Che cos’è la crittografia AES? Come funziona

Fino a quando gli umani hanno avuto segreti, e questo è molto tempo, c'è stata la necessità di nasconderli dagli altri. Benvenuti nel mondo della crittografia.


La crittografia, nel mondo dell'informatica, è un processo in cui i dati sono presi da qualcosa che è leggibile o facilmente comprensibile e quindi codificato in un modo che può essere decodificato da un'altra persona o dispositivo se lo fanno possedere la chiave di decrittazione corretta.

diagramma di crittografiaLa crittografia è ciò che rende i dati sicuri. La crittografia prende le informazioni digitali che una persona può vedere o leggere, come informazioni finanziarie, dati dei clienti o fotografie, le confonde in modo tale che una persona che le guarda non sia in grado di distinguere ciò che sta vedendo. Tuttavia, la crittografia è un processo che può essere invertito.

Possiamo pensarlo in questo modo, la crittografia è un blocco. Se si dispone della chiave di decrittografia corretta, è possibile sbloccare o leggere le informazioni crittografate. Se non si dispone della chiave di decrittografia corretta, l'unico modo per ottenere l'accesso è rompere il blocco.

Qui è dove la selezione del giusto tipo di crittografia è importante. Se la tua crittografia è l'equivalente di un lucchetto economico che ottieni nel negozio di ferramenta locale, può essere facilmente rotta. Tuttavia, la migliore crittografia è paragonabile al blocco su un deposito bancario. È praticamente indistruttibile.

Perché la crittografia è così importante?

La privacy è essenziale per la nostra vita personale. La privacy dei dati è fondamentale per la nostra sicurezza, reputazione e prosperità economica. Allo stesso modo in cui blocchi la tua casa e che i governi impediscono l'accesso alle infrastrutture critiche con l'obiettivo di proteggere la proprietà nel mondo fisico, la crittografia impedisce ai cyber criminali di ottenere l'accesso ai tuoi dati. I governi di tutto il mondo stanno introducendo proposte per indebolire il potere della crittografia, mettendo potenzialmente a rischio la tua sicurezza.

Che cos'è la crittografia AES? Come funzionaLa crittografia ti protegge quando fai acquisti, quando comunichi e quando effettui operazioni bancarie. Sempre più della tua vita si svolge online. Ecco perché dovresti preoccuparti di fare il possibile per migliorare la sicurezza dei tuoi dati e mantenere la privacy.

La crittografia fa parte della tua vita quotidiana online. Probabilmente non ne sei a conoscenza, ma le aziende e le agenzie governative utilizzano la crittografia per proteggere le tue informazioni personali. Impedisce ai ladri di identità di rubare le tue informazioni e accedere al tuo conto bancario. La crittografia impedisce agli hacker di leggere le tue e-mail e le comunicazioni personali.

Parlando in materia di sicurezza informatica e crittografia, l'ex segretario alla Difesa, Ash Carter, ha discusso dell'importante ruolo svolto dalla sicurezza dei dati e dalla forte crittografia nella sicurezza nazionale. All'epoca, ha esortato imprenditori e innovatori a svolgere un ruolo nel migliorare la sicurezza informatica. Successivamente è stato citato dicendo: "La crittografia è una parte necessaria della sicurezza dei dati e la crittografia avanzata è una buona cosa".

Come funziona la crittografia?

Inizi con dati non crittografati. Questi dati sono spesso indicati come testo in chiaro. Questo è un altro modo di dire testo leggibile che non è stato crittografato.

Successivamente, quel testo viene crittografato con l'aiuto di un algoritmo, oltre a una chiave di crittografia. Il risultato finale è il generazione di testo cifrato. Questo testo può essere compreso solo se viene decrittografato utilizzando la chiave appropriata.

La decrittografia è il contrario della crittografia. Simile a come il blocco è il contrario dello sblocco. Quando qualcosa viene decifrato, il stessi passi sono seguiti per la crittografia, solo in ordine inverso. Le forme più popolari di algoritmi di crittografia si dividono in due categorie:

  • simmetrico
  • Asimmetrico

Cifre chiave simmetriche

Una cifra chiave simmetrica viene spesso definita come a "chiave segreta." Utilizzerà una chiave che deve condividere con qualsiasi dispositivo che cerca di decrittografare i dati crittografati. La cifra chiave simmetrica più popolare è Advanced Encryption Standard. Questa chiave era inizialmente progettato per proteggere le informazioni del governo.

Un codice simmetrico può essere paragonato a una persona che ha una sola chiave per la propria casa e chiude la porta quando esce. L'unico modo in cui qualcuno può aprire la porta, senza rompere la serratura, è se il proprietario della casa fornisce loro la chiave o una copia identica della loro chiave.

La crittografia della chiave simmetrica è molto più veloce della crittografia asimmetrica. Il mittente deve scambiare la chiave necessaria per decrittografare i dati crittografati con il destinatario prima che il destinatario possa decifrare il testo. È necessario distribuire e gestire in modo sicuro un numero di chiavi. Per questo motivo, la maggior parte dei processi crittografici utilizzare algoritmi simmetrici per crittografare i dati, tuttavia, usano algoritmi asimmetrici per scambiare la chiave.

Alberti Cipher - Da dove è iniziato tutto

L'Alberti Cipher era una delle cifre polialfabetiche originali. Sviluppato per la prima volta da Leon Battista Alberti, l'Alberti Cipher è stato il primo vero esempio di sostituzione polialfabetica avanzata utilizzando alfabeti misti e periodo variabile.

Il dispositivo originale chiamato "Formula" era composto da due dischi concentrici che erano collegati tramite un perno centrale e ruotati in modo indipendente.

Crittografia asimmetrica

La crittografia asimmetrica è spesso indicato come crittografia "chiave pubblica". In questo processo, vengono utilizzate due chiavi diverse. Tuttavia, le chiavi sono collegate tra loro matematicamente. Uno è indicato come pubblico e l'altro come privato. La chiave pubblica può essere utilizzata da chiunque. Quello privato è un segreto.

Pensalo come il seguente scenario. Alice chiese a Bob di inviarle un lucchetto aperto per posta. Bob conserva la propria copia della sua chiave. Alice riceve il lucchetto e lo usa per proteggere una scatola che contiene un messaggio e quindi invia la scatola bloccata a Bob. Bob ora può usare la sua chiave per sbloccare la scatola e leggi qualunque informazione Alice ha immagazzinato dentro. Se Bob vuole inviare un messaggio ad Alice, dovrebbe chiedere ad Alice di inviargli un lucchetto sbloccato e seguire la procedura seguita da Alice quando lei gli ha inviato il suo messaggio.

Più ampiamente utilizzata forma di algoritmo di crittografia asimmetrica è RSA. Questo perché la chiave privata o la chiave pubblica può crittografare le informazioni. Il dispositivo di decodifica deve avere la chiave opposta. Questa funzione aiuta garantire riservatezza, autenticità, integrità, nonché la non ripetibilità per le comunicazioni elettroniche e i dati a riposo. Questo viene fatto tramite il uso delle firme digitali.

Il più grande vantaggio derivante dall'uso di un sistema di chiavi asimmetriche è che nessuno deve scambiarsi le chiavi. Ciò rende impossibile per qualcuno intercettare la chiave e copiarla durante il trasporto.

Se nel peggiore dei casi Bob ha perso la chiave o se la sua chiave è stata copiata, le uniche informazioni che sarebbero state compromesse sarebbero le informazioni che Alice ha inviato a Bob usando il suo lucchetto. Tuttavia, sarebbero i messaggi che Alice ha inviato ad altre persone stai segreto perché avrebbero fornito blocchi diversi da usare per Alice durante la comunicazione con loro.

Crittografia dei dati in transito contro crittografia dei dati inattivi

dati a riposo vs dati in crittografia di transitoLa protezione dei dati rientra in due tipi base di crittografia. Ci sono dati che lo sono a riposo, e ci sono dati che lo sono in transito. Se qualcuno compromette il tuo disco rigido o il tuo database, la crittografia rende tali dati impossibile da leggere.

Se i tuoi dati sono in transito, ovvero se stai inviando un'email, comunicando tra i browser o inviando informazioni al cloud e tali dati vengono intercettati, la crittografia lo rende illeggibile.

Di seguito sono riportati alcuni modi per ottenere la crittografia dei dati:

  1. Crittografia disco completo: Questo è il modo più comune per proteggere le informazioni a riposo sul disco rigido del tuo computer. I file salvati sul disco vengono crittografati automaticamente. La crittografia delle cartelle e la crittografia del volume sono opzioni intermedie che forniscono sicurezza senza richiedere la crittografia completa del disco.
  2. Crittografia file: La crittografia dei file crittografa i dati a riposo su un file per file. Ciò significa che i file non possono essere compresi o letti se vengono intercettati. Questo non è un processo automatico ma è qualcosa che deve essere fatto per ogni file. La cosa grandiosa della crittografia dei file è che i dati rimangono crittografati anche quando lasciano il loro luogo di origine.
  3. Server di posta elettronica crittografati: Le estensioni di posta Internet multiuso protette sono una forma di crittografia a chiave pubblica che consente ai server di posta elettronica con protocollo di trasferimento di posta semplice il vantaggio di poter ricevere e inviare messaggi crittografati anziché semplicemente inviare semplici messaggi di testo.
  4. Crittografia end-to-end: Ciò nasconde il contenuto dei messaggi, consentendo solo a mittenti e destinatari di leggerlo. Con la crittografia end-to-end, vengono affrontate tutte le potenziali vulnerabilità nella catena di comunicazione, sia che si tratti di intercettare i messaggi mentre vengono recapitati o di carenze di sicurezza sul lato del mittente o del destinatario. Le principali piattaforme tra cui Facebook e iMessage utilizzano la crittografia end-to-end.
  5. Dati pre-crittografati sincronizzati con il cloud: Software di questo tipo pre-crittografa i dati prima che arrivino nel cloud. Ciò significa che chiunque hackera il cloud non può leggerlo. È importante notare che i file archiviati su un computer locale non sono crittografati dal software e sono ancora vulnerabili.

Algoritmi di crittografia dei dati

  1. Dati-crittografia-vettoreAdvanced Encryption Standard è la forma più popolare di algoritmo di crittografia dei dati. Progettato dal governo degli Stati Uniti, offre un algoritmo a 128, 192 e 256 bit. Gli algoritmi a 192 e 256 bit vengono utilizzati in circostanze che richiedono una protezione estrema.
  2. IDEA - International Data Encryption Algorithm è un algoritmo di crittografia a blocchi di codice che utilizza una chiave a 128 bit. Questa cifra ha una lunga storia di non essere rotta.
  3. RSA è un algoritmo che utilizza chiavi accoppiate. Questo è standard per l'invio di informazioni via Internet. In passato, c'erano alcune difficoltà con l'algoritmo che veniva rotto. Tuttavia, da allora queste sfide sono state risolte.
  4. Blowfish e Twofish sono cifre cifrate. Sono comunemente utilizzati su piattaforme di e-commerce. Il loro uso più comune è proteggere le informazioni di pagamento. Entrambi i sistemi offrono una crittografia simmetrica. I tasti variano in lunghezza bit. Twofish è il più recente dei due programmi. Ha chiavi di crittografia più lunghe.

In che modo gli hacker sfidano la crittografia

Lo scopo principale di un hacker nell'evitare la crittografia è quello di ottenere le tue informazioni private e sensibili. Sanno che le tue informazioni private e sensibili sono prezioso e può essere venduto ad altri chi sfrutterà tali informazioni per il loro benessere e il tuo danno.

Il metodo più semplice che gli hacker useranno oggi per attaccare la crittografia è usare forza bruta. Un attacco di forza bruta è uno in cui vengono usate chiavi casuali fino a quando non viene trovata la chiave giusta. Questo sottolinea il importanza di avere una chiave forte. Più lunga è la chiave, minore è la possibilità che un hacker abbia successo nel suo attacco. All'aumentare della dimensione della chiave, aumenta anche il numero di risorse che un hacker dovrà eseguire per eseguire il calcolo.

Un altro metodo per infrangere le cifre è attacchi del canale laterale. Circuiti elettrici per perdita di natura. Creano emissioni come sottoprodotti, rendendo più semplice per un utente malintenzionato che non ha accesso ai circuiti capire come funziona il circuito e sulla base di ciò dedurre i dati che vengono elaborati. Le due fonti di preziose informazioni che un hacker utilizzerà calore ed elettromagnetismo.

Tuttavia, come ha affermato Kevin Mitnick, un consulente, autore e hacker americano per la sicurezza informatica:

Le aziende spendono milioni di dollari in firewall, crittografia e dispositivi di accesso sicuro ed è uno spreco di denaro perché nessuna di queste misure risolve l'anello più debole della catena di sicurezza: le persone che amministrano, gestiscono e tengono conto dei sistemi informatici che contengono informazioni protette.

Il punto è che sei responsabile della sicurezza delle tue informazioni. Se non ti prendi il tempo necessario conoscere le opzioni di crittografia che sono disponibili per tua informazione o scopri i vantaggi dell'utilizzo della migliore VPN per le tue circostanze, stai mettendo a rischio la tua privacy, il tuo futuro sociale e il tuo futuro finanziario.

La storia della crittografia

La privacy è stata una preoccupazione per l'umanità sin dall'inizio. Diverse società in tutto il mondo hanno sviluppato modi unici per impedire alle loro informazioni personali di cadere nelle mani sbagliate.

Scytale

crittografia scytaleLa storia della crittografia inizia intorno all'anno 700 a.C. L'esercito spartano usato scytale per inviare informazioni sensibili durante i periodi di battaglia. Il mittente e il destinatario avevano ciascuno un'asta di legno della stessa lunghezza e dello stesso diametro. Per crittografare il messaggio, il mittente prendeva un pezzo di pelle e lo avvolgeva strettamente attorno alla sua asta di legno. Scrivevano un messaggio sull'asta, lo svolgevano e lo spedivano al destinatario. Il destinatario poteva decifrare il messaggio solo dopo aver avvolto il pezzo di pelle attorno alla sua falce.

Alberti Cipher

Alberti CipherNel 1467, Leon Batista Alberti ha inventato il codice di sostituzione poligrafico. Questa cifra crittografia rivoluzionata. La cifra aveva due dischi di metallo che ruotavano sullo stesso asse. Conteneva una miscela di alfabeti e rotazioni variabili.

La ruota di Jefferson

La ruota di JeffersonIntrodotta per la prima volta nel 1797 e composta da 26 pezzi cilindrici in legno con un fuso di ferro, la ruota Jefferson aveva le lettere dell'alfabeto incise sui bordi di ciascuna ruota in ordine casuale. Ruotando le ruote si mescolano e si decodificano le parole. Quando una persona riceveva la ruota Jefferson, scriveva il messaggio in codice sulla ruota. Avrebbero quindi cercato una diversa linea di lettere che avesse un senso. Questa forma di crittografia fu usata ancora una volta dall'esercito americano tra il 1923 e il 1942.

La macchina dell'enigma

La macchina dell'enigmaAl suo debutto nel 1943, la macchina Enigma era una serie di cifre a rotore elettromeccanico usate dai militari nazisti. All'epoca lo era considerato infrangibile. I nazisti avrebbero cambiato la loro cifra ogni giorno. Fino a quando Alan Turing e il suo team sono stati in grado di capitalizzare la debolezza della macchina, l'Enigma ha dato ai nazisti un vantaggio senza precedenti.

ASE e Captcha

ASE e CaptchaL'anno 1997 portò all'invenzione di due rivoluzioni nella crittografia e nella sicurezza. Il National Institute of Standards and Technologies ha sviluppato Advanced Encryption Standard. Come discusso in precedenza in questa guida, questa crittografia a 128 bit è ancora utilizzata oggi. Un dispositivo in grado di controllare un miliardo di miliardi di chiavi AES al secondo richiederebbe 174.449.211.009.120.166.087.753.728 anni per decifrare questa crittografia.

L'anno 1997 è stato anche l'anno della prima introduzione di Captcha. Un'immagine di testo generata casualmente che può essere letto solo dagli umani apparso sullo schermo. L'ondulazione e le caratteristiche uniche del testo lo rendono impossibile da leggere per i dispositivi elettronici. Per ottenere l'accesso a un sito, un utente umano deve inserire la serie di lettere o numeri che viene visualizzata davanti a loro.

L'anno 1997 è stato anche l'anno della prima introduzione di Captcha. Sullo schermo appare un'immagine di testo generata casualmente che può essere letta solo dagli umani. L'ondulazione e le caratteristiche uniche del testo rendono impossibile la lettura dei dispositivi elettronici. Per ottenere l'accesso a un sito, un utente umano deve inserire la serie di lettere o numeri che viene visualizzata davanti a loro.

È chiaro che la crittografia e i suoi metodi si stanno sviluppando da centinaia di anni. Oggi, AES ha dimostrato di essere una delle forme di crittografia più avanzate e sicure che il mondo abbia mai visto.

L'esercito e il governo sono stati a lungo in prima linea nella ricerca sulla crittografia con l'obiettivo di proteggere i segreti militari. Non sorprende che siano in corso ricerche nel campo della crittografia.

In che modo le VPN crittografano le tue informazioni?

Una VPN protegge il traffico tra il dispositivo che stai utilizzando e il server VPN. Ciò rende difficile, se non impossibile, per spie e hacker vedere i tuoi dati mentre vengono trasmessi. Una VPN è un rete privata.

Una VPN utilizza il tunneling. Questo è un processo che consente di inviare i tuoi dati in privato e in sicurezza su Internet. Per capire come funziona il tunneling, è necessario ricordarlo tutte le informazioni che vengono trasmesse su Internet sono suddivise in piccoli pezzi chiamati pacchetti. Ogni pacchetto contiene informazioni importanti.

Usa VPN per protezione online

Con una connessione tunnel VPN, ogni pacchetto di dati inviato viene inserito all'interno di un altro pacchetto di dati prima che venga trasmesso su Internet. Questo è un processo noto come incapsulamento. Il pacchetto esterno fornisce un livello di sicurezza, impedendo al suo contenuto di essere visualizzato dal pubblico.

Il tunneling è solo uno degli aspetti della protezione che si ottiene da una VPN. Una VPN crittografa i dati che stai inviando su Internet in modo che i pacchetti è accessibile solo dal client e dal server della tua VPN. Il client e il server VPN sono collegati insieme.

Esistono molti protocolli di sicurezza VPN utilizzati per mantenere i dati crittografati. Uno dei più comuni è IPSec, noto anche come Sicurezza del protocollo Internet. Un altro è OpenVPN.

Questi proteggono i tuoi dati prendendo prima ogni pacchetto di dati incapsulato e crittografandone il contenuto usando una chiave di crittografia. La chiave di crittografia può funzionare solo tra il server e il client della VPN.

In secondo luogo, viene utilizzato un protocollo secondario, noto come intestazione di incapsulamento. Questa intestazione di incapsulamento nasconderà alcune delle informazioni sui pacchetti. Parte di ciò che è nascosto è la tua identità. Queste due caratteristiche chiave, traforo e crittografia, fanno parte di ciò che rende i tuoi dati più sicuri con una VPN. Connessioni autenticate sono un altro strumento progettato per tenere gli occhi indiscreti lontano dalle tue informazioni private e personali.

I vantaggi della crittografia

Il vantaggio principale o lo scopo della crittografia è proteggere la riservatezza e riservatezza dei dati che è memorizzato su un computer o trasmesso via Internet o una rete informatica interna. La crittografia impedisce a persone non autorizzate di accedere e sfruttare i tuoi dati privati. Ad esempio, le società di carte di credito richiedono ai commercianti di crittografare i dati dei loro clienti sia quando le informazioni vengono archiviate sia quando vengono inviate attraverso le reti.

crittografia per la protezione dei dati cloud

I singoli consumatori hanno la responsabilità di adottare misure per proteggere la loro privacy personale. Nel 2017 sono stati hackerati oltre 190 milioni di utenti di smartphone. Nel 2016, Apple ha mostrato la volontà di collaborare con il governo federale e violare la politica sulla privacy dei propri utenti. Questo è importante per te a cui pensare. Le tue informazioni personali, inclusi numeri di previdenza sociale, conversazioni private di messaggi istantanei, informazioni bancarie e fotografie sensibili, sono disponibili all'indirizzo rischio di essere utilizzato da individui nefasti, siano essi criminali o agenzie governative.

Perché la crittografia conta?

Gli Stati Uniti, insieme ad altri 13 paesi, fanno parte di ciò che viene definito I 14 occhi. Questi paesi stanno collaborando tra loro per raccogliere informazioni. Mentre questo può sembrare relativamente benigno, la verità è che questi governi stanno usando programmi che lo consentono intercettare le informazioni che viene comunicato online e tramite testo, le cose che scarichi, nonché le tue informazioni bancarie. Quello che pensi sia privato può diventare rapidamente pubblico.

Ti meriti di essere in grado di inviare e trasmettere informazioni in modo sicuro e privato. Molti credono erroneamente che la sicurezza online e la crittografia non debbano preoccuparli perché non hanno nulla da nascondere. La verità è che le informazioni che possono sembrare irrilevanti e non importanti per te, quando cadono nelle mani sbagliate, possono essere utilizzate per danneggiare la tua reputazione, ferirti finanziariamente ed esporre al mondo aspetti privati ​​della tua vita. Proteggiti da ulteriori informazioni sulla crittografia e quindi approfittare del software di crittografia progettato per proteggere te e le persone a cui tieni.

David Gewirtz Administrator
Sorry! The Author has not filled his profile.
follow me