Mi az AES titkosítás? Hogyan működik

Mindaddig, amíg az embereknek titkok voltak, és ez hosszú ideje, el kellett rejteni őket másoktól. Üdvözöljük a titkosítás világában.


A titkosítás a számítástechnika világában egy olyan folyamat, amelynek során az adatok olvasható vagy könnyen érthető oldalaktól származnak, majd oly módon kódolódnak, hogy csak dekódolni lehet másik személy vagy eszköz által, ha ők rendelkezzen a megfelelő visszafejtési kulcsmal.

titkosítási diagramA titkosítás teszi az adatokat biztonságossá. A titkosítás olyan digitális információkat vesz igénybe, amelyeket egy személy láthat vagy olvashat, például pénzügyi információkat, ügyféladatokat vagy fényképeket, oly módon olvassa be azokat, hogy a rájuk néző személy nem tudja kitalálni, mit lát. A titkosítás azonban megfordítható folyamat.

Így gondolhatunk rá, a titkosítás zár. Ha rendelkezik a megfelelő visszafejtési kulccsal, feloldhatja vagy elolvashatja a titkosított információkat. Ha nincs a megfelelő visszafejtési kulcs, akkor a hozzáférés egyetlen módja a zár megszakítása.

Ez az, ahol Fontos a megfelelő típusú titkosítás kiválasztása. Ha a titkosítás megegyezik egy olcsó lakattal, amelyet a helyi hardveráruházban kap, akkor könnyen törhető. A legjobb titkosítás azonban összehasonlítható a banki tároló zárolásával. Gyakorlatilag törhetetlen.

Miért olyan fontos a titkosítás??

A magánélet alapvető fontosságú a személyes életünkben. Az adatvédelem kulcsfontosságú a biztonság, jó hírnév és gazdasági fellendülés szempontjából. Ugyanúgy, ahogy bezárja otthonát, és hogy a kormányok megakadályozzák a kritikus infrastruktúrához való hozzáférést azzal a céllal, hogy megvédjék a fizikai világban lévő vagyont, a titkosítás megakadályozza, hogy a számítógépes bűnözők hozzáférjenek az Ön adataihoz. A kormányok szerte a világon javaslatokat tesznek a titkosítás hatalmának gyengítésére, ezáltal potenciálisan veszélyeztetve az Ön biztonságát.

Mi az AES titkosítás? Hogyan működikA titkosítás megvédi Önt vásárláskor, kommunikációkor és bankoláskor. Életének egyre több és több online történik. Ezért kell aggódnia, hogy megtesz mindent az adatok biztonságának javítása és a magánélet megőrzése érdekében.

A titkosítás az online mindennapi élet része. Valószínűleg nem ismeri ezt, de a vállalkozások és a kormányzati ügynökségek titkosítást használnak a személyes adatainak védelme érdekében. Megakadályozza, hogy az azonosító tolvajok kirabolják adatait és bejelentkezzenek a bankszámlájára. A titkosítás megakadályozza, hogy a hackerek elolvassa az e-maileket és a személyes kommunikációt.

Beszél a következő témában: kiberbiztonság és Titkosítás, Ash Carter volt honvédelmi miniszter megvitatta az adatbiztonság és az erős titkosítás fontos szerepét a nemzetbiztonságban. Abban az időben sürgette a vállalkozókat és az újítókat, hogy vállaljanak szerepet a kiberbiztonság javításában. Később idézte: "A titkosítás az adatbiztonság szükséges része, és az erős titkosítás jó."

Hogyan működik a titkosítás??

Ön kezdi titkosítatlan adatok. Ezen adatokra gyakran hivatkoznak egyszerű szöveg. Ez egy másik módszer az olvasható szöveg titkosítására, amely nem lett titkosítva.

Ezután a szöveget egy algoritmus és egy titkosítási kulcs segítségével titkosítjuk. A végeredmény a rejtjel szöveg generálása. Ez a szöveg csak akkor érthető meg, ha a megfelelő kulcs használatával visszafejtjük.

A dekódolás a titkosítás fordítottja. Hasonlóan, hogy a reteszelés a feloldás fordítottja. Amikor valami dekódolt, a ugyanazok a lépések titkosítás követi, csak a fordított sorrendben. A titkosítási algoritmusok legnépszerűbb formái két kategóriára bonthatók:

  • Szimmetrikus
  • Aszimmetrikus

Szimmetrikus kulcstartók

A szimmetrikus kulcs rejtjelre gyakran a "titkos kulcs." Egy kulcsot fog használni, amelyet meg kell osztania minden olyan eszközzel, amely a titkosított adatok dekódolására törekszik. A legnépszerűbb szimmetrikus kulcs rejtjel az Advanced Encryption Standard. Ez a kulcs volt először a kormányzati információk védelmére tervezték.

A szimmetrikus kulcs rejtjel összehasonlítható azzal a személlyel, akinek csak egy kulcs van a házában, és bezárja az ajtót, amikor távozik. Az ajtó, amelyet valaki kinyithat bezárás nélkül, az az, hogy a háztulajdonos megadja nekik a kulcsot vagy a kulcsának azonos példányát..

A szimmetrikus kulcsok titkosítása sok gyorsabb, mint az aszimmetrikus titkosítás. A feladónak meg kell cserélnie a titkosított adatok dekódolásához szükséges kulcsot a címzettnek, mielőtt a címzett megfejtené a szöveget. Számos kulcs biztonságos elosztása és kezelése szükséges. Ezért a kriptográfiai folyamatok többsége használjon szimmetrikus algoritmusokat az adatok titkosításához azonban aszimmetrikus algoritmusokat használnak a kulcs cseréjére.

Alberti Cipher - ahonnan kezdődött

Az Alberti Cipher volt az eredeti polialfabetikus rejtjelek egyike. Először Leon Battista Alberti fejlesztette ki az Alberti Cipher volt az első igazi példa a fejlett polialfabetikus helyettesítésre vegyes ábécé és változó periódus felhasználásával.

Az eredeti „Formula” elnevezésű eszköz a következőkből állt két koncentrikus lemez amelyeket egy központi csap segítségével rögzítettek és egymástól függetlenül forgattak.

Aszimmetrikus kriptográfia

Az aszimmetrikus kriptográfia gyakran "nyilvános kulcs" kriptográfia. Ebben a folyamatban két különféle kulcsot használunk. A kulcsok azonban matematikailag kapcsolódnak egymáshoz. Az egyikre a továbbiakban hivatkozunk nyilvános és a másik mint magán. A nyilvános kulcsot bárki használhatja. A privát titok.

Gondoljon rá, mint a következő forgatókönyv. Alice arra kérte Bobot, hogy küldjön neki egy nyitott lakat e-mailben. Bob megőrzi a kulcsának saját példányát. Alice megkapja a zárat, és arra használ egy üzenettartó fiók biztosítására, majd elküldi a zárolt fiókot Bobnak. Bob most már felhasználhatja a kulcsát a doboz feloldásához és olvassa el az összes információt Alice belsejében tárolt. Ha Bob üzenetet akar küldeni Alice-nek, akkor fel kell kérnie Alice-t, hogy küldjön neki egy nyitott lakat, és kövesse azt az eljárást, amelyet Alice követett, amikor az üzenetet küldte neki..

A legtöbb széleskörben használt az aszimmetrikus kriptográfia algoritmusa RSA. Ennek oka az, hogy a privát kulcs vagy a nyilvános kulcs titkosítja az információkat. A dekódoló eszköznek ellenkező kulccsal kell rendelkeznie. Ez a szolgáltatás segít garantálják a titoktartást, a hitelességet, az integritást, valamint az elektronikus kommunikáció és a nyugalmi adatok megismételhetetlensége. Ezt a digitális aláírások használata.

Az aszimmetrikus kulcsrendszer használatából származó legnagyobb előnye az, hogy senkinek nem kell elküldenie a kulcsát egymásnak. Ez lehetetlenné teszi, hogy valaki elfogja a kulcsot, és átmásolja azt szállítás közben.

Ha a legrosszabb esetben Bob elvesztette a kulcsát, vagy lemásolta volna, akkor az egyetlen veszélyeztetett információ az lenne, amelyet Alice Bobbnak a lakattal küldött. Azonban az üzenetek, amelyeket Alice más embereknek küldött, megkapják maradj titokban mert különféle zárakat biztosítanak Alice-nek, akikkel kommunikálhatnak.

Adatok titkosítása tranzitban és adatok titkosítása nyugalomban

adatok nyugalomban vagy adatok a tranzit titkosításbanAz adatvédelem a titkosítás két alapvető típusába tartozik. Van olyan adat, amely az pihenőn, és vannak olyan adatok, amelyek vannak úton. Ha valaki feltöri a merevlemezt vagy az adatbázist, a titkosítás ezeket az adatokat hozza létre lehetetlen olvasni.

Ha adatai tranzitban vannak, azaz e-mailt küld, kommunikál a böngészők között, vagy információkat küld a felhőhöz, és ezeket az adatokat elfogják, A titkosítás olvashatatlanná teszi.

Az alábbiakban bemutatjuk az adatok titkosításának néhány módját:

  1. Teljes lemez titkosítás: Ez a leggyakoribb módszer a számítógép nyugalmi állapotának védelmére a számítógép merevlemezén. A lemezre mentett fájlok automatikusan titkosítva vannak. A mappatitkosítás és a kötet-titkosítás olyan közbenső lehetőségek, amelyek biztonságot nyújtanak a lemez teljes titkosítása nélkül.
  2. Fájl titkosítása: A fájl titkosítása titkosítja a nyugalmi állapotban lévő adatokat fájlokonként. Ez azt jelenti, hogy a fájlok nem érthetők vagy olvashatók, ha elfogják őket. Ez nem egy automatikus folyamat, de ezt minden fájlnál meg kell tenni. A fájltitkosítás nagyszerű, hogy az adatok akkor is titkosítva maradnak, ha elhagyják a származási helyét.
  3. Titkosított e-mail szerverek: A biztonságos többcélú internetes levélbővítmények a nyilvános kulcsú titkosítás egyik formája, amely lehetővé teszi az egyszerű levélátviteli protokoll e-mail kiszolgálóinak előnyeit, hogy titkosított üzeneteket fogadhatnak és küldhetnek, szemben az egyszerű szöveges üzenetek küldésével..
  4. Teljes körű titkosítás: Ez elrejti az üzenetek tartalmát, és csak a feladók és a fogadók számára teszi lehetővé az olvasást. A végpontok közötti titkosítással kiküszöbölésre kerül a kommunikációs lánc esetleges sebezhetősége, akár az üzenetek elhallgatása a kézbesítés közben, akár a küldő vagy a fogadó fél biztonsági hiányosságai. A nagyobb platformok, beleértve a Facebook-ot és az iMessage-t, végpontok közötti titkosítást használnak.
  5. A felhővel szinkronizált adatok előzetes titkosítása: Az ilyen típusú szoftverek előre titkosítják az adatokat, mielőtt azok megérkeznének a felhőbe. Ez azt jelenti, hogy bárki, aki feltöri a felhőt, nem tudja elolvasni. Fontos megjegyezni, hogy a helyi gépen tárolt fájlokat a szoftver nem titkosítja, és továbbra is sérülékenyek.

Adattitkosítási algoritmusok

  1. adat-titkosítás-vektorAz Advanced Encryption Standard az adattitkosítási algoritmus legnépszerűbb formája. Az amerikai kormány által tervezett, 128, 192, valamint 256 bites algoritmust kínál. A szélsőséges védelmet igénylő körülmények között 192 bites és 256 bites algoritmusokat használunk.
  2. IDEA - Nemzetközi adattitkosítási algoritmus egy blokk titkosítási algoritmus, amely 128 bites kulcsot használ. Ennek a rejtjelnek hosszú ideje van, hogy nem tört meg.
  3. Az RSA egy párosított kulcsokat használó algoritmus. Ez az információ internetes továbbításának szabványa. A múltban volt néhány kihívás az algoritmus törésével. Ezeket a kihívásokat azonban azóta megoldják.
  4. A Blowfish és a Twofish blokk rejtjelek. Általában e-kereskedelmi platformon használják. Általános használatuk a fizetési információk védelme. Mindkét rendszer szimmetrikus titkosítást kínál. A gombok bithosszonként változnak. A Twofish a legújabb a két program közül. Hosszabb titkosítási kulcsokkal rendelkezik.

Hogyan hackeresek a titkosítást?

A hacker fő célja a titkosítás elkerülésében az, hogy megismerje a személyes és érzékeny adatait. Tudják, hogy a személyes és érzékeny adataidat értékes és lehet eladni másoknak ki fogja felhasználni ezt az információt jólétük és az ön kárára.

A hackerek a legalapvetőbb módszer a titkosítás megtámadására a használata nyers erő. A brute force támadás az, ahol véletlenszerű kulcsokat használnak, amíg a megfelelő kulcsot meg nem találják. Ez aláhúzza a az erős kulcs fontossága. Minél hosszabb a kulcs, annál alacsonyabb annak a lehetősége, hogy a hackerek sikeres lesznek támadásaikban. A kulcsméret növekedésével a hackereknek a számításukhoz szükséges erőforrások száma is növekszik.

A rejtjelek törésének másik módszere a oldalcsatorna támadások. Az elektromos áramkörök természetüknél fogva szivárognak. Kibocsátásokat generálnak melléktermékekként, megkönnyítve a támadók számára, akik nem férnek hozzá az áramkörhöz, megértik, hogyan működik az áramkör, és ennek alapján levezetik a feldolgozandó adatokat. A hackerek két értékes információforrást használnak: hő és elektromágnesesség.

Mint azonban Kevin Mitnick, amerikai számítógépes biztonsági tanácsadó, szerző és hacker kijelentette:

A vállalatok millió dollárt költenek tűzfalakra, titkosításokra és biztonságos hozzáférési eszközökre, és ez pénzt pazarol el, mivel ezeknek az intézkedéseknek a célja a biztonsági lánc leggyengébb láncának - az embereknek a védelmezett információkat tartalmazó számítógépes rendszerek adminisztrálása, üzemeltetése és elszámolása - kezelése.

A lényeg az, hogy Ön felelős az Ön adatainak biztonságáért. Ha nem veszi időbe megtudhatja a titkosítási lehetőségeket amelyek rendelkezésre állnak információkért, vagy megismerhetik a legmegfelelőbb VPN használatának előnyeit az adott körülmények között, akkor magánéletét, társadalmi jövőjét és pénzügyi jövőjét veszélyeztetik.

A titkosítás története

A magánélet védelme a kezdetektől fogva aggodalomra ad okot az emberiség számára. A világ különböző társadalmai egyedi módszereket dolgoztak ki annak megakadályozására, hogy személyes adataik rossz kezekbe kerüljenek.

Scytale

scytale titkosításA titkosítás története Kr. E. 700 körül kezdődik. A spártai hadsereg használt Scytale érzékeny információk küldésére a csata idején. A feladónak és a címzettnek egyaránt volt egy azonos hosszúságú és átmérőjű fa rúd. Az üzenet titkosításához a feladó egy darab bőrt fogott, és szorosan körülteszi a fa botja körül. Írnak egy üzenetet a rúdra, lazítják és elküldik a címzettnek. A címzett csak akkor tudta megfejteni az üzenetet, ha a bőrdarabot körvonalazta.

Alberti Cipher

Alberti Cipher1467-ben Leon Batista Alberti feltalálta a polifabetikus helyettesítő rejtjelet. Ez a rejtjel forradalmasította a titkosítást. A rejtjelnek két fémtárcsája volt, amelyek ugyanazon a tengelyen forogtak. Ez ábécé és változó fordulatok keverékét tartalmazza.

A Jefferson kerék

A Jefferson kerékElőször 1797-ben mutatták be, és 26 hengeres fadarabból áll, és egy vasorsóval rendelkezik. A Jefferson kerék ábécé betűit az egyes kerekek szélein véletlenszerű sorrendbe tették. A kerekek forgatása rejtõzõ és titkos szavakat fog okozni. Amikor egy személy megkapta a Jefferson-kereket, akkor a kódolt üzenetet ki fogják mondani a kerékre. Ezután más betűsorokat keresnének, amelyeknek értelme volt. Ezt a titkosítási formát az amerikai hadsereg ismét felhasználta 1923 és 1942 között.

A titokzatos gép

A titokzatos gép1943-ban debütált az Enigma gép egy sor elektromechanikus rotor rejtjel, amelyet a náci katonaság használt. Abban az időben volt törhetetlennek tekinthető. A nácik naponta megváltoztatnák a rejtjelüket. Amíg Alan Turing és csapata nem tudott kihasználni a gép gyengeségét, az Enigma példátlan előnyt adott a náciknak.

ASE és Captcha

ASE és CaptchaAz 1997-es év két fordulat feltalálásához vezetett a titkosítás és a biztonság területén. A Nemzeti Szabványügyi és Technológiai Intézet fejlesztette az Advanced Encryption Standard-ot. Amint a jelen útmutatóban korábban tárgyaltuk, ezt a 128 bites titkosítást még mindig használják. Egy eszköznek, amely másodpercenként milliárd milliárd AES kulcsot képes ellenőrizni, 174 449 211 009 120, 166 087 753 728 évre lenne szükség a titkosítás feltöréséhez..

Az 1997-es év volt a Captcha első bemutatása is. Véletlenszerűen létrehozott szöveg képe, amely képes csak az emberek olvashatják megjelent a képernyőn. A szöveg hullámossága és egyedi tulajdonságai teszik az elektronikus eszközök számára nem lehet olvasni. A webhelyhez való hozzáféréshez az emberi felhasználónak be kell írnia az előtte megjelenő betű- vagy számsorokat.

Az 1997-es év volt a Captcha első bemutatása is. A képernyőn egy véletlenszerűen generált szöveg, amelyet csak az emberek tudnak olvasni, megjelenik. A szöveg hullámossága és egyedi tulajdonságai lehetetlenné teszik az elektronikus eszközök olvasását. A webhelyhez való hozzáféréshez az emberi felhasználónak be kell írnia az előtte megjelenő betű- vagy számsorokat.

Nyilvánvaló látni, hogy a kriptográfia és annak módszerei évszázadok óta fejlődnek. Ma az AES bebizonyította, hogy a világ egyik legfejlettebb és legbiztonságosabb titkosítási formája.

A katonaság és a kormány már régóta a titkosítási kutatás élen jár a katonai titkok védelme céljából. Nem meglepő, hogy a titkosítás területén folytatódnak a kutatások.

Hogyan titkosítja a VPN-eket az Ön adatai?

A VPN biztosítja a forgalmat a használt eszköz és a VPN szerver között. Ez meggátolja, ha nem is lehetetlen, a kémeket és a hackereket az adatok áttekintése közben az adatok megtekintése során. A VPN egy magánhálózat.

A VPN alagútálást használ. Ez egy olyan folyamat, amely lehetővé teszi az adatok titkos és biztonságos továbbítását az interneten keresztül. Az alagút működésének megértéséhez ezt meg kell emlékezni az interneten keresztül továbbított összes információ kis részekre oszlik, úgynevezett csomagok. Minden csomag fontos információval rendelkezik.

Használja a VPN-t az online védelemhez

VPN alagútkapcsolat esetén minden elküldött adatcsomagot egy másik adatcsomagba helyez, mielőtt továbbítja az interneten. Ez egy folyamat, amelyet Egységbezárás. A külső csomag biztonságot nyújt, megakadályozva annak tartalmát a nyilvánosság számára.

Az alagút csak a VPN által biztosított védelem egyik aspektusa. A VPN titkosítja az interneten keresztül elküldött adatokat úgy, hogy a csomagokat megkapja csak hozzáférhető a VPN kliense és szervere által. A VPN kliense és szervere össze vannak kapcsolva.

Számos olyan VPN-biztonsági protokoll van, amelyet adatainak titkosításához használunk. Az egyik leggyakoribb az IPSec, más néven Internetprotokoll biztonság. Egy másik az OpenVPN.

Ezek megvédik az Ön adatait azáltal, hogy először el vesznek minden beágyazott adatcsomagot, és titkosítják annak tartalmát egy titkosítási kulcs segítségével. A titkosítási kulcs csak a VPN szervere és az ügyfél között működhet.

Másodszor, egy alprotokollt használnak, az úgynevezett kapszulázási fejléc. Ez a beágyazási fejléc elrejti a csomaginformációk egy részét. A rejtett részben az identitásod. Ez a két fő jellemző, alagút és Titkosítás, csak annak része, ami biztonságosabbá teszi az adatait a VPN-sel. Hitelesített kapcsolatok egy másik eszköz, amelynek célja a kíváncsiskodó szemek távol tartása a magán- és személyes adatoktól.

A titkosítás előnyei

A titkosítás elsődleges előnye vagy célja: a titoktartás védelme és adatvédelem amelyet vagy egy számítógépen tárolnak, vagy az interneten vagy egy belső számítógépes hálózaton keresztül továbbítanak. A titkosítás megakadályozza, hogy illetéktelen személyek hozzáférjenek és felhasználhassanak személyes adatait. Például a hitelkártya-társaságok megkövetelik a kereskedőktől, hogy titkosítsák ügyfeleik adatait, mind az adatok tárolása, mind pedig hálózatokon keresztül történő küldés során..

titkosítás a felhőadatok védelme érdekében

Az egyéni fogyasztók felelőssége, hogy lépéseket tegyenek magánéletük védelme érdekében. 2017-ben több mint 190 millió okostelefon-felhasználót csapkodtak fel. 2016-ban az Apple hajlandó volt együttműködni a szövetségi kormánygal, és megsértette felhasználói adatvédelmi irányelveit. Ez fontos, hogy gondolkozzon. Személyes adatai, ideértve a társadalombiztosítási számokat, a privát azonnali üzenetbeszélgetéseket, a banki információkat és az érzékeny fényképeket, itt vannak használat kockázata rosszindulatú személyek, akár bűnözők, akár kormányzati szervek.

Miért számít a titkosítás??

Az Egyesült Államok és tizenhárom másik ország részét képezi az úgynevezett A 14 szem. Ezek az országok együttműködnek egymással a hírszerzés során. Noha ez viszonylag jóindulatnak tűnik, az az igazság, hogy ezek a kormányok olyan programokat használnak, amelyek lehetővé teszik számukra elfogják az információkat amelyet online és szövegesen továbbítanak, a letöltött dolgokat, valamint a banki információkat. Amit magának gondolt, az gyorsan nyilvánossá válhat.

Megérdemli, hogy biztonságosan és privát módon tudjon küldeni és továbbítani az információkat. Sokan tévesen úgy vélik, hogy az online biztonság és a titkosítás nem kellene őket aggasztania, mivel nincs rejtegetésük. Az az igazság, hogy az az információ, amely számodra irrelevánsnak és lényegtelennek tűnik, ha rossz kezekbe kerül, felhasználható károsítja a hírnevét, anyagi károkat okoz, és az életének magánjellegű aspektusait kitárja a világnak. Védje magát többet megtudni a titkosításról majd kihasználja a titkosító szoftver előnyeit, amelyek célja az Ön és az Ön számára fontos biztonság megőrzése.

David Gewirtz Administrator
Sorry! The Author has not filled his profile.
follow me