Rodzaje kryptografii

Rodzaje kryptografii
Kryptografia to nauka o ukryciu informacji, tak że nikt oprócz zamierzonego odbiorcy nie może tego ujawnić. Praktyka kryptograficzna polega na zastosowaniu algorytmu szyfrowania, który przekształca ten tekst zwykły w tekst szyfrowy. Odbiornik rozszyfruje tekst szyfrasy za pomocą klucza udostępnionego lub zdecydowanego.

Kryptografia obejmuje zastosowanie różnych algorytmów, znanych również jako szyfrów, do szyfrowania lub deszyfrowania. Algorytmy te są całym zestawem instrukcji i zawierają obliczenia, które zapewniają różne cechy standardowego kryptosystemu. Podczas gdy niektóre z nich zapewniają brak zastępowania i uczciwości, inni obiecują poufność i uwierzytelnianie.

Rodzaje szyfrowania zależą od liczb i ról odgrywanych przez klucze używane do szyfrowania. W konsekwencji klasyfikacja oparta na klawiszach to symetryczne algorytmy szyfrowania i asymetrycznego szyfrowania. Protokoły kryptograficzne, które nie zawierają kluczy i są nieodwracalne, są znane jako funkcje skrótu. W tym artykule wprowadzono rodzaje kryptografii na podstawie różnych liczb i ról kluczy używanych w szyfrowaniu.

Symmetryczne szyfrowanie

Symmetryczna lub tajna kryptografia klucza wykorzystuje jeden/identyczny współdzielony klucz do procesu szyfrowania i deszyfrowania. Nadawca i odbiornik wykorzystujący tę metodę kryptograficzną postanawiają potajemnie udostępnić klucz symetryczny przed rozpoczęciem zaszyfrowanej komunikacji, aby użyć go później do odszyfrowywania tekstu szyfrowania. Niektóre przykłady algorytmów szyfrowania klucza symetrycznego to AES, DES, 3DES. Kolejną technologią, która zawiera wspólne klucze, jest Kerberos, który wykorzystuje stronę trzecią znaną jako kluczowe centrum dystrybucji do bezpiecznego udostępniania kluczy.

Kluczem, że wymiana stron komunikacyjnych może być hasłem lub kodem. Może to być również losowy ciąg liczb lub znaków, które należy wygenerować przy użyciu bezpiecznego pseudo losowego generowania liczb (PRNG).

Rozmiar klucza bezpośrednio łączy się z siłą algorytmu kryptograficznego. Oznacza to, że klucz duży rozmiar wzmacnia szyfrowanie z mniejszą szansą na pomyślne pękanie. Na przykład standard szyfrowania danych (DES) o 56-bitowym rozmiarze nie jest już bezpiecznym standardem szyfrowania ze względu na mały rozmiar klucza.

Rodzaje algorytmów symetrycznych
Symetryczne algorytmy szyfrowania są dwóch rodzajów:

1. Algorytmy strumieniowe
W przeciwieństwie do algorytmów bloków, algorytmy strumieniowe nie dzielą danych na bloki. Szyfruje jeden bajt na raz, gdy dane są przesyłane strumieniowo zamiast zapisywać je w pamięci.

2. Algorytmy blokujące
Algorytmy szyfrowania bloków dzielisz komunikat na bloki danych o stałej wielkości, a następnie zaszyfrowują jeden blok danych na raz za pomocą zdecydowanego tajnego klucza. Szyfery blokowe używają różnych trybów, takich jak elektroniczny kodeks (EBC), sprzężenie zwrotne wyjściowe (OFB), szyfrowanie bloków szyfrów (CBC) itp., Które instruują, jak podzielić blok i szyfrować dane.

Niektóre popularne przykłady symetrycznych algorytmów szyfrowania to:

  • AES (zaawansowany standard szyfrowania)
  • DES (standard szyfrowania danych)
  • Pomysł (międzynarodowy algorytm szyfrowania danych)
  • Blowfish
  • RC4 (szyfr obrony 4)
  • RC5
  • RC6

Tutaj RC4 to algorytm szyfru strumienia. Reszta przykładów to blokowe algorytmy szyfru. Na przykład AES używa 128/256-bitowego bloku szyfru.

Zastosowania symetrycznego szyfrowania
Mimo że jest używany przez wieki, szyfrowanie symetryczne jest nadal podziwiane i wykorzystywane ze względu na wydajność i prędkość. Symmetryczne szyfrowanie zużywa stosunkowo niskie zasoby systemowe w porównaniu z innymi metodami szyfrowania. Ze względu na te właściwości organizacje używają symetrycznego szyfrowania do szybkiego szyfrowania danych, takich jak bazy danych.

Najczęstszymi obszarami zastosowań dla szyfrowania symetrycznego są bankowość i aplikacje zawierające transakcje karty w celu zapewnienia wysokiego bezpieczeństwa przed kradzieżą tożsamości. W sektorach bankowych informacje o identyfikacji osobistej muszą być przechowywane w wielkiej tajemnicy. Pożądane jest również potwierdzenie, czy nadawca jest osobą, którą twierdzi, że jest.

Ponadto AES, następca potrójnych desów, jest idealnym algorytmem dla sieci bezprzewodowej, która zawiera protokół WPA2 i aplikacje zdalne kontroli. AES jest preferowanym wyborem do szybkiego zaszyfrowanego przesyłania danych do USB, systemu szyfrowania systemu Windows (EFS) i używanego do technik szyfrowania dysków.

Zalety i wady symetrycznego szyfrowania
Symmetryczne szyfrowanie zapewnia dość wysokie bezpieczeństwo wiadomości i komunikacji. Mały kluczowy rozmiar ułatwia szybkie szyfrowanie i odszyfrowanie wiadomości sprawia, że ​​jest to stosunkowo proste w porównaniu z innymi rodzajami technik szyfrowania.

To, co czyni go jeszcze bardziej korzystnym, jest poprawa bezpieczeństwa poprzez po prostu zwiększenie wielkości klucza. Każdy nowy bit dodany do klucza utrudnia złamanie lub ujawnienie przez brutalną sformułowanie.

Niezależnie od wszystkich zalet, szyfrowanie symetryczne ma wadę niepewnej wymiany klawiszy. Ponieważ, jeśli jest dzielone w niezbyt niezgodnym środowisku, może padać ofiarą złośliwych stron trzecich lub przeciwników.

Podczas gdy wzrost wielkości klucza może utrudnić zautomatyzowanie ataków brutalnych, błędy programowe w implementacji mogą pozostawić program podatny.

Asymetryczne szyfrowanie

Asymetryczne lub szyfrowanie klucza publicznego jest rodzajem kryptografii, która wykorzystuje parę pokrewnych kluczy do szyfrowania danych. Jeden jest kluczem publicznym, podczas gdy drugi nazywa się kluczem prywatnym. Klucz publiczny jest znany każdemu, kto chce wysłać tajną wiadomość, aby chronić ją przed nieautoryzowanym dostępem. Wiadomość zaszyfrowana przez klucz publiczny można odszyfrować tylko za pomocą prywatnego klucza odbiorcy przeciwko temu.

Klucz prywatny jest znany tylko przez odbiorcę lub użytkowników, którzy mogą zachować klucz jako sekret. Kiedy ktoś chce komunikować się lub przenieść plik, szyfrował dane za pomocą klucza publicznego zamierzonego odbiorcy. Następnie odbiorca użyje swojego klucza prywatnego, aby uzyskać dostęp do ukrytej wiadomości. Ponieważ bezpieczeństwo systemu zawierające asymetryczne algorytmy klucza całkowicie zależy od tajemnicy klucza prywatnego, pomaga osiągnąć poufność.

Zastosowania asymetrycznego szyfrowania
Najczęstszym zastosowaniem asymetrycznego szyfrowania jest bezpieczne przeniesienie klucza symetrycznego i podpisów cyfrowych. Zastosowanie asymetrycznego szyfrowania w podpisach cyfrowych pomaga w zapewnieniu braku zastąpienia w wymianie danych. Dzieje się tak z pomocą nadawcy cyfrowo podpisywania danych z kluczem prywatnym, podczas gdy odbiornik odszyfiera go za pomocą klucza publicznego nadawcy. Stąd pomaga osiągnąć integralność i brak reputacji.

Podpis cyfrowy to cyfrowy odpowiednik odcisku palca, uszczelnienia lub odręcznego podpisu. Jest używany w branży do uwierzytelniania dokumentów cyfrowych i danych. Są również używane w zaszyfrowanych wiadomościach e -mail, w których klucz publiczny szyfruje dane, a klucz prywatny odszyfrowuje.

Innym zastosowaniem asymetrycznego szyfrowania są protokoły kryptograficzne SSL/TLS, które pomagają ustalić bezpieczne połączenia między przeglądarkami internetowymi i stronami internetowymi. Wykorzystuje asymetryczne szyfrowanie do udostępniania klucza symetrycznego, a następnie wykorzystuje szyfrowanie symetryczne do szybkiej transmisji danych. Kryptowaluty, takie jak Bitcoin, wykorzystują również szyfrowanie klucza publicznego do bezpiecznych transakcji i komunikacji.

Zalety i wady asymetrycznego szyfrowania
W przeciwieństwie do szyfrowania klucza symetrycznego, problem zarządzania kluczem nie istnieje wraz z asymetrycznym szyfrowaniem. Ponieważ klucze są związane matematycznie, zwiększa ich bezpieczeństwo przy minimalnych kosztach. Jest to jednak wolniejszy proces. Stąd nie nadaje się do szyfrowania danych dużych rozmiarów.

Ponadto, gdy klucz prywatny zostanie utracony, odbiornik może nie być w stanie odszyfrować wiadomości. Użytkownicy powinni weryfikować własność klucza publicznego, ponieważ klucze publiczne nie są uwierzytelnione. Nigdy nie jest pewne bez potwierdzenia, czy klucz należy do określonej osoby, czy nie. Ale problem ten jest rozwiązany za pomocą certyfikatów cyfrowych, ponieważ wiąże klucz publiczny z certyfikatem generowanym przez zaufany organ certyfikatów trzecich.

Przykłady asymetrycznego szyfrowania
Najczęściej uznanym i wykorzystanym asymetrycznym algorytmem szyfrowania jest obchody, Shamir i Adleman (RSA). Jest osadzony w protokole SSL/TLS w celu zapewnienia bezpieczeństwa przed sieciami komputerowymi. RSA jest uważany za silny algorytm ze względu na obliczeniową złożoność faktoringu dużych liczb całkowitych. RSA wykorzystuje rozmiar kluczowy 2048-4096, który sprawia, że ​​jest to obliczeniowo metoda złamania.

Jednak kryptografia krzywej eliptycznej (ECC) zyskuje również popularność jako alternatywa dla RSA. ECC używa teorii krzywej eliptycznej do tworzenia małych i szybkich klawiszy szyfrowania. Proces generowania klucza wymaga od wszystkich zaangażowanych stron uzgodnienia niektórych elementów/punktów, które definiują wykres. Stąd złamanie ECC wymaga znalezienia prawidłowych punktów na krzywej, co jest trudnym zadaniem. Sprawia, że ​​kryptografia krzywej eliptycznej jest stosunkowo silniejsza i bardziej preferowana w porównaniu z innymi algorytmami.

Funkcje skrótu

Funkcje skrótu kryptograficzne przyjmują zmienną długość danych i szyfrują je w nieodwracalne wyjście o stałej długości. Dane wyjściowe nazywa się wartością skrótu lub podsumowania komunikatu. Można go przechowywać zamiast poświadczeń, aby osiągnąć bezpieczeństwo. Później, w razie potrzeby, poświadczenie, takie jak hasło, aby przejść przez funkcję skrótu, aby zweryfikować jej autentyczność.

Właściwości funkcji skrótu
Są to właściwości, które wpływają na bezpieczeństwo przechowywania haszu i poświadczeń.

  • Jest nie realizacyjny. Po utworzeniu skrótu pliku lub hasła za pomocą funkcji skrótu, nie można przywrócić/rozszyfrować tekstu, w przeciwieństwie do szyfrowania, nie uwzględnia używania klawiszy. Niezawodna funkcja skrótu powinna bardzo trudno utrudnić złamanie poświadczeń/plików do ich poprzedniego stanu.
  • To jest zgodne z efektem lawinowym. Niewielka zmiana hasła powinna być nieprzewidywalnie i znacząco wpłynąć na hasło na całość.
  • To samo wejście generuje to samo wyjście skrótu.
  • Nieruchomość niepredyktywowości powinna sprawić, że skrót jest nieprzewidywalny od poświadczenia.
  • Niezawodna funkcja skrótu zapewnia żadne dwa hasła do tej samej wartości trawienia. Ta właściwość nazywa się odpornością na kolizję.

Użycie funkcji skrótu kryptograficznego
Funkcje skrótu są szeroko stosowane do bezpiecznych transakcji informacyjnych w kryptowalut, obserwując anonimowość użytkownika. Bitcoin, największa i najbardziej autentyczna platforma kryptowaluty, używa SHA-256. Podczas gdy platforma IOTA dla Internetu rzeczy wykorzystuje własną funkcję skrótu kryptograficznego o nazwie Curl.

Odgrywa jednak istotną rolę w wielu innych sektorach obliczeń i technologii dla integralności danych i autentyczności. To użycie jest możliwe dzięki jego własności determinizmu. Znajduje również swoje zastosowania w generowaniu i weryfikacji podpisów cyfrowych. Można go również użyć do weryfikacji plików i autentyczności wiadomości.

Potrzeba różnych rodzajów protokołów kryptograficznych
Każdy protokół kryptograficzny jest zoptymalizowany i unikalny dla określonego scenariusza i aplikacji kryptograficznych. Na przykład funkcje skrótu ręczne za autentyczność i integralność wiadomości, pliku lub podpisu, jeśli jest zweryfikowana. Żadna dobra funkcja skrótu generuje tę samą wartość dla dwóch różnych wiadomości. Stąd autentyczność i integralność danych są zapewnione z dużym stopniem zaufania.

Podobnie, tajne szyfrowanie kluczowe dotyczy tajemnicy i poufności wiadomości. Dalej zapewnia szybkie obliczenia i dostarczanie dużych plików. Stąd bezpieczeństwo komunikatów przekazywanych przez sieć jest zapewniane przez Secret Key Screptionation. Żaden przeciwnik nie może ingerować w wiadomości szyfrowane przez silny tajny algorytm.

Wreszcie, szyfrowanie asymetryczne lub klucza publicznego zawiera użycie dwóch pokrewnych kluczy, które bezpiecznie przesyła klucz używany w szyfrowaniu symetrycznym i uwierzytelnianiu użytkownika.

Wniosek

Podsumowując, kryptografia jest potrzebą godziny, bardziej niż kiedykolwiek, w erze transformacji cyfrowej. Podczas gdy dostęp ludzi do informacji cyfrowych w ciągu ostatnich kilku lat wzrosła ogromna wzrost, potencjał cybersztecznych i cyberprzestępców jest niepokojącym dzwonkiem zarówno dla osób fizycznych, jak i firm. Dlatego konieczne staje się nie tylko poznanie protokołów kryptograficznych, ale także zatrudnienie ich w codziennej rutynie.

Mimo że właściwości i użycie typu kryptografii mogą się różnić od innych, praktyki kryptograficzne łącznie zapewniają bezpieczną wymianę informacji. W tym artykule opracowuje unikalne cechy każdego typu kryptografii i szczegółowo opisuje ich zalety i wady, dzięki czemu możesz z nich korzystać zgodnie z wymaganiami, a na koniec świat komputerów całkowicie zabezpieczyć.