Дълбока криптография и безплатни инструменти за криптиране

Несъмнено не само организациите, но и всеки човек иска да запази и защити информацията си (било то лична или чувствителна). С течение на времето имаше много начини за защита на информацията (ако анализираме история на криптографията ще видим, че тя датира от повече от 4000 години) с единствената цел да запази данните в безопасност.

Думата криптография Произхожда от гръцкото крипто, което означава „скрито“ и графос, което означава „писане“, което показва, че криптографията означава скрито писане, целта е ясна, за да вземем информацията, която искаме да защитим, и да предотвратим достъпа на трети страни до нея.

Криптография през времетоС времето се използват системи и кодове за криптиране, нека да видим някои от методите, които са били използвани във времето в криптографията.

РимскиТе използваха шифровата система на Ceasar, която преместваше всяка буква на три (3) позиции напред.

ИвритТе използваха системата ATBASH, която се състои в замяна на една буква с друга на същото разстояние.

СпартанецТе използваха системата от косата, която представляваше дървена пръчка, върху която беше изписано и разгърнато всичко по протежение на скалата.

ГерманциТе построиха машина, наречена енигма, която имаше ротационна система за криптиране, която позволява съобщенията да бъдат криптирани и декриптирани.

Както виждаме през историята, е имало много начини да се пази информацията в безопасност и днес несъмнено имаме много по -практични и по -сигурни методи.

Има много други механизми за криптиране, препоръчително и интересно е да се види използването им в мрежата и можем да разберем как криптография.

1. Концепции и алгоритми за криптография


Концепции, които трябва да вземем предвид при криптографията
КонфиденциалностТова е собственост на информацията, тя позволява на данните да бъдат достъпни само за упълномощени лица.

ШифрованеТя включва преобразуване на данни във формат, който не се чете от други.

АлгоритъмТова е набор от стъпки, които, следвани по посочения начин, позволяват да се извърши действие

Таен ключТой е допълнение към алгоритъма, който позволява информацията да бъде криптирана.

Съществуват различни видове алгоритми
Симетрични алгоритмиСиметричните шифри използват секретен ключ за шифроване и декриптиране на съобщението и този ключ трябва да е известен на подателя и получателя. Симетричното криптиране има следните характеристики:

  • Използвайте само секретен ключ
  • Не мащабируемо
  • Те са бързи в изпълнение
  • Не включва много обработка

Асиметрични алгоритмиТози тип криптиране поддържа два (2) ключа, публичен и частен. Сред неговите характеристики имаме:
  • Те използват два секретни ключа
  • Консумирайте повече обработка

Симетрични типове криптиране
AESТой позволява размера на ключа или ключа в 128 192 и 256 бита / Счита се за най -силния стандарт.

DESТова беше стандарт, използван през 70 -те години / размерът на ключа е 56 бита / Не осигурява много сигурност за данните (Той се разви през Тройна DES).

ИДЕЯ(Международен алгоритъм за криптиране на данни), е мощен и безплатен за използване.

Видове асиметрично криптиране
RSAПоддържат се ключове или 2048-битови ключове.

Дифи-ХелманТой е разработен през 1976 г. и поддържа 1024-битови ключове.

В рамките на концепциите, които трябва да вземем предвид в този интересен свят на криптография, не можем да оставим настрана хеширането, което ни позволява да поддържаме целостта на информацията, докато криптирането ни позволява да поддържаме поверителността на нашите данни.

Хеширането е еднопосочна математическа функция, която генерира изход от вход, но не позволява генерирането на вход от изход.

Хеширането обработва два (2) жизненоважни алгоритма:

  • Md5: (Дигитатори на съобщения 5) Поддържа до 128 бита
  • Sha1: Поддържа до 160 бита и е по -сигурен от Md5

Например, можем да практикуваме прилагането на Md5 хеш към някой файл, като използваме безплатни инструменти в интернет като md5hashgenerator.

В този случай, когато се прилага Md5 хеш за текст 5120, полученият резултат е следният:

Вашият хеш: 6aadca7bd86c4743e6724f9607256126
Вашият низ: 5120

Така че всеки път, когато използваме хеш 6aadca7bd86c4743e6724f9607256126, резултатът ще бъде 5120. По същия начин можем да използваме sha1-online мрежата, която ще ни позволи да генерираме различни хешове.

Например, за да хеширате думата: Криптографски тестове, стандартният хеш на sha-1 ще бъде:

4e6d2ed426caa8d6e5af9ede888124d01b418b85

Друга концепция, която трябва да вземем предвид, е тази на Цифров подпис (Цифров подпис), което ни дава три предимства, които са:

  • Удостоверяване: Валидиране на това кой човек се свързва
  • Не се отричам: Управление на регистрационни файлове и подписи
  • Интегритет: Позволява данните да бъдат достъпни и достоверни

Друга концепция, за която трябва да сме наясно, е използването на PKI (Инфраструктура на публичен ключ), която е комбинация от хардуер и софтуер, която се основава на политиките за сигурност и позволява изпълнението на цифрови подписи, криптиране и др.

Са PKI Те предоставят възможност на един потребител да се идентифицира пред друг и да използва цифрови сертификати.

2. Инструменти за криптиране


Има различни инструменти, които ни помагат в управлението на защитата на информацията. Някои от тези инструменти са безплатни, други ще бъдат платени, тук ще говорим за някои от безплатните, които можете да намерите онлайн, необходими, за да сте сигурни, че имате жизненоважна информация добре защитена.

VeraCrypt

Veracrypt е безплатна програма, която ви позволява да защитавате с криптиране, единици за съхранение, диск, създадени томове и т.н. Той е съвместим със Windows, Mac и Linux системи. Veracrypt криптира данните, преди да бъдат записани, и ги декриптира, след като бъдат заредени в интервенцията. Можете да шифровате дялове, системно устройство, външни и т.н. Това е инструмент, за който можем да кажем, че допълва TrueCrypt, като е много сходен, ако не и същият, външния вид на инструмента.

Ако искате да знаете пълната му употреба, препоръчваме ви да видите този пълен урок по VeraCrypt.

TrueCrypt

Той е един от най -използваните и известни. Позволява ви да избирате файлове или устройства за шифроване. От страницата TrueCrypt казват, че използването му вече не е безопасно и препоръчват използването на Bitlocker, ако искате да научите повече за Bitlocker, посетете следната връзка:

Шифроване на дискове с BitLocker

Независим одит обаче стигна до заключението, че значителни грешки. Препоръчваме да използвате предишната програма (VeraCrypt), тъй като тя е много подобна, но се актуализира отново. Така или иначе, въпреки че е престанал да се поддържа, все още можете да използвате версия 7.2, можете да я изтеглите от следния бутон:

Gpg4win

Увеличете

Тя ни позволява сигурно да шифроваме имейли и файлове в Windows. Можете да го изтеглите безплатно от уебсайта му:

Ако искате версия за Mac или Linux, ето я:

AES крипта
Както можете да заключите от името му, използвайте криптиране Advanced Encryption Standard, който можете да познавате и с името Rijndael. Ще можете да използвате този инструмент в:

  • Mac
  • Linux
  • Windows
  • Android

За да го изтеглите, щракнете върху следния бутон:

3. Атаки и препоръки


Тъй като успяхме да анализираме, има различни начини за криптиране на нашата информация, нека си припомним основните предимства на криптографията:
  • Конфиденциалност
  • Интегритет
  • Удостоверяване

Точно както алгоритмите ни осигуряват сигурност, криптографските системи също могат да бъдат атакувани. Това се прави, за да се разкрие съдържащата се в тях информация.

Някои съществуващи атаки
Атака с търсене на ключ (Brute Force)Тази атака се състои в опити с хиляди, до милиони ключове, докато се намери правилния. Тези видове атаки не са 100% ефективни, тъй като може да има хиляди възможни ключове.

Криптирани текстови атакиПри тази атака човекът не знае нищо за информацията, съдържаща се в съобщението и може да се съсредоточи само върху шифрованото съобщение.

Атака върху некриптиран текстВ този случай нападателят може да се опита да отгатне нешифрованото съобщение само за някои части от шифрования текст.

Човек в средната атакаАтака човек в средата или атака чрез намеса: При този тип атака лицето се намира между първоначалните страни, изпращача и получателя, които комуникират.

Речник атакаПри този тип атака лицето няма намерение да получи ключа, а само оригиналния текст.

Криптографски протоколиИма протоколи, които управляват криптографските схеми, тези протоколи са:

SSL (Secure Socket Layer)Този протокол е създаден от Netscape и представлява протокол с общо предназначение, чиято функция е да осигури двупосочни комуникационни канали. Протоколът SSL върви ръка за ръка с TCP / IP. Виждаме този протокол на уеб страници, използващи https.

SET (Сигурна електронна транзакция)Този протокол е създаден между Visa и Master Card, той е протокол за сигурност, насочен към услугите за електронно плащане чрез кредитни карти.

PEM (частна подобрена поща)Този протокол използва Md5, RSA и идея за криптиране на данните и проверка на целостта на същите. Протоколът PEM валидира удостоверяването на произхода, поверителността и целостта на данните.

PGP (Доста добра поверителност)Това е криптографска система, която използва комбинация от функции между публичен ключ и симетрична криптография. Основните му характеристики са криптирането и подписът на имейл.

И накрая, трябва да вземем предвид някои препоръки за безопасно и ефективно прилагане на криптографска система.

препоръки
Определете алгоритъмаТрябва да се опитаме изберете алгоритъм, който е силен тъй като слабият алгоритъм е склонен към атаки. OWAPS е обект, който гарантира сигурността на данните и те препоръчват да не се използват следните протоколи: Md5, SHA-0, Sha-1, DES, те препоръчват SHA-256.

ДължинаОсвен това е препоръчително да използвате a 128 битова дължина.

Съхранение на ключовеТрябва да внимаваме с начина, по който управляваме ключовете, например, не ги съхранявайте в обикновен текст, по -добре е да ги съхранявате в шифрован код; Те трябва да са само за четене за да се избегне нейното изменение и евентуална повреда.

Съхранение на ключовеПодобрете сигурността на предаването: Необходимо е (от съображения за сигурност), когато се предават данни, да се използват защитени протоколи като напр IPSEC или ОТВОРЕНО.

Токен за удостоверяванеИзползвайте безопасни инструменти като жетони за удостоверяване: Тези жетони позволяват да се прави разлика между потребители и някои използват идентификатори за вход.

Как да създадете надеждни пароли

Така ще помогнете за развитието на сайта, сподели с приятелите си

wave wave wave wave wave