Co to jest szyfrowanie AES? Jak to działa

Tak długo, jak ludzie mają sekrety, a to długo trwa, istnieje potrzeba ukrywania ich przed innymi. Witamy w świecie szyfrowania.


Szyfrowanie w świecie komputerów to proces, w którym dane są pobierane z czegoś, co jest czytelne lub łatwe do zrozumienia, a następnie kodowane w sposób, który może tylko dekodować przez inną osobę lub urządzenie, jeśli one posiadać odpowiedni klucz deszyfrujący.

schemat szyfrowaniaSzyfrowanie zapewnia bezpieczeństwo danych. Szyfrowanie bierze informacje cyfrowe, które dana osoba może zobaczyć lub odczytać, takie jak informacje finansowe, dane klientów lub zdjęcia, szyfruje je w taki sposób, że osoba, która na nie patrzy, nie jest w stanie zrozumieć tego, co widzi. Jednak szyfrowanie jest procesem, który można odwrócić.

Możemy myśleć o tym w ten sposób, szyfrowanie jest blokadą. Jeśli masz odpowiedni klucz deszyfrujący, możesz odblokować lub odczytać zaszyfrowane informacje. Jeśli nie masz odpowiedniego klucza deszyfrującego, jedynym sposobem na uzyskanie dostępu jest złamanie blokady.

To gdzie ważne jest wybranie odpowiedniego rodzaju szyfrowania. Jeśli twoje szyfrowanie jest odpowiednikiem taniej kłódki, którą dostajesz w lokalnym sklepie z narzędziami, możesz je łatwo złamać. Jednak najlepsze szyfrowanie jest porównywalne z zamkiem w skarbcu bankowym. Jest praktycznie niezniszczalny.

Dlaczego szyfrowanie jest tak ważne?

Prywatność jest niezbędna w naszym życiu osobistym. Prywatność danych jest kluczem do naszego bezpieczeństwa, reputacji i dobrobytu gospodarczego. W ten sam sposób, w jaki zamykasz dom i że rządy uniemożliwiają dostęp do infrastruktury krytycznej w celu ochrony własności w świecie fizycznym, szyfrowanie uniemożliwia cyberprzestępcom dostęp do twoich danych. Rządy na całym świecie przedstawiają propozycje osłabienia mocy szyfrowania, potencjalnie zagrażając Twojemu bezpieczeństwu.

Co to jest szyfrowanie AES? Jak to działaSzyfrowanie chroni Cię podczas zakupów, komunikacji i bankowości. Coraz więcej życia odbywa się online. Dlatego powinieneś martwić się robieniem tego, co możesz, aby poprawić bezpieczeństwo swoich danych i zachować prywatność.

Szyfrowanie jest częścią codziennego życia online. Prawdopodobnie nie zdajesz sobie z tego sprawy, ale firmy i agencje rządowe używają szyfrowania w celu zabezpieczenia twoich danych osobowych. Zapobiega kradzieży tożsamości i kradzieży informacji oraz logowaniu się na konto bankowe. Szyfrowanie uniemożliwia hakerom czytanie wiadomości e-mail i komunikacji osobistej.

Mówiąc na temat bezpieczeństwo cybernetyczne i szyfrowanie, były sekretarz obrony Ash Carter omówił ważną rolę bezpieczeństwa danych i silnego szyfrowania w bezpieczeństwie narodowym. W tym czasie zachęcał przedsiębiorców i innowatorów do odgrywania roli w poprawie bezpieczeństwa cybernetycznego. Później zacytowano go: „Szyfrowanie jest niezbędną częścią bezpieczeństwa danych, a silne szyfrowanie jest dobrą rzeczą”.

Jak działa szyfrowanie?

Zaczynasz od niezaszyfrowane dane. Dane te są często nazywane tekst jawny. Jest to inny sposób na powiedzenie czytelnego tekstu, który nie został zaszyfrowany.

Następnie ten tekst jest szyfrowany za pomocą algorytmu oraz klucza szyfrującego. Efektem końcowym jest generowanie tekstu zaszyfrowanego. Ten tekst można zrozumieć tylko wtedy, gdy jest odszyfrowany przy użyciu odpowiedniego klucza.

Deszyfrowanie jest odwrotnością szyfrowania. Podobne do tego, jak blokowanie jest odwrotnością odblokowywania. Kiedy coś jest odszyfrowywane, te same kroki są stosowane do szyfrowania, tylko w Odwrotna kolejność. Najpopularniejsze formy algorytmów szyfrowania dzielą się na dwie kategorie:

  • Symetryczny
  • Asymetryczny

Szyfry klucza symetrycznego

Symetryczny klucz szyfrowy jest często określany jako "sekretny klucz." Użyje jednego klucza, który musi udostępnić każdemu urządzeniu, które chce odszyfrować zaszyfrowane dane. Najpopularniejszym szyfrem klucza symetrycznego jest Advanced Encryption Standard. Ten klucz był po raz pierwszy zaprojektowany w celu ochrony informacji rządowych.

Symetryczny klucz klucza można porównać do osoby, która ma tylko jeden klucz do domu i zamyka drzwi, kiedy wychodzą. Jedynym sposobem, w jaki ktoś może otworzyć drzwi, bez zerwania zamka, jest to, że właściciel domu daje im klucz lub identyczną kopię klucza.

Szyfrowanie kluczem symetrycznym to dużo szybsze niż szyfrowanie asymetryczne. Nadawca musi wymienić klucz potrzebny do odszyfrowania zaszyfrowanych danych odbiorcy, zanim odbiorca będzie mógł odszyfrować tekst. Konieczne jest bezpieczne rozpowszechnianie i bezpieczne zarządzanie wieloma kluczami. Z tego powodu większość procesów kryptograficznych wykorzystywać algorytmy symetryczne jednak do szyfrowania danych używają algorytmów asymetrycznych do wymiany klucza.

Alberti Cipher - Gdzie to wszystko się zaczęło

Szyfr Alberti był jednym z oryginalnych szyfrów polialfabetycznych. Opracowany po raz pierwszy przez Leon Battista Alberti, Alberti Cipher był pierwszym prawdziwym przykładem zaawansowanego podstawienia polialfabetycznego wykorzystującego mieszane alfabety i okres zmienny.

Składało się z oryginalnego urządzenia o nazwie „Formula” dwa koncentryczne dyski które zostały przymocowane za pomocą centralnego sworznia i niezależnie obracane.

Kryptografia asymetryczna

Często stosowana jest kryptografia asymetryczna nazywane kryptografią „klucza publicznego”. W tym procesie wykorzystywane są dwa różne klucze. Jednak klucze są ze sobą powiązane matematycznie. Jeden jest określany jako publiczny a drugi jako prywatny. Z klucza publicznego może korzystać każdy. Prywatny jest tajemnicą.

Pomyśl o tym jak w następującym scenariuszu. Alice poprosiła Boba, by przysłał jej otwartą kłódkę pocztą. Bob przechowuje własną kopię swojego klucza. Alice otrzymuje blokadę i używa jej do zabezpieczenia skrzynki zawierającej wiadomość, a następnie wysyła zablokowaną skrzynkę do Boba. Bob może teraz użyć swojego klucza do odblokowania skrzynki i przeczytaj dowolne informacje Alice ma w środku. Jeśli Bob chce wysłać wiadomość z powrotem do Alicji, musiałby poprosić Alicję, aby wysłała mu odblokowaną kłódkę i postępowała zgodnie z procesem, który Alice wykonała, gdy wysłała mu swoją wiadomość.

Najbardziej w powszechnym użyciu algorytm kryptografii asymetrycznej jest RSA. Wynika to z faktu, że klucz prywatny lub klucz publiczny mogą szyfrować informacje. Urządzenie odszyfrowujące musi mieć przeciwny klucz. Ta funkcja pomaga gwarantuje poufność, autentyczność, integralność, a także brak powtarzalności dla łączności elektronicznej, a także danych w spoczynku. Odbywa się to za pośrednictwem stosowanie podpisów cyfrowych.

Największą korzyścią wynikającą z zastosowania asymetrycznego systemu kluczy jest to, że nikt nie musi przesyłać sobie klucza. Uniemożliwia to przechwycenie klucza i skopiowanie go podczas transportu.

Jeśli w najgorszym scenariuszu Bob zgubił klucz lub jego klucz został skopiowany, jedyną informacją, która byłaby zagrożona, byłyby informacje, które Alice wysłała Bobowi za pomocą kłódki. Jednak wiadomości wysyłane przez Alicję do innych osób będą pozostań tajemnicą ponieważ zapewniliby innym blokadom dostępnym dla Alicji podczas komunikacji z nimi.

Szyfrowanie danych w transporcie a szyfrowanie danych w spoczynku

dane w spoczynku a dane w szyfrowaniu tranzytowymOchrona danych obejmuje dwa podstawowe typy szyfrowania. Są to dane w spoczynku, i są dane, które są w tranzycie. Jeśli ktoś włamie się na twój dysk twardy lub bazę danych, szyfrowanie powoduje, że te dane niemożliwe do odczytania.

Jeśli Twoje dane są w tranzycie, to znaczy, jeśli wysyłasz wiadomość e-mail, komunikujesz się między przeglądarkami lub wysyłasz informacje do chmury, a dane te są przechwytywane, szyfrowanie czyni go nieczytelnym.

Oto niektóre sposoby uzyskania szyfrowania danych:

  1. Pełne szyfrowanie dysku: Jest to najczęstszy sposób ochrony informacji w spoczynku na dysku twardym komputera. Pliki zapisane na dysku są automatycznie szyfrowane. Szyfrowanie folderów i szyfrowanie woluminów to opcje pośrednie, które zapewniają bezpieczeństwo bez konieczności pełnego szyfrowania dysku.
  2. Szyfrowanie pliku: Szyfrowanie plików szyfruje dane w spoczynku na podstawie pliku po pliku. Oznacza to, że plików nie można zrozumieć ani odczytać, jeśli zostaną przechwycone. Nie jest to proces automatyczny, ale należy to zrobić dla każdego pliku. Zaletą szyfrowania plików jest to, że dane pozostają zaszyfrowane nawet po opuszczeniu miejsca pochodzenia.
  3. Zaszyfrowane serwery e-mail: Bezpieczne wielozadaniowe rozszerzenia poczty internetowej to forma szyfrowania klucza publicznego, która pozwala prostym serwerom poczty e-mail z protokołem przesyłania poczty korzystać z możliwości odbierania i wysyłania zaszyfrowanych wiadomości zamiast zwykłego wysyłania prostych wiadomości.
  4. Szyfrowanie kompleksowe: Ukrywa to treść wiadomości, pozwalając tylko nadawcom i odbiorcom na ich odczytanie. Dzięki szyfrowaniu od końca do końca usuwane są wszelkie potencjalne luki w łańcuchu komunikacyjnym, takie jak przechwytywanie wiadomości podczas ich dostarczania lub słabości bezpieczeństwa po stronie nadawcy lub odbiorcy. Główne platformy, w tym Facebook i iMessage, wykorzystują szyfrowanie typu end-to-end.
  5. Wstępne szyfrowanie danych zsynchronizowanych z chmurą: Tego rodzaju oprogramowanie wstępnie szyfruje dane, zanim dotrą do chmury. Oznacza to, że każdy, kto włamuje się do chmury, nie może jej odczytać. Ważne jest, aby pamiętać, że pliki przechowywane na komputerze lokalnym nie są szyfrowane przez oprogramowanie i nadal są podatne na atak.

Algorytmy szyfrowania danych

  1. wektor szyfrowania danychAdvanced Encryption Standard to najpopularniejszy algorytm szyfrowania danych. Zaprojektowany przez rząd USA, oferuje 128, 192, a także 256-bitowy algorytm. Algorytmy 192-bitowe i 256-bitowe są stosowane w sytuacjach wymagających ekstremalnej ochrony.
  2. IDEA - Międzynarodowy algorytm szyfrowania danych to algorytm szyfrowania blokowego, który wykorzystuje klucz 128-bitowy. Ten szyfr ma długą historię nie do złamania.
  3. RSA to algorytm wykorzystujący sparowane klucze. Jest to standard wysyłania informacji przez Internet. W przeszłości algorytm był łamany. Wyzwania te zostały jednak rozwiązane.
  4. Blowfish i Twofish to szyfry blokowe. Są one powszechnie stosowane na platformach e-commerce. Ich najczęstszym zastosowaniem jest ochrona informacji o płatności. Oba systemy oferują szyfrowanie symetryczne. Klucze różnią się długością bitów. Twofish to nowszy z dwóch programów. Ma dłuższe klucze szyfrowania.

Jak hakerzy rzucają wyzwanie szyfrowaniu

Głównym celem hakera w unikaniu szyfrowania jest uzyskanie twoich prywatnych i poufnych informacji. Wiedzą, że Twoje prywatne i poufne informacje są wartościowy i może być sprzedane innym kto wykorzysta te informacje dla ich dobrego samopoczucia i na twoją szkodę.

Najbardziej podstawową metodą wykorzystywaną przez hakerów do atakowania szyfrowania jest obecnie brutalna siła. Brutalny atak to taki, w którym losowe klucze są używane do momentu znalezienia odpowiedniego klucza. To podkreśla znaczenie posiadania silnego klucza. Im dłuższy klucz, tym mniejsza możliwość, że haker odniesie sukces w ataku. Wraz ze wzrostem wielkości klucza wzrasta także liczba zasobów, które haker będzie musiał wykonać podczas obliczeń.

Inną metodą łamania szyfrów jest ataki z kanału bocznego. Obwody elektryczne z natury przeciekają. Tworzą one emisje jako produkty uboczne, ułatwiając osobie atakującej, która nie ma dostępu do zespołu obwodów elektrycznych, zrozumieć, jak działa obwód, i na tej podstawie dedukują przetwarzane dane. Dwa źródła cennych informacji, których użyje haker ciepło i elektromagnetyzm.

Jednak, jak stwierdził Kevin Mitnick, amerykański konsultant ds. Bezpieczeństwa komputerowego, autor i haker:

Firmy wydają miliony dolarów na zapory ogniowe, szyfrowanie i bezpieczne urządzenia dostępowe, a to marnotrawstwo pieniędzy, ponieważ żaden z tych środków nie dotyczy najsłabszego ogniwa w łańcuchu bezpieczeństwa - ludzi, którzy administrują, obsługują i rozliczają systemy komputerowe zawierające chronione informacje.

Chodzi o to, że jesteś odpowiedzialny za bezpieczeństwo swoich informacji. Jeśli nie spiesz się dowiedz się o opcjach szyfrowania które są dostępne dla twojej informacji lub dowiadujesz się o korzyściach płynących z korzystania z najlepszej sieci VPN w danych okolicznościach, narażasz swoją prywatność, swoją przyszłość społeczną i swoją przyszłość finansową.

Historia szyfrowania

Prywatność od samego początku była przedmiotem troski ludzkości. Różne społeczeństwa na całym świecie opracowały unikalne sposoby zapobiegania wpadnięciu ich danych osobowych w niepowołane ręce.

Scytalus

szyfrowanie scytaloweHistoria szyfrowania rozpoczyna się około roku 700 pne. Wykorzystano wojsko Spartan scytale do wysyłania wrażliwych informacji w czasie bitwy. Zarówno nadawca, jak i odbiorca mieli drewniany pręt o tej samej długości i tej samej średnicy. Aby zaszyfrować wiadomość, nadawca wziął kawałek skóry i ciasno owinął go drewnianym prętem. Pisali wiadomość na wędce, odwijali ją i wysyłali do odbiorcy. Odbiorca mógł rozszyfrować wiadomość dopiero po owinięciu kawałka skóry wokół swojej scytali.

Alberti Cipher

Alberti CipherW 1467 r. Leon Batista Alberti wynalazł szyfr alfabetyczny podstawienia wieloliterowego. Ten szyfr zrewolucjonizowane szyfrowanie. Szyfr miał dwa metalowe dyski, które wirowały na tej samej osi. Zawierał mieszankę alfabetów i zmiennych rotacji.

The Jefferson Wheel

The Jefferson WheelPo raz pierwszy wprowadzony w 1797 r. I składający się z 26 cylindrycznych drewnianych elementów z żelaznym wrzecionem, koło Jefferson miało litery alfabetu wypisane na krawędziach każdego koła w losowej kolejności. Obracanie kół mieszałoby i rozszyfrowało słowa. Gdy osoba otrzymała koło Jefferson, przeliterowała zakodowaną wiadomość na kole. Następnie będą szukać innej linii liter, która ma sens. Ta forma szyfrowania została ponownie użyta przez armię amerykańską w latach 1923–1942.

Maszyna Enigmy

Maszyna EnigmyDebiutująca w 1943 r. Maszyna Enigma była serią elektromechanicznych szyfrów wirnikowych używanych przez nazistowskie wojsko. W tym czasie tak było uważany za niezniszczalny. Naziści codziennie zmieniali szyfr. Dopóki Alan Turing i jego zespół nie byli w stanie wykorzystać słabości maszyny, Enigma dała nazistom bezprecedensową przewagę.

ASE i Captcha

ASE i CaptchaRok 1997 doprowadził do wynalezienia dwóch rewolucji w zakresie szyfrowania i bezpieczeństwa. National Institute of Standards and Technologies opracował Advanced Encryption Standard. Jak omówiono wcześniej w tym przewodniku, to 128-bitowe szyfrowanie jest nadal używane. Urządzenie, które byłoby w stanie sprawdzić miliard miliardów kluczy AES co sekundę, potrzebowałoby 174 449 211,009,120,166,087,753,728 lat na złamanie tego szyfrowania.

Rok 1997 był również rokiem, w którym po raz pierwszy wprowadzono Captcha. Losowo generowany obraz tekstu, który może czytać tylko ludzie pojawił się na ekranie. Sprawia to falistość i unikalne cechy tekstu niemożliwe do odczytania przez urządzenia elektroniczne. Aby uzyskać dostęp do strony, człowiek musi wprowadzić ciąg liter lub cyfr, który jest wyświetlany przed nimi.

Rok 1997 był również rokiem, w którym po raz pierwszy wprowadzono Captcha. Na ekranie pojawił się losowo generowany obraz tekstu, który może odczytać tylko człowiek. Falistość i unikalne cechy tekstu uniemożliwiają odczyt urządzeń elektronicznych. Aby uzyskać dostęp do strony, człowiek musi wprowadzić ciąg liter lub cyfr, który jest wyświetlany przed nimi.

Widać wyraźnie, że kryptografia i jej metody rozwijają się od setek lat. Dzisiaj AES okazał się jedną z najbardziej zaawansowanych i bezpiecznych form szyfrowania, jakie kiedykolwiek widział świat.

Wojsko i rząd od dawna przodują w badaniach nad szyfrowaniem w celu ochrony tajemnic wojskowych. Nic dziwnego, że trwają badania w dziedzinie szyfrowania.

W jaki sposób VPN szyfrują Twoje dane?

VPN zabezpiecza ruch między urządzeniem, którego używasz, a serwerem VPN. Utrudnia to, a nawet uniemożliwia szpiegom i hakerom oglądanie danych podczas ich przesyłania. VPN to prywatna sieć.

VPN korzysta z tunelowania. Jest to proces, który umożliwia prywatne i bezpieczne przesyłanie danych przez Internet. Aby zrozumieć, jak działa tunelowanie, musisz o tym pamiętać wszystkie informacje przesyłane przez Internet są podzielone na małe kawałki zwane pakietami. Każdy pakiet zawiera ważne informacje.

Użyj VPN do ochrony online

Dzięki połączeniu tunelowemu VPN każdy wysłany pakiet danych jest umieszczany w innym pakiecie danych, zanim zostanie przesłany przez Internet. Jest to proces znany jako kapsułkowanie. Pakiet zewnętrzny zapewnia poziom bezpieczeństwa, uniemożliwiając oglądanie jego zawartości przez społeczeństwo.

Tunelowanie jest tylko jednym aspektem ochrony, jaką zapewnia VPN. VPN szyfruje dane, które wysyłasz przez Internet, dzięki czemu pakiety można uzyskać tylko dostęp przez klienta i serwer VPN. Klient i serwer VPN są ze sobą połączone.

Istnieje wiele protokołów bezpieczeństwa VPN, które służą do szyfrowania danych. Jednym z najczęstszych jest IPSec, znany również jako Bezpieczeństwo protokołu internetowego. Kolejnym jest OpenVPN.

Chronią one Twoje dane, najpierw biorąc każdy kapsułkowany pakiet danych i szyfrując jego zawartość za pomocą klucza szyfrującego. Klucz szyfrowania może działać tylko między serwerem VPN a klientem.

Po drugie, używany jest protokół podrzędny, znany jako nagłówek enkapsulacji. Ten nagłówek enkapsulacji ukryje niektóre informacje o pakietach. Częścią tego, co jest ukryte, jest twoja tożsamość. Te dwie kluczowe cechy, tunelowanie i szyfrowanie, są tylko częścią tego, co sprawia, że ​​Twoje dane są bardziej bezpieczne dzięki VPN. Połączenia uwierzytelnione to kolejne narzędzie zaprojektowane, aby oderwać wzrok od twoich prywatnych i osobistych danych.

Korzyści z szyfrowania

Podstawową korzyścią lub celem szyfrowania jest chronić poufność i prywatność danych który jest przechowywany na komputerze lub przesyłany przez Internet lub wewnętrzną sieć komputerową. Szyfrowanie uniemożliwia nieupoważnionym osobom dostęp do twoich prywatnych danych i ich wykorzystanie. Na przykład firmy wydające karty kredytowe wymagają od sprzedawców szyfrowania danych swoich klientów zarówno podczas przechowywania informacji, jak i przesyłania przez sieć.

szyfrowanie w celu ochrony danych w chmurze

Klienci indywidualni mają obowiązek podjąć kroki w celu ochrony swojej prywatności. W 2017 r. Zhakowano ponad 190 milionów użytkowników smartfonów. W 2016 r. Apple wykazało chęć współpracy z rządem federalnym i narusza politykę prywatności użytkowników. To jest ważne, abyś pomyślał. Twoje dane osobowe, w tym numery ubezpieczenia społecznego, prywatne rozmowy błyskawiczne, informacje bankowe i poufne zdjęcia, znajdują się pod adresem ryzyko użycia przez nikczemne osoby, bez względu na to, czy są to przestępcy, czy agencje rządowe.

Dlaczego szyfrowanie ma znaczenie?

Stany Zjednoczone wraz z 13 innymi krajami są częścią tego, co określa się mianem 14 oczu. Kraje te współpracują ze sobą w zakresie gromadzenia danych wywiadowczych. Choć może się to wydawać względnie łagodne, prawda jest taka, że ​​rządy używają programów, które im na to pozwalają przechwytywać informacje które są przekazywane online i za pośrednictwem wiadomości tekstowych, rzeczy, które pobierasz, a także informacje bankowe. To, co uważasz za prywatne, może szybko stać się publiczne.

Zasługujesz na to, aby móc bezpiecznie i prywatnie wysyłać i przekazywać informacje. Wielu błędnie uważa, że ​​bezpieczeństwo online i szyfrowanie nie powinny ich martwić, ponieważ nie mają nic do ukrycia. Prawda jest taka, że ​​informacje, które mogą wydawać się nieistotne i nieistotne, gdy trafią w niepowołane ręce, mogą zostać wykorzystane do zaszkodzić twojej reputacji, zranić cię finansowo i wystawić światu prywatne aspekty swojego życia. Zabezpiecz się przez Dowiedz się więcej o szyfrowaniu a następnie skorzystać z oprogramowania szyfrującego zaprojektowanego, aby zapewnić bezpieczeństwo Tobie i osobom, na których Ci zależy.

David Gewirtz Administrator
Sorry! The Author has not filled his profile.
follow me