Reklame
Kryptering tales ofte om i nyheder, men det er normalt om den modtagende ende af forkert informeret regeringspolitik eller at tage en del af skylden for terrorhandlinger.
Det ignorerer netop, hvor vigtig kryptering er. Langt de fleste internettjenester bruger kryptering for at beskytte dine oplysninger.
Kryptering er imidlertid lidt vanskelig at forstå. Der er adskillige typer, og de har forskellige anvendelser. Hvordan ved du, hvad den "bedste" type kryptering er?
Lad os se på, hvordan nogle af de vigtigste krypteringstyper fungerer, og hvorfor det ikke er en god ide at rulle din egen kryptering.
Krypteringstyper vs. Krypteringsstyrke
En af de største misnomere på krypteringssprog kommer fra forskelle mellem typer af kryptering, krypteringsalgoritmer og deres respektive styrker. Lad os nedbryde det:
- Krypteringstype: Krypteringstypen angår, hvordan krypteringen er afsluttet. For eksempel er asymmetrisk kryptografi en af de mest almindelige krypteringstyper på internettet.
- Krypteringsalgoritme: Når vi diskuterer styrken af kryptering, taler vi om en bestemt krypteringsalgoritme. Algoritmerne er hvor de interessante navne kommer fra, som Triple DES, RSA eller AES. Krypteringsalgoritmens navne ledsages ofte af en numerisk værdi, ligesom AES-128. Nummeret henviser til krypteringsnøglens størrelse og definerer styrken af algoritmen yderligere.
Der er et par flere krypteringsbetingelser, du skal gøre dig bekendt med 10 grundlæggende krypteringsbetingelser, som alle burde kende og forståAlle taler om kryptering, men hvis du finder dig selv mistet eller forvirret, her er nogle nøglekrypteringsbetingelser, som du ved, som bringer dig op til hastighed. Læs mere det vil gøre resten af denne diskussion lettere at forstå.
De 5 mest almindelige krypteringsalgoritmer
Krypteringstyperne danner grundlaget for krypteringsalgoritmen, mens krypteringsalgoritmen er ansvarlig for krypteringens styrke. Vi taler om krypteringsstyrke i bits.
Desuden kender du sandsynligvis flere krypteringsalgoritmer, end du er klar over. Her nogle af de mest almindelige krypteringstyper med lidt information om, hvordan de fungerer.
1. Data Encryption Standard (DES)
Datakrypteringsstandarden er en original amerikansk regerings krypteringsstandard. Det blev oprindeligt antaget at være uknuselig, men stigningen i computerkraft og et fald i prisen på hardware har gjort 56-bit kryptering i det væsentlige forældet. Dette gælder især for følsomme data.
John Gilmore, EFF-medstifter, der ledede Deep Crack-projektet, sagde ”Når du designer sikre systemer og infrastruktur for samfundet, skal du lytte til kryptografer, ikke til politikere. ” Han advarede om, at rekordtiden for at slå DES skulle sende ”et wake-up call” til enhver, der er afhængig af DES for at opbevare data privat.
Ikke desto mindre finder du stadig DES i mange produkter. Kryptering på lavt niveau er let at implementere uden at kræve en enorm mængde computerkraft. Som sådan er det et fælles træk ved smartkort og apparater med begrænset ressource.
2. TripleDES
TripleDES (undertiden skrevet 3DES eller TDES) er den nyere, mere sikre version af DES. Da DES blev brudt på under 23 timer, indså regeringen, at der var et betydeligt emne, der kom på vej. Således blev TripleDES født. TripleDES buler op krypteringsproceduren ved at køre DES tre gange.
Dataene er krypteret, dekrypteret og derefter krypteret, hvilket giver en effektiv nøglængde på 168 bit. Dette er stærkt nok til de fleste følsomme data. Selvom TripleDES er stærkere end standard DES, har den imidlertid sine egne mangler.
TripleDES har tre nøglemuligheder:
- Indtastningsmulighed 1: Alle tre nøgler er uafhængige. Denne metode tilbyder den stærkeste nøglestyrke: 168-bit.
- Indtastningsmulighed 2: Nøgle 1 og nøgle 2 er uafhængige, mens nøgle 3 er den samme som nøgle 1. Denne metode giver en effektiv nøglestyrke på 112 bit (2 × 56 = 112).
- Tastningsmulighed 3: Alle tre taster er ens. Denne metode tilbyder en 56-bit nøgle.
Tastemulighed 1 er den stærkeste. Tastemulighed 2 er ikke så stærk, men tilbyder stadig mere beskyttelse end blot at kryptere to gange med DES. TripleDES er en blokciffer, hvilket betyder, at data er krypteret i den ene fast blok-størrelse efter den anden. Desværre er TripleDES-blokstørrelsen lille ved 64 bit, hvilket gør den noget modtagelig for visse angreb (som blokering af blok).
3. RSA
RSA (opkaldt efter dets skabere Ron Rivest, Adi Shamir og Leonard Adleman) er en af de første offentlige nøgle kryptografiske algoritmer. Den bruger envejs asymmetrisk krypteringsfunktion, der findes i den tidligere linkede artikel.
Mange facetter af internettet bruger RSA-algoritmen i vid udstrækning. Det er en primær funktion i mange protokoller, herunder SSH, OpenPGP, S / MIME og SSL / TLS. Desuden bruger browsere RSA til at etablere sikker kommunikation via usikre netværk.
RSA forbliver utroligt populær på grund af dens nøglængde. En RSA-nøgle er typisk 1024 eller 2048 bit lang. Sikkerhedseksperter mener imidlertid, at det ikke vil vare længe, før 1024-bit RSA er brudt, hvilket får adskillige regerings- og forretningsorganisationer til at migrere til den stærkere 2048-bit-nøgle.
4. Avanceret krypteringsstandard (AES)
Den avancerede krypteringsstandard (AES) er nu den betroede amerikanske regerings krypteringsstandard.
Den er baseret på Rijndael-algoritmen udviklet af to belgiske kryptografer, Joan Daemen og Vincent Rijmen. De belgiske kryptografer skrev deres algoritme til National Institute of Standards and Technology (NIST) sammen med 14 andre, der konkurrerede om at blive den officielle DES-efterfølger. Rijndael “vandt” og blev valgt som den foreslåede AES-algoritme i oktober 2000.
AES er en symmetrisk nøglealgoritme og bruger en symmetrisk blokciffer. Det består af tre nøglestørrelser: 128, 192 eller 256 bit. Der er desuden forskellige krypteringsrunder for hver nøglestørrelse.
En runde er processen med at omdanne klartekst til chiffertekst. For 128-bit er der 10 runder. 192-bit har 12 runder, og 256-bit har 14 runder.
Der er teoretiske angreb på AES-algoritmen, men alle kræver et niveau af computerkraft og datalagring, som simpelthen ikke er muligt i den aktuelle tidsalder. For eksempel kræver et angreb ca. 38 billioner terabyte data - mere end alle de data, der er gemt på alle computere i verden i 2016. Andre skøn lægger den samlede tid, der kræves til at brute-force en AES-128-nøgle i milliarder af år.
Som sådan tror ikke krypteringsguru Bruce Schneier "nogen vil nogensinde opdage et angreb, der giver nogen mulighed for at læse Rijndael-trafik," uden for teoretiske akademiske krypteringsbrud. Schneiers 'Twofish-krypteringsalgoritme (diskuteret nedenfor) var en direkte Rijndael-udfordrer under konkurrencen om at vælge den nye nationale sikkerhedsalgoritme.
5. Twofish
Twofish var et National Institute of Standards and Technology Advanced Encryption Standard konkurrence finalist - men det tabte til Rijndael. Twofish-algoritmen fungerer med nøglestørrelser på 128, 196 og 256 bit og har en kompleks nøglestruktur, der gør det vanskeligt at knække.
Sikkerhedseksperter betragter Twofish som en af de hurtigste krypteringsalgoritmer og er et fremragende valg til både hardware og software. Derudover er tofisk-koderen gratis til brug for enhver.
Det vises i nogle af den bedste gratis krypteringssoftware 4 Syskey-krypteringsalternativer til Windows 10Windows-krypteringsværktøj Syskey forsvinder med den kommende Windows 10-opdatering. Her er fire alternative værktøjer til at sikre dine data. Læs mere , såsom VeraCrypt (drevkryptering), PeaZip (filarkiver) og KeePass (open source password management) 7 store open source-sikkerhedsapps, du ikke brugerOnline sikkerhedsværktøjer er vigtige, men open source-sikkerhedsapps foretrækkes. Her er syv, du skal prøve. Læs mere , såvel som OpenPGP-standarden.
Hvorfor ikke lave din egen krypteringsalgoritme?
Du har set nogle af de bedste (og nu defunct) krypteringsalgoritmer, der er tilgængelige. Disse algoritmer er de bedste, fordi de i det væsentlige er umulige at bryde (i det mindste i øjeblikket).
Men hvad med at oprette en homebrew-krypteringsalgoritme? Holder oprettelse af et sikkert privat system dine data sikre? Sæt inden for kort tid, ingen! Eller måske er det bedre at sige Nej men…
De bedste krypteringsalgoritmer er matematiske sikre, testet med en kombination af de mest kraftfulde computere i forbindelse med de smarteste sind. Nye krypteringsalgoritmer gennemgår en streng række test, der vides at bryde andre algoritmer, såvel som angreb, der er specifikke for den nye algoritme.
Tag f.eks. AES-algoritmen:
- NIST foretog opfordringen til nye krypteringsalgoritmer i september 1997.
- NIST modtog 15 potentielle AES-algoritmer i august 1998.
- På en konference i april 1999 valgte NIST de fem finalistealgoritmer: MARS, RC6, Rijndael, Serpent og Twofish.
- NIST fortsatte med at teste og modtage kommentarer og instruktioner fra det kryptografiske samfund indtil maj 2000.
- I oktober 2000 bekræftede NIST Rijndael som den potentielle AES, hvorefter en ny høringsperiode begyndte.
- Rijndael, som AES, blev offentliggjort som en Federal Information Processing Standard i november 2001. Bekræftelsen startede valideringstest under Cryptographic Algorithm Validation Program.
- AES blev den officielle føderale regerings krypteringsstandard i maj 2002.
Du har ikke ressourcerne til at oprette en stærk algoritme
Så du forstår, at produktionen af en virkelig sikker, langvarig og kraftig kryptering tager tid og dybdegående analyse fra nogle af de mest magtfulde sikkerhedsorganisationer på planeten. Eller som Bruce Schneier siger:
”Enhver kan opfinde en krypteringsalgoritme, som de ikke selv kan bryde; det er meget sværere at opfinde en, som ingen andre kan bryde. ”
Og det er her men kommer i. Selvfølgelig kan du skrive et program, der tager din tekst, multiplicerer alfabetets værdi for hvert bogstav med 13, tilføjer 61 og derefter sender det til en modtager.
Outputet er et rod, men hvis din modtager ved, hvordan man dekrypterer det, er systemet funktionelt. Hvis du bruger din hjemmebryggerkryptering i naturen til at sende private eller følsomme oplysninger, har du dog en dårlig tid.
Der er en videre hvis, også. Hvis du vil lære om kryptering og kryptografi, anbefales det at eksperimentere med udviklingen af og bryde en personlig udviklet krypteringsalgoritme. Bare spørg ikke nogen om at bruge det!
Omfavne kryptering og genfind ikke hjulet
Kryptering er vigtig. At forstå, hvordan det fungerer, er nyttigt, men ikke nødvendigt at bruge det. Der er masser af måder at kryptere dit daglige liv med lidt indsats. Start med kryptering af din harddisk.
Det, der er absolut nødvendigt, er at indse, at vores hyper-netværkede globale samfund har brug for kryptering for at forblive sikkert. Der er desværre et stort antal af regeringer og myndigheder, der ønsker svagere krypteringsstandarder. Det må aldrig ske.
Ved du hvad et rodcertifikat er Hvad er et rodcertifikat, og hvordan kan det bruges til at spionere på dig?Et rodcertifikat er et integreret aspekt af internetsikkerhed. Men hvad sker der, når en regering misbruger den for at spionere på dig? Læs mere og hvordan det kan hjælpe dig med at surfe på nettet sikkert?
Gavin er seniorforfatter for MUO. Han er også redaktør og SEO Manager for MakeUseOfs kryptofokuserede søsterside, Blocks Decoded. Han har en BA (Hons) samtidsskrivning med digital kunstpraksis, der er pilleret ud fra bjergene i Devon, samt over et årti med professionel skriftlig erfaring. Han nyder rigelige mængder te.