Datakryptering er den første og mest effektive måde at holde oplysninger og data fortrolige på. Det er den enkleste måde at sikre, at cyberkriminelle og andre ondsindede aktører ikke kan læse private eller personlige oplysninger.
At kryptere betyder at konvertere data fra et læsbart format til et uforståeligt format. Datakrypteringssoftwaren er afhængig af en krypteringsalgoritme, som udvikler kryptering, der er så kompleks, at den kun kan afbrydes ved hjælp af computerkraft.
Der er flere krypteringsalgoritmer, hvor Twofish er en af de bedste. Men før vi dykker ned i Twofish, lad os hurtigt gennemgå, hvordan krypteringsalgoritmer fungerer, sammen med nogle eksempler.
Hvordan fungerer krypteringsalgoritmer som Twofish?
At kryptere noget involverer at konvertere læsbart materiale (sætninger, tal osv.) til en uforståelig tekst kaldet chiffer-tekst.
Dechifrering af beskeden sker ved hjælp af kryptografiske nøgler, som er matematiske værdier, som afsender og modtager er enige om - jo mere kompleks og længere nøglen er, desto sikrere er krypteringen. Der er
to måder at kryptere og dekryptere information på, symmetrisk og asymmetrisk. Begge giver fordele og ulemper, men generelt set er asymmetriske mere sikre.Eksempler på krypteringsalgoritmer
Generelt udvikles nye algoritmer, når ældre bliver usikre. Nogle af de mest berømte algoritmer, der bruges i dag, inkluderer følgende:
- AES-kryptering:Avanceret krypteringsstandard er en af de mest almindelige applikationsalgoritmer på verdensplan, brugt i tjenester som WhatsApp, Telegram, Signal og WinZip. Det amerikanske militær, NSA og mange cloud-krypteringssoftware også bruge AES.
- RSA-kryptering: Forkortelse for Rivest, Shamir og Adleman, efternavnene på de matematikere, der opfandt denne algoritme. RSA er en asymmetrisk algoritme, der mest bruges til sikker datatransmission.
- Slangekryptering: Denne algoritme har højere sikkerhedskrypteringsstandarder end AES, men alligevel er den langsommere og sværere at implementere.
- MARS-kryptering: Denne algoritme er designet af IBM og har en 128-bit blokstørrelse og er ikke særlig almindelig. I modsætning til de fleste nævnte algoritmer bruger MARS en heterogen struktur.
- Twofish-kryptering: Denne algoritme bruges til hardware og software og betragtes som en af de sikreste krypteringer. Twofish er ikke proprietær, så det er frit tilgængeligt for alle.
Hvad gør Twofish så effektiv som chiffer?
Twofish er en 128-bit blokchiffer med en nøglelængde på op til 256 bit. Denne 128-bit nøgle gør Twofish praktisk talt immun overfor brute force angreb (som involverer forsøg på at logge ind på en andens konto ved at gætte brugernavnet og adgangskoden). Med Twofish betyder det ikke noget, fordi det ville tage årtier at knække en besked, uanset en hackers computerkraft.
Som et ekstra sikkerhedslag bruger Twofish-krypteringer også en deterministisk algoritme og symmetriske nøgler til at kryptere data.
En anden kritisk egenskab ved Twofish er dens fleksibilitet. Mens ydeevne altid var vigtigt, var Twofish også designet til at give mulighed for præstationsafvejninger baseret på vigtigheden af kryptering og implementering af netværket med hensyn til hastighed, hukommelse, RAM, hardware gate count, etc. Denne afvejning gør det muligt for Twofish at være fleksibel, så den kan implementeres i forskellige applikationer.
Hvem opfandt Twofish-algoritmen?
Twofish kom ud i 1998 og er ikke gået i stykker siden. Chifferen blev udviklet af Bruce Schneier fra Counterpane Labs med hjælp fra Twofish-teamet.
Hvad er forskellen mellem Twofish og Blowfish?
Twofish er efterfølgeren til Blowfish-krypteringsalgoritmen, som Schneier opfandt i 1993. Blowfish er en symmetrisk-nøgle blok cipher med en kritisk længde på op til 64 bit, ligesom dens efterfølger. Blowfish og Twofish er ækvivalenter til, hvordan AES erstattede DES. Og tro det eller ej, Blowfish har mere udbredt brug end Twofish, fordi det har været tilgængeligt i længere tid.
Hvem bruger Twofish-kryptering?
På trods af dens succes er det kun få applikationer, der bruger Twofish sammenlignet med AES. Imidlertid er de to mest populære programmer, der er afhængige af Twofish-krypteringsalgoritmen, PGP og TrueCrypt - førstnævnte er velkendt blandt brugere af mørke web.
PGP (Pretty Good Privacy), standard e-mail-kryptering og GPG, dets signeringstjeneste, bruger Twofish. Og endelig, TrueCrypt, en af de mest populære og gratis filkrypteringsprogrammer til Windows og Mac, er også afhængig af Twofish-krypteringsalgoritmen.
Hvorfor er Twofish ikke populært, hvis det er så godt?
Twofish er blandt de bedste krypteringsløsninger, men det er ikke en populær krypteringsalgoritme på verdensplan. Og selvom de fleste kryptografer anser Twofish for mere sikker end AES, er AES fortsat den mest populære krypteringsalgoritme i verden. Naturligvis er der stadig en del debat om, hvilken der er bedst, men den simple grund er, at Twofish ikke er som meget brugt på grund af dens hastighed og det faktum, at den kan være fleksibel med sin kryptering (hvilket betyder mangel på standardisering).
Ifølge en undersøgelse fra IEEE (Institute of Electrical and Electronics Engineers) blev Twofish-algoritmen anset for hurtig, når man krypterer og dekrypterer tekster på en standard RAM. Men AES blev betragtet som meget hurtigere, hvis det havde øget RAM. Bemærk, at begge var ens i hastighed, når de udførte billedkryptering, og begge bruger symmetriske nøgler.
Da AES havde potentialet til at være hurtigere, besluttede industrien, at det var mere kommercielt. Det sidste, en virksomhed ønsker, er at installere en krypteringsalgoritme, der ville bremse en computer eller telefon. Det er derfor, selvom Serpent og MARS har bedre sikkerhed, er AES stadig den mest populære standard.
Twofish bruges derfor til dem, der oprigtigt går op i sikkerhed og ikke så meget fart og brugervenlighed. Da Twofish også er i det offentlige domæne, kan du potentielt udvikle din egen algoritme og basere den på Twofish for at gøre den bedre og hurtigere.
Så er Twofish ubrydelig?
Selv med Twofish-krypteringer bør du ikke sænke din vagt. Som alle krypteringsalgoritmer er Twofish ikke immun over for eksisterende og nyere cybertrusler.
Selvom Schneier og hans team mener, at algoritmen er intakt, er Twofish blevet angrebet flere gange. Selvom brute force-angreb er næsten umulige at opnå på Twofish-kryptering, er sidekanalangreb stadig sandsynlige.
En algoritme til ethvert behov
Selvom nogle krypteringsalgoritmer er bedre end andre, som vi diskuterede, spiller alle en afgørende rolle i sikkerhed og kryptering. Mens nogle krypteringsalgoritmer kan være ældre og mindre sikre, kan industrien foretrække dem baseret på, hvor nemme de kan implementeres. Svagere krypteringsalgoritmer kan også vælges, hvis de ikke er nødvendige for at kryptere noget kritisk.
Twofish er ideel, hvis du vil tage sikkerheden til det næste niveau og kryptere yderst fortrolige oplysninger. Det er også ønskeligt, hvis du kan lide at basere din egen krypteringsalgoritme på en eksisterende, eller blot hvis du ønsker at bruge noget mindre mainstream til at kryptere dine data.