Wprowadzenie do kryptografii

Wprowadzenie do kryptografii
Sztuka ukrywania informacji w celu wywołania tajemnicy w komunikacji i transmisji poufnych danych jest nazywana kryptografią. Nurkowanie głęboko w etymologię słowa „kryptografia” pokazuje, że to słowo znajduje swoje pochodzenie w starożytnym grecku. Pochodzący ze słów Kryptos co oznacza „ukryty” lub „tajny” i Graphy Znaczenie „pisania”, kryptografia dosłownie oznacza pisanie czegoś potajemnego.

Idea kryptografii polega na przekazaniu prywatnej wiadomości lub informacji od strony nadawcy do zamierzonego odbiorcy bez wtrącania wiadomości przez złośliwą lub niezaufaną imprezę. W świecie kryptografii ta podejrzana strona trzecie przeciwnik.

Kryptografia chroni nas przed tymi niechcianymi przeciwnikami, oferując szereg algorytmów wymaganych do ukrycia lub ochrony naszego przekazu w najlepszy możliwy sposób i wygodnie je przesyła nad nie taką samą siecią.

Kryptosystem i powiązane terminologie

Częste terminologie napotykane w słowie kryptografii to:

  • Postrzegany jest prosty tekst, łatwo postrzegany przez człowieka Tekst Plain lub Cleartext.
  • Nazywany jest proces używania algorytmów matematycznych do ukrycia poufnych informacji w tekście zwykłym szyfrowanie.
  • Te algorytmy, znane również jako szyfry, to seria dobrze zdefiniowanych kroków, aby uczynić tajne przesłanie faktycznie niezniszczalne dla każdego przeciwnika. Po szyfrowaniu otrzymujesz szyfhertekt, który wcale nie ma sensu. To jest krok, w którym ukryta wiadomość.
  • Aby algorytm działał, potrzebujesz klucz unikalny dla tego algorytmu i wiadomości.
  • Teraz, aby odszyfrować zaszyfrowany tekst, klucz i nazwa algorytmu muszą być znane. Ta konwersja szyfrujnika z powrotem do tekstu zwykłego jest wywoływana deszyfrowanie.

Aby uzyskać ten sam prosty tekst z algorytmu deszyfrowania, zawsze musimy podać ten sam klucz. Jeśli klucz jest manipulowany, wyjście byłoby nieoczekiwane, niepożądane lub zwykle niechciane.

Stąd to, co faktycznie musi być chronione, jest kluczem. Atakerzy mogą znać algorytm i zachować również szyfhert. Ale dopóki nie są świadomi klucza, nie mogą oni złapać rzeczywistej wiadomości.

Teraz wszystkie te techniki, protokoły, a także terminologie zawierają kryptosystem. Pomaga ułatwić wdrażanie praktyk kryptograficznych w bezpiecznym ukryciu substancji wiadomości. Następnie można go dekodować w razie potrzeby w infrastrukturze tego systemu.

Historia kryptografii?

Wszystko zaczęło się około 2000 b.C. gdzie Egipcjanie do przekazywania ważnych informacji za pośrednictwem egipskich hieroglifów. Te hieroglify są zbiorem piktogramów z skomplikowanymi wzorami i symbolami, które mogą być rozszyfrowane tylko przez kilka wiedzy. Te najwcześniejsze zastosowania kryptografii znaleziono wygrawerowane na jakimś kamieniu.

Następnie szlaki kryptografii znaleziono w jednej z najpopularniejszych epok historii, cywilizacji rzymskiej. Julius Cezar, wielki cesarz Rzymu, użył szyfru, w którym trzy razy przesunął każdy alfabet w lewo. Stąd D zostanie napisane zamiast A, a B zostaną zastąpione E. Ten szyfr był używany do poufnej komunikacji między rzymskimi generałami, a cesarz został nazwany Cezar Cipher po Juliuszu Cezara.

Wojsko Spartańskie było znane z uznania dla niektórych starych szyfrów. To oni również wprowadzali steganografię, ukrywając istnienie wiadomości w celu absolutnej tajemnicy i prywatności. Pierwszym znanym przykładem steganografii było ukryte przesłanie w tatuażu nad ogoloną głową posłańca. Wiadomość została następnie ukryta przez włosy.

Później Hindusi używali szyfrów Kamasutra, w których samogłoski zastąpiono niektóre spółgłosek na podstawie ich fonetyki, albo zastosowane w parach w celu zastąpienia ich wzajemnych. Większość z tych szyfrów była podatna na przeciwników i kryptanaliza, dopóki Arabowie wyróżniały się po polialfabetyce.

Niemcy znaleziono za pomocą elektromechanicznej maszyny Enigma do szyfrowania prywatnych wiadomości podczas II wojny światowej. Następnie Alan Turing wystąpił do przodu, aby wprowadzić maszynę używaną do łamania kodów. To było podstawy pierwszych współczesnych komputerów.

Dzięki modernizacji technologii kryptografia stała się znacznie bardziej złożona. Jednak zajęło to kilka dekad obsługi szpiegów i wojskowych dopiero zanim kryptografia stała się powszechną praktyką w każdej organizacji i działu.

Głównym celem starożytnych praktyk kryptograficznych było wprowadzenie tajemnicy poufnych informacji. Jednak wraz z nadejściem ery komputerów i modernizacji te szyfry zaczęły świadczyć usługi sprawdzania uczciwości, potwierdzenie tożsamości obu zaangażowanych stron, podpisów cyfrowych, a także bezpiecznych obliczeń, a także poufności.

Obawy kryptografii

Systemy komputerowe, bez względu na to, jak bezpieczne są zawsze podatne na ataki. Komunikacja i transmisje danych można zawsze wtrącać. Ryzyko te będą zwycięstwa, dopóki technologia istnieje. Jednak kryptografia sprawia, że ​​ataki te nie są w stanie odnieść. Przeciwnicy nie jest takie łatwe, aby przerwać rozmowę lub wydobyć poufne informacje konwencjonalnymi środkami.

Wraz z rosnącą złożonością algorytmów kryptograficznych i postępów kryptologicznych, dane stają się bardziej bezpieczne z dnia na dzień. Obawy kryptograficzne zapewniające najlepsze rozwiązania przy jednoczesnym zachowaniu integralności danych, autentyczności i poufności.

Postęp i popularność obliczeń kwantowych i jego możliwość łamania standardów szyfrowania zakwestionowały bezpieczeństwo obecnych standardów kryptograficznych. NIST wezwał badaczy z Departamentu Matematyki, a także Departament Nauki, aby ulepszyć i przeprojektować standardy szyfrowania kluczy publicznych. Propozycje badań zostały przedstawione w 2017 roku. To był pierwszy krok w kierunku niezwykle złożonych i niezniszczalnych standardów szyfrowania.

Cele kryptografii

Godny zaufania kryptosystem musi przestrzegać pewnych zasad i celów. Każdy kryptosystem, który spełnia cele wspomniane poniżej, jest uważane za bezpieczne i dlatego można go wykorzystać do właściwości kryptograficznych. Te cele są następujące:

Poufność

Pierwszym celem kryptografii, która zawsze była taka sama od wieków, jest poufność. Który stwierdza, że ​​nikt oprócz zamierzonego odbiorcy nie może zrozumieć przekazanej wiadomości lub informacji.

Uczciwość

Cryptosystem musi upewnić się, że informacje w tranzycie między stronami nadawcy a odbiorcami lub w przechowywaniu nie są zmienione w żadnym środku. Zmiany, jeśli dokonane, nie mogą pozostać niewykryte.

Nieprzedanie

Ta właściwość zapewnia, że ​​nadawcy nigdy nie mogą przekonująco zaprzeczyć ich zamiarowi utworzenia danych lub wysłania wiadomości.

Uwierzytelnianie

Wreszcie, ważne jest, aby nadawca i odbiornik mogli uwierzytelnić się nawzajem tożsamość wraz z pochodzeniem i przeznaczeniem docelowym informacji.

Rodzaje kryptografii

Klasyfikujemy praktyki kryptograficzne na trzy typy, biorąc pod uwagę rodzaje algorytmów i kluczy używanych do zabezpieczenia informacji.

Kryptografia klucza symetrycznego

Kryptografia klucza symetrycznego ma ten sam klucz do szyfrowania, a także odszyfrowywanie wiadomości. Nadawca ma wysłać klucz do odbiorcy z szyntext. Obie strony mogą komunikować się bezpiecznie, jeśli i tylko wtedy, gdy znają klucz i nikt inny nie ma do niego dostępu.

Cezar szyfr jest bardzo popularnym przykładem klucza symetrycznego lub szyfrowania klucza tajnego. Niektóre z wspólnych algorytmów kluczowych symetrycznych są des, aes i pomysł itp.

Systemy symetryczne są dość szybkie i bezpieczne. Jednak wadą tego rodzaju komunikacji jest ochrona klucza. Przekazanie klucza potajemnie wszystkim zamierzonym odbiorcom było niepokojącą praktyką. Każda strona trzecia znajomość twojego klucza jest makabryczną myślą, ponieważ twój sekret nie będzie już sekretem. Z tego powodu wprowadzono kryptografię publiczną.

Kryptografia klucza asymetrycznego

Kryptografia klucza asymetrycznego lub klucza publicznego obejmuje dwa klucze. Jeden używany do szyfrowania zwanego klawiszem publicznym, a drugi używany do odszyfrowania znany jako klucz prywatny. Teraz tylko zamierzony odbiorca zna klucz prywatny.

Przepływ tej komunikacji wygląda tak: nadawca prosi o klucz publiczny, aby zaszyfrował jego wiadomość z pomocą. Następnie przekazuje zaszyfrowaną wiadomość do odbiorcy. Odbiorca otrzymuje szyfrek, dekoduje go za pomocą swojego klucza prywatnego i uzyskuje dostęp do ukrytej wiadomości.

W ten sposób zarządzanie kluczami staje się o wiele wygodniejsze. Nikt nie może uzyskać dostępu i odszyfrowania szyfrsyjnego tekstu bez klucza prywatnego. Jest to zaawansowana praktyka kryptografii, która została po raz pierwszy wprowadzona przez Martina Hellmana w 1975 roku. DDS, RSA i eigamal to niektóre przykłady algorytmów klawisza asymetrycznego.

Funkcje skrótu

Funkcje skrótu kryptograficzne przyjmują dowolnie blok danych i szyfrują je w stałej wielkości ciągach bitów. Ten ciąg nazywany jest wartością skrótu kryptograficznego. Własność funkcji skrótu, która czyni je ważnymi w świecie bezpieczeństwa informacji, jest to, że żadne dwa różne dane lub poświadczenia nie mogą wygenerować tej samej wartości skrótu. Stąd możesz porównać wartość skrótu informacji z otrzymanym skrótem, a jeśli są one różne, to okaże, że wiadomość została zmodyfikowana.

Wartość skrótu jest czasem określana jako podsumowanie wiadomości. Ta właściwość sprawia, że ​​Hash działa doskonałym narzędziem do zapewnienia integralności danych.

Funkcje HASH odgrywają również rolę w dostarczaniu poufności danych dla haseł. Nie jest mądrze przechowywać hasła jako zwykłe teksty, ponieważ zawsze sprawiają, że użytkownicy są skłonni do informacji i kradzieży tożsamości. Zamiast tego jednak przechowywanie skrótu uratuje użytkowników przed większą stratą w przypadku naruszenia danych.

Jakie problemy to rozwiązuje?

Kryptografia zapewnia integralność danych w tranzycie, a także w spoczynku. Każdy system oprogramowania ma wiele punktów końcowych i wielu klientów z serwerem zaplecza. Te interakcje z klientem/serwerem często odbywają się w niezbyt konkretnych sieciach. To niezbyt bezpieczne przemieszczenie informacji można chronić poprzez praktyki kryptograficzne.

Przeciwnik może spróbować zaatakować sieć przemieszczków na dwa sposoby. Pasywne ataki i aktywne ataki. Ataki pasywne mogą być online, w których atakujący próbuje odczytać poufne informacje podczas przejścia w czasie rzeczywistym lub może być offline, w którym dane są przechowywane i odczytane po pewnym czasie po pewnym odszyfrowaniu. Aktywne ataki pozwalają atakującemu podszywać się z klienta do modyfikacji lub odczytania wrażliwej treści, zanim zostanie ona przesłana do zamierzonego miejsca docelowego.

Uczciwość, poufność i inne protokoły, takie jak SSL/TLS, powstrzymują atakujących od podsłuchu i podejrzanego manipulacji danych. Dane przechowywane w bazach danych są wspólnym przykładem danych w spoczynku. Można go również chronić przed atakami poprzez szyfrowanie, aby w przypadku utraty lub skradzionego medium, poufne informacje nie zostaną ujawnione.

Kryptografia, kryptologia lub kryptanaliza?

Niektóre z powszechnych terminologii, które są niewłaściwie wykorzystywane z powodu braku informacji, to kryptologia, kryptografia i kryptanaliza. Te terminologie są błędnie używane zamiennie. Jednak różnią się od siebie. Kryptologia to gałąź matematyki, która zajmuje się ukrywaniem tajnych wiadomości, a następnie dekodowania w razie potrzeby.

Ta dziedzina kryptologii segreguje się na dwa poddziały, które są kryptografią i kryptanalizy. Gdzie kryptografia zajmuje się ukrywaniem danych i uczynieniem komunikacji bezpiecznym i poufnym, kryptoanaliza obejmuje odszyfrowanie, analizę i łamanie bezpiecznych informacji. Kryptanalityki są również nazywane atakującymi.

Siła kryptografii

Kryptografia może być silna lub słaba, biorąc pod uwagę intensywność tajemnicy wymaganej przez twoją pracę i wrażliwość informacji, którą nosicie. Jeśli chcesz ukryć konkretny dokument przed rodzeństwem lub przyjacielem, możesz potrzebować słabej kryptografii bez poważnych rytuałów, aby ukryć informacje. Podstawowa wiedza kryptograficzna zrobiłaby.

Jeśli jednak troską jest interkomunikacja między dużymi organizacjami, a nawet rządami, zaangażowane praktyki kryptograficzne powinny być ściśle silne obserwowanie wszystkich zasad współczesnych szyfrowania. Siła algorytmu, czas wymagany do odszyfrowania i wykorzystane zasoby, określa siłę wykorzystywanego kryptosystemu.

Zasady kryptografii

Najważniejszą zasadą jest nigdy nie tworzyć własnego kryptosystemu ani polegać na bezpieczeństwie tylko z powodu zapomnienia. Dopóki nie i dopóki kryptosystem nie przejdzie intensywnej kontroli, nigdy nie można go uznać za bezpieczne. Nigdy nie zakładaj, że system nie będzie ingerowany, w przeciwnym.

Najbezpieczniejsza rzecz w kryptosystemie musi być kluczem. Należy podjąć terminowe i duże środki w celu ochrony klucza za wszelką cenę. Niedoprawne jest przechowywanie klucza wraz z szyfrem. Istnieją pewne środki ostrożności, które potajemnie przechowują klucz:

  • Chroń swoje klucze poprzez silne listy kontroli dostępu (ACL) trzymające się ściśle do zasady najmniejszego nastawienia.
  • Użyj klawiszy szyfrowania kluczy (KEK), aby szyfrować klawisze szyfrowania danych (DKS). Zminimalizuje potrzebę przechowywania klucza niezaszyfrowanego.
  • Można użyć odpornego na manipulacje sprzętu o nazwie sprzętowy moduł bezpieczeństwa (HSM) do bezpiecznego przechowywania klawiszy. HSM używa wywołań API do pobierania klawiszy lub odszyfrowania ich na HSM.

Pamiętaj, aby przestrzegać standardów rynkowych szyfrowania algorytmów i kluczowej siły. Użyj klawiszy AES z 128, 192 lub 256-bitowymi, ponieważ jest to standardowe dla szyfrowania symetrycznego. Do asymetrycznego szyfrowania należy stosować ECC lub RSA z nie mniej niż 2048-bitowymi klawiszami. Ze względu na bezpieczeństwo systemu unikaj niepewnych i skorumpowanych sposobów i standardów.

Wniosek

Wraz z postępem technologii i rosnącą gęstością sieci wykorzystywanych do komunikacji, staje się tragiczną potrzebą utrzymywania kanałów komunikacji, a także poufnych, poprawnych i autentycznych. Kryptografia ewoluowała znacznie z czasem. Nowoczesne praktyki kryptograficzne pomagają zabezpieczyć kanały komunikacji, a także transmisje przeprowadzone pomiędzy. Wraz z bezpieczeństwem oferują uczciwość, poufność, niezrealizowanie i uwierzytelnianie.