du indtaster adgangskoden, skal den konverterede hashfil matche den hashfil, der er gemt på serveren. Nu kan du tænke, hvad nu hvis der er en hacker, der laver en Man-in-the-Middle-Attack, og han får hash-filen. Det er magien her. Hver hash-fil har næsten 'n' antal muligheder her.

Dette betyder, at selvom hacker får den krypterede hash-fil, og for at sige, selvom han eller hun dekrypterer den, får han ikke den samme adgangskode. Muligheden for at få den samme adgangskode dvs. fra hash-filen er en ud af en million. Kort sagt, dette er igen det vigtigste mål med kryptografi. Det er kun den berørte part, der skal anerkende koden. I vores tilfælde er den pågældende part Serveren og Brugeren, der indtaster adgangskoden.

Anbefalede kurser

  • Online-kursus i Java-dvaletilstand
  • Online Java Spring Course
  • WordPress-træning
  • Online-kursus om Ruby

Krypteret e-mail

For at være helt ærlig er der meget færre e-mail-udbydere, der leverer krypteret programsikkerhed. Den værste del her er i dag, at hackere ikke engang har tendens til at gå efter hash-cracking. De straks socialingeniør deres vej ind i regnskabet. Desuden behøver pro-hackere ikke engang din adgangskode for at indtaste din konto. Hvis man antager, at den samme situation, som man befinder sig i i det midtvejsangreb, kan en angriber straks snuppe din e-mail, der sendes i formpakkerne.

Derfor er den eneste måde at sikre dig selv at få en e-mail-udbyder, der også leverer en e-mail-krypteringsproces og ikke kun adgangskodekrypteringsprocessen. Og den eneste, jeg kender til nu, er Protonmail.com. De er meget sofistikerede. For nylig forsøgte nogle hackere endda at hacke ind på deres konti, men på grund af ekstrem sikkerhed var de ikke i stand til det, og de endte senere op med DDOSing protonmails system, der gik i 3-4 dage, indtil det blev liv igen (DDOS: Distribueret Denial of Service Attack er en metode til at sende ekstremt antal pakker for at forstyrre systemet).

Kryptering og sikkerhed

Krypteringsprocessen har flere former. Selvom det er svært at dekryptere en krypteret tjeneste, er det ikke umuligt. WEP er for eksempel en type Wi-Fi-sikkerhed, men den er ekstremt usikker, hvorimod WPA og WPA2 Personal er helt sikre. Men at være helt sikker betyder ikke idiotsikker. En WPA2-krypteret Wi-Fi med 12 tegn kan tage op til 15-20 dage at knække, men det kan være knækket.

Tilsvarende med en god nok computer kan den knække den samme adgangskode på 3-5 dage. Jeg har et system derhjemme kører PIMP OS (PIMP er et bitcoin-mining-operativsystem) med core i7 6. gen (processor betyder dog ikke noget) og en 15000-RPM SSD sammen med to gtx980 grafikkort. Med denne opsætning og en ordliste Ordbog fra Kali Linux (Kali Linux er et penetrationsprøvningssystem), kan jeg nemt knække den samme adgangskode på 10-12 timer. Chokeret? Ja. Men det er bare mig.

Ekstremistiske hackere anvender for det meste bots, der tager kontrol over hundreder for ikke at nævne tusinder af computere og babysit dem til cracking adgangskoder. Ved at gøre dette kan de let knække adgangskoder på få minutter. Hvor skræmmende det er, bare tænk. Det eskalerede straks fra 20 dage til 20 minutter. Og dette er bare ren matematik. I henhold til matematikens dekrypteringsfilosofi kan enhver anden kryptering knækkes med tilstrækkelig tid. Det er bare ren sandsynlighed og brute force adgangskode krakning.

Hvis du er mere interesseret i krypteringsprocessen, vil jeg anbefale dig at læse bogen "Digital Fortress". Det er en ekstremt god bog for en nybegynder at forstå, hvordan krypteringsprocessen fungerer. Og nej! Det er ikke en matte- eller programmeringsbog. Det er en fiktiv roman, men detaljerne i krypteringsprocessen er tæt nok tæt på det virkelige liv.

Typer af kryptering

Som jeg sagde tidligere, har kryptering flere former. Følgende er de vigtigste typer kryptering:

1. Symmetrisk kryptering

Symmetrisk kryptering samler data i almindelig tekst og blander dem derefter for at gøre dem uleselige. Og lige inden man når den krævede part, arrangerer den dataene igen. Symmetriske krypteringstyper er de hurtigste af andre krypteringsprocesser. Den levedygtige del at huske her er, at krypterings- og dekrypteringspartiet begge har brug for den samme nøgle for at aflytte dataene.

Den dårlige del ved den symmetriske nøgle er, at selv hvis dine data er krypteret, har softwaren let brug for de ikke-krypterede data for at matche adgangskoden og ikke den krypterede. Dette beviser indirekte, at selve softwaren er kompromitteret. Det eneste, der beskytter dig selv, er at designe softwaren på en sådan måde, at dataene forbliver krypterede, når brugeren logger ud af systemet og kun forlader nøglen i et ulæseligt krypteret format, der til at begynde med er hårdt.

2. Asymmetrisk kryptering

Asymmetrisk kryptering, der ligner symmetrisk, samler også almindelig tekst, blander den og arrangerer den igen i den anden ende, men her bruges flere variabeltaster til hver ende. Brugere og dekryptere bruger offentlig nøgle og privat nøgle til at blande og omarrangere dataene. Det eneste problem med en offentlig nøgle er at sikre dig, at du har tillid til den offentlige nøgle, du har. Hvis den offentlige nøgle er lidt kompromitteret, er alt det. Et simpelt Man-i-midten-angreb er en nem måde at kompromittere det på.

3. Hashing

I dag, når du hører udtrykket krypteringsproces, haster det faktisk, hvad der sker i baggrunden. Hashing er dog ikke en ren form for krypteringsproces. Kan du huske, det eksempel, jeg tidligere har givet om e-mail-sikkerhed?

Yeah! Det er, hvad hashing egentlig er. Hashing af en streng producerer altid den samme streng, men den modsatte streng er aldrig den samme. Men med nok information kan man nemt bruge nogle andre data til at skabe den samme hash. I tilfælde af hash er hash selve adgangskoden.

Apropos krypteringsprogrammer, uanset hvad du gør, er der ingen idiotsikker sikkerhed. Det vil altid være sikkerhed gennem uklarhed. Man kan kun være paranoid nok til at være sikker nok.

Anbefalet artikel

Dette har været en nyttig guide til krypteringsprocessen her, vi har diskuteret de forskellige krypteringsprocesser og typer kryptering, som hjælper folk med at forstå, hvad der nøjagtigt er kryptering, og du kan også se på den følgende artikel for at lære mere -

  1. Find forskellene Linux vs Ubuntu
  2. Mest fantastiske softwaretestinterviewsspørgsmål
  3. Karrierer inden for databaseadministration
  4. Hacketeknikker & IT-sikkerhed (modul nr. 1) - Grundlæggende
  5. Funktioner af Kali Linux vs Ubuntu

Kategori: