Что такое шифрование и как работает шифрование

Шифрование данных включает в себя преобразование текстовых или других данных в нечитаемый код, так что только человек, имеющий доступ к секретному ключу, может расшифровать и прочитать его. Это’s один из лучших и самых популярных способов гарантировать безопасность данных сегодня. На самом деле, многие сайты, приложения и устройства, которые вы используете каждый день, вероятно, так или иначе используют шифрование, даже если вы этого не заметили..


Что такое шифрование?

Итак, что такое шифрование? Срок “шифрование” происходит от греческого слова “Kryptos”, что означает секрет или скрытый. Когда дело доходит до вычислений, это включает перевод текста или других данных из формата, который может быть считан в закодированный, так что его может интерпретировать только тот, кто имеет “ключ” расшифровать.

Шифрование используется там, где людям необходимо защитить конфиденциальные данные или беспокоиться о конфиденциальности и анонимности в Интернете. Это’является важным элементом защиты данных, особенно когда вам необходимо передавать данные по сети, будучи уверенными, что’защищен на протяжении всего пути.

В Интернете информация, передаваемая между серверами и браузерами, также часто шифруется. Это включает в себя конфиденциальную личную и финансовую информацию, такую ​​как данные карты и пароли. Это’Также возможно шифрование целых устройств, серверов и компьютеров, так как мы’позже объясню в этом руководстве.

Что такое шифрование данных - краткая история шифрования

Самое раннее известное использование шифрования было в Древнем Египте более 4000 лет назад, когда писец использовал другой набор иероглифов в надписи, чтобы скрыть его истинное значение..

На протяжении веков, когда все больше и больше стран мира применяли письменные формы общения, люди из разных культур разрабатывали способы преобразования своих сообщений в секретные коды, чтобы защитить их от посторонних глаз, пока они не достигнут своего конечного пункта назначения..

Как правило, это делалось одним из двух способов: путем транспонирования, когда буквы или слова помещаются в другой порядок, или подстановки, где вместо отдельной буквы ставился другой символ, символ, число и т. Д. его значение.

Например, римляне использовали моноалфавитный шифр, называемый шифром Цезаря, где вы соглашаетесь с числом, а затем смещаете все буквы в предложении вдоль алфавита на это число. Если согласованное число было 5, “Мы бьем на рассвете” станет “BJ XYWNJ FY IFBS”. Пока вы знали номер - код - вы’я смогу работать задом наперед и расшифровать сообщение.

Однако их довольно легко взломать, и в средние века люди придумали более сложные альтернативы, начиная с полиалфабетической замены, которая использует несколько различных алфавитов замены в одном сообщении. Это помогает помешать “частотный анализ” - т.е. когда вы выясняете схему на основе того, как часто появляются определенные буквы, и прикрепляете эти часто встречающиеся буквы, такие как гласные, s и t.

К 20 веку эти системы стали чрезвычайно сложными. Вы слышали о Кодексе Энигмы? Это был чрезвычайно сложный шифр полиалфабетического замещения, созданный немцами во время Второй мировой войны с использованием электромеханической машины с роторным шифром. В конце концов он был взломан командой математических гениев во главе с Аланом Тьюрингом, но это заняло Великобританию’топ мозги почти шесть месяцев, чтобы сделать это.

Еще несколько десятилетий назад системы шифрования всегда использовали “симметричный ключ” шифровать и дешифровать сообщение, что означает, что и автору, и получателю необходимо иметь доступ к одному и тому же ключу, чтобы понять его. Это проблема, однако: как получить ключ от другого человека надежно, без перехвата тоже?

Уитфилд Диффи и Мартин Хеллман были первыми, кто нашел решение в 1976 году, когда они показали “двойной ключ” или “открытый ключ” подход к надежному распределению ключей. Это привело к асимметричным алгоритмам и современной криптографии с открытым ключом. Мы выиграли’не вдаваться в технические детали того, как это работает здесь, но я’позже я объясню, как работают открытые ключи в этом руководстве.

Кто использует шифрование?

До Диффи и Хеллмана’Благодаря прорыву, только правительства и очень влиятельные корпорации получили доступ к технологии шифрования. Тем не менее, алгоритмы обмена ключами Диффи-Хеллмана и алгоритмы RSA совпали с появлением персональных компьютеров, и сегодня шифрование используется всеми для защиты данных при их перемещении между серверами и браузерами, для защиты данных на личных устройствах и для защиты личных данных. глаза через финансовые, обмен сообщениями и другие распространенные типы приложений.

Помимо телефонов, планшетов, компьютеров и флэш-накопителей, многие другие подключенные устройства используют стандартное шифрование независимо от того, подключаются ли они к Интернету или другим сетям, которые потенциально могут быть взломаны..

SIM-карты, модемы и телеприставки обычно шифруются, часто с такими протоколами, как SSH, SSL или S / MIME. Стандарт безопасности данных индустрии платежных карт (PCI DSS) требует, чтобы продавцы шифровали данные с карт клиентов во время хранения и передачи. Банкоматы тоже шифруют данные.

Даже небольшие устройства, такие как автомобильные брелки, должны быть зашифрованы, чтобы хакеры могли’• перехватывать информацию, отправляемую брелком и забираемую машиной, чтобы взять под контроль.

Зачем вам нужно шифрование?

Без шифрования это’Это довольно легко для других людей, чтобы увидеть, что вы’до. Несанкционированные третьи стороны и злоумышленники могут нарушить или украсть ваши конфиденциальные данные. Правительства или те, кто заинтересован в шпионаже или шантаже, могут прочитать ваше личное сообщение.

Шифрование и Интернет вещей (IoT)

Поскольку мир смещается в сторону все более и более связанных “умный” продуктов, больше наших личных данных летают как никогда. Во всем мире технологические затраты на устройства с поддержкой IoT растут с удивительной скоростью, и к 2023 году ожидается их рост в 1,2 трлн..

Хотя это приносит много захватывающих преимуществ, это также означает, что все, от наших систем освещения до наших тостеров, представляет потенциальные слабые места, где хакеры могут проникнуть в сеть для кражи данных..

Мы доверяем конфиденциальную информацию всем видам приложений, веб-сайтов и устройств. Вредоносные программы, попадающие в сеть по одному каналу, могут быстро распространиться на системы, которые работают в любой другой части нашей жизни. Это’Растущая проблема: вредоносные программы, нацеленные на IoT, утроились в первой половине 2018 года.

Это делает необходимым надежное и эффективное шифрование - для всех.

Как работает шифрование?

сегодня’Алгоритмы шифрования часто выходят за рамки простого сокрытия сообщения от посторонних глаз. Они также гарантируют, что источник сообщения может быть аутентифицирован, что он сохранил свою целостность, не подвергаясь никакому вмешательству, и что отправитель сообщения может’не могу отослать.

Это лишь некоторые из причин, по которым алгоритмы на основе открытого ключа используются для поддержки технологии блокчейна, например - создание защищенной общедоступной записи транзакций, которая может’не может быть взломан или изменен, при этом защищая анонимность тех, кто совершает транзакции в первую очередь.

Позволять’подробнее рассмотрим некоторые из наиболее популярных сегодня видов шифрования..

Алгоритмы шифрования

Открытый текст или незашифрованные данные шифруются с использованием алгоритма шифрования на основе определенного ключа, который создает зашифрованный текст. Это может быть расшифровано только с помощью правильного ключа.

Помните римскую систему, описанную выше, где знание цифровой клавиши говорит вам, сколько букв нужно перемещать в алфавите? Это включало один расчет - или, в современной терминологии шифрования, один “немного”. Чем больше битов, тем более сложные вычисления используются для шифрования данных. Эта строка битов все вместе называется ключом.

Чем больше битов задействовано в ключе, тем сложнее будет его декодировать. Сегодня большинство алгоритмов используют метод, называемый “блочный шифр” который комбинирует случайно сгенерированные алгоритмы с симметричными ключами для шифрования каждого фиксированного блока. По сути, алгоритм разбивает открытый текст или данные на более мелкие блоки, а затем применяет вычисление блок за блоком.

Каждый из них обычно имеет длину 64, 128 или 256 бит, так что вы можете себе представить, насколько они более безопасны, чем древнеримский эквивалент!

Алгоритмы ключа шифрования

Существует два типа обычно используемых алгоритмов шифрования: симметричный и асимметричный.

Шифры с симметричным ключом

Этот тип шифрования использует один ключ, иногда называемый “Секретный ключ” или “поделился секретом”. Как и в случае традиционных методов шифрования, для декодирования зашифрованного текста обеим сторонам необходим ключ - текст может’без него не расшифровать.

Расширенный стандарт шифрования (AES), который мы’Вернемся к этому моменту, это самый популярный (и чрезвычайно эффективный) пример шифра с симметричным ключом..

Проблема этой системы заключается в том, что вам необходимо предоставить ключ получателю, прежде чем он сможет его открыть. Это означает, что вам нужно было встретиться лицом к лицу или общаться по защищенным каналам,’т всегда возможно.

Вот тут-то и появляются алгоритмы асимметричного ключа.

Шифры с асимметричным ключом

В то время как шифры с симметричным ключом являются наиболее эффективным способом шифрования данных и создания ключей в масштабе, вам все равно нужен способ поделиться своим секретным ключом с получателем, чтобы они могли декодировать сообщение.

Для этого вам нужна асимметричная криптография, или “открытые ключи”.

Здесь у вас есть два разных ключа, открытый и закрытый, которые математически связаны. Вы можете поделиться открытым ключом с кем угодно, если у вас есть личный ключ - ну, частный. Человек с открытым ключом может получить доступ к ограниченному количеству данных.

Самое замечательное в этом то, что вы надеваете’не нужно беспокоиться о том, что все ваши данные могут быть скомпрометированы, если кто-то должен получить ключ “пара”. Киберпреступник, обнаруживший вторую половину пары ключей, сможет просматривать только ту часть информации, которой вы поделились в данный момент. Они бы’не сможет получить доступ ко всем зашифрованным данным, которые вы отправили. Это добавляет еще один уровень безопасности.

Однако есть и недостатки. Обработка этих алгоритмов является сложной и медленной в результате, и вам нужно проходить аутентификацию с открытым ключом каждый раз, когда вы отправляете сообщение. Кроме того, если вы используете закрытый ключ, вы’Я никогда не смогу расшифровать зашифрованный текст. Несмотря на это, это’чрезвычайно эффективный подход к шифрованию.

Самый популярный тип алгоритма асимметричного шифрования - тот, который создан RSA, о котором мы говорили выше..

Криптография с эллиптической кривой (ECC)

Чтобы избежать декодирования, криптография с открытым ключом основывается на создании огромных простых чисел, которые очень сложно проанализировать. Умной альтернативой является ECC, который использует уравнения эллиптической кривой для создания ключей, которые намного короче, но в равной степени безопасны. Это означает, что они также занимают намного меньше места, что делает их популярным выбором для устройств с поддержкой IoT, у которых очень мало внутренней памяти или хранилища..

Сквозное шифрование (E2EE)

Это используется для защиты данных во время отдыха и транзита по всей цепочке, так что любые сообщения, отправляемые между двумя сторонами, могут’не должны рассматриваться или вмешиваться со стороны сторонних лиц. WhatsApp и Signal отлично используют E2EE, и вы также можете защитить свои сообщения Facebook, настроив “Секретные беседы”.

Самое замечательное в E2EE заключается в том, что, в отличие от других типов шифрования, в которых один ключ зашифрован, а другой открыт, ваше сообщение шифруется с момента его начала. Только тот, кто отправляет, и тот, кто получает, могут прочитать его - даже ваше приложение для связи или провайдер электронной почты не могут войти в него, потому что оно’s зашифрованы на их сервере, прежде чем он начнет свое путешествие.

Криптографические хэш-функции

Это своего рода одностороннее шифрование: оно’Нелегко расшифровать зашифрованный текст, чтобы обнаружить первоначальное значение. Это’используется для очень специфических функций безопасности, таких как проверка целостности данных или создание цифровых подписей, когда выходные данные должны быть зашифрованы, но получатель не’не нужно видеть исходные данные.

Хэш-функции работают путем генерации “цифровой отпечаток пальца” файла, сообщения или блока данных. Это называется хеш-значением или дайджестом сообщения. Окончательный результат намного меньше, чем вход, они’Он быстро вычисляется и спроектирован так, чтобы два разных входа никогда не могли создать один и тот же вывод..

Расширенный стандарт шифрования (AES)

Это самый высокий стандарт шифрования безопасности, установленный и выбранный правительством США - и это’почти невозможно сломать. Подход AES с симметричным блочным шифром сегодня используется во всем мире для всех видов защиты и шифрования данных в программном обеспечении и на аппаратных устройствах..

Существует три типа блочных шифров, используемых AES: AES-128, который шифрует и дешифрует данные в размере блока 128 бит, AES-192 в 192 битах и ​​AES-256, в (как вы уже догадались), 256 бит , Каждый из этих блоков открытого текста затем создает блок зашифрованного текста со своим собственным соответствующим ключом..

Уровень защищенных сокетов (SSL)

Вы могли заметить ‘SSL’ значок или значок замка в углу панели поиска при просмотре Интернета. По крайней мере, я надеюсь, что вы делаете, потому что это означает, что ваше соединение зашифровано.

Протокол SSL - это тип шифрования, который обеспечивает безопасную связь между вашим браузером и веб-сервером. Данные, которые вы передаете, могут’быть перехваченным.

Вы можете’этого не происходит, но веб-сервер отправляет вашему браузеру сертификат, содержащий открытый ключ. Браузер сопоставляет это с центром сертификации, чтобы гарантировать, что веб-сайт действительно является тем, на который они претендуют, а не на поддельную страницу, предназначенную для фишинга.

Используя открытый ключ, ваш браузер затем шифрует все данные, которые вы отправляете обратно на веб-сервер, и сервер использует свой закрытый ключ для его расшифровки. Таким образом, только сервер, с которым вы пытаетесь установить связь, может декодировать зашифрованный текст и считывать ваши данные - только у них есть необходимый закрытый ключ. Ваша информация может’не быть взломанным.

Насколько эффективно шифрование?

Основным способом взлома шифра является атака грубой силой. Тот’когда кто-то пробует каждый ключ, пока не найдет правильный.

Конечно, если ваш ключ очень короткий или простой, он’Это займет много времени, чтобы проверить каждую возможную комбинацию букв и цифр, пока вы не поймете это правильно. Если ваш ключ длиннее или сложнее, с другой стороны, атаки методом грубой силы практически невозможны. Вычислительная мощность, которая требуется для этого одна, будет выше, чем у кого-либо на земле, потому’Я должен был пройти через множество огромных комбинаций за такой короткий промежуток времени.

Чем больше битов задействовано в ключе, тем сложнее его получить. Компания Seagate, занимающаяся интернет-безопасностью, разработала, что, даже если бы у всех 7 миллиардов людей на планете было по 10 компьютеров на каждом, и каждую секунду тестировалось миллиард комбинаций клавиш, в среднем потребовалось бы 77 000 000 000 000 000 000 000 000 лет, чтобы взломать шифр, зашифрованный 128- немного AES. Учитывая, что многие компании переходят на 256-битную AES, шансы взломать ваше шифрование с помощью грубой силы чрезвычайно малы.

Тем не менее, люди делают ошибки - и это включает в себя дизайнеров приложений и ИТ-экспертов. Это’для хакеров гораздо чаще проникать через побочные каналы. Эти дон’не пытайтесь взломать сам шифр, а искать ошибки и уязвимости в его реализации или окружающей инфраструктуре.

В 2017 году были обнаружены две крайне разрушительные атаки на побочные каналы, называемые Meltdown и Spectre. Они вызвали хаос и разрушения до того, как в 2018 году был выпущен поток исправлений..

Там’s также более общая проблема законности. Многим правительствам просто не нравится идея, что люди могут общаться в полной анонимности - и это включает в себя такие страны, как США, где ФБР подвергло резкой критике многие технологические компании за предложение EE2E. В будущем многие компании могут быть вынуждены ослабить свое шифрование, чтобы правительства или правоохранительные органы могли легче находить данные о гражданах..

Как вы шифруете свои устройства и данные?

Многие ноутбуки, телефоны, планшеты и другие устройства проведут вас через процесс шифрования ваших данных или предложат подробные инструкции о том, как это сделать..

Вот несколько советов, с чего можно начать.

Устройства Apple

Продукты Apple используют стандарт AES, что делает их практически неразрушимыми, если’реализовано. Устройства iOS уже давно включают шифрование данных, и вы также можете включить его для macOS.

Просто откройте Системные настройки > Безопасность & Конфиденциальность > FileVault. Оттуда вы можете включить шифрование.

Android

Большинство новых продуктов Android - наконец - зашифрованы по умолчанию, но вы’Вам нужно будет запустить Android 6.0 Marshmallow (или позже). Просто нажмите на ссылку Безопасность в Настройках.

Windows

К сожалению, машины Windows отстают, когда дело доходит до шифрования. Однако, если вы настроили Windows 10 на своем компьютере с учетной записью Microsoft, возможно, вы сможете включить то, что называется “Шифрование устройства”

Перейдите в настройки > О и проверьте, есть ли’вкладка Шифрование устройства.

Если ты надеешь’это, и ты’Если вы хотите перейти на Windows 10 Pro, вы можете включить BitLocker. Кроме того, посмотрите на бесплатные альтернативы, такие как программное обеспечение с открытым исходным кодом VeraCrypt.

Популярные зашифрованные сайты и приложения

Многие сайты и приложения теперь применяют шифрование в качестве стандарта, что вы можете увидеть, увидев “HTTPS” скорее, чем “HTTP” в начале адресной строки. Это включает в себя такие сайты, как Amazon, Gmail и Facebook.

Однако, если вы хотите зашифровать все свои данные, а не только ваше соединение с сервером, вот несколько специализированных приложений, которые вы можете использовать:

WhatsApp

Вероятно, самое известное и популярное приложение для обмена сообщениями, которое предлагает сквозное шифрование, WhatsApp раздражает многие правительства во всем мире, которые возражают против непроницаемых, анонимных методов связи. Однако с момента покупки Facebook многие люди обеспокоены тем, что конфиденциальность пользователей может оказаться под угрозой в будущем..

Wickr

Подобно WhatsApp, Wickr - это приложение для зашифрованных текстовых сообщений, которое работает на устройствах Android и iOS. Разница в том, что вы можете установить “саморазрушение” таймер для ваших сообщений, чтобы убедиться, что они будут удалены через определенное время.

телеграмма

Telegram - это чрезвычайно защищенная система обмена сообщениями, использующая протокол MTProto, 256-битное симметричное шифрование AES, шифрование RSA 2048 и безопасный обмен ключами Диффи-Хеллмана. Тот’Много защиты даже для самых параноидальных пользователей. какая’больше ты’даже не нужно делиться своим номером с контактами - вы можете быть обнаружены только по отображаемому имени, если вы предпочитаете.

Viber

Еще один отличный вариант для сквозного зашифрованного чата, Viber также позволяет вам “скрывать” личные и групповые чаты, которые можно открыть только с помощью PIN-кода, на случай, если кому-то удастся проникнуть в ваш телефон.

RedPhone

С помощью этого приложения, использующего стандарт безопасности ZRTP с открытым исходным кодом, вы можете совершать и получать полностью зашифрованные телефонные звонки со своего обычного номера..

Тихий телефон

Silent Phone также шифрует ваши телефонные звонки и сообщения с помощью ключей, а также позволяет вам осуществлять безопасную передачу файлов и конференц-связь. Это’очень мощный и доступен в качестве услуги подписки.

Simlar

Отличное приложение на основе открытого исходного кода, которое’Предназначен для предотвращения атак «человек посередине», когда хакер попадает между вами и человеком или сайтом, который вы’повторно связывается и перенаправляет трафик туда, куда они хотят. С Simlar вы и ваш контакт можете увидеть код на экране, чтобы убедиться, что вы’смотрите на то же самое.

Zoiper

Приложение для шифрования вызовов для мобильных устройств, а также компьютеров под управлением Linux и Windows. Это’ориентированные на бизнес и часто используемые для защиты вызовов между удаленными сотрудниками в телефонных системах компании.

Pryvate

Еще один вариант, который’Ориентированный в первую очередь на профессионалов, Pryvate обеспечивает все виды коммуникаций, включая голосовые вызовы, конференц-связь, видеочаты, мгновенные сообщения, электронную почту, онлайн-просмотр и, что необычно, финансовые транзакции. Опять же’Высокая безопасность, использование RSA 4096-битного шифрования, и вы можете настроить сообщения на самоуничтожение и получать оповещения, если кто-то их снимает с экрана.

Прикрой меня

Приложение, которое шифрует тексты, звонки и файлы, предлагает зашифрованное хранилище и позволяет отправлять сообщения, которые самоуничтожаются. Вы даже можете установить умную функцию, которая позволит вам создать пароль-приманку, если вам когда-либо придется поделиться своим!

Последние мысли

Как мы’мы видели, что достаточно просто применить один уровень шифрования. Хакеры коварны, и люди всегда ищут слабые места, которые можно использовать. Имеет смысл использовать многогранный подход для обеспечения вашей безопасности.

Начните с защиты ваших устройств, но также убедитесь, что у вас установлен достойный антивирус, включая брандмауэр. Добавьте пароль к вашей домашней сети WiFi, чтобы зашифровать данные, проходящие через него. Всякий раз, когда вы подключаетесь к общедоступному WiFi, убедитесь, что вы делаете это через VPN, чтобы защитить вашу безопасность и конфиденциальность. Вы можете узнать больше об этом здесь.

Короче говоря, помните, что всегда можно использовать трещины, даже при использовании шифрования на уровне AES. Когда дело доходит до кибербезопасности, это’Лучше быть в безопасности, чем потом сожалеть.

Brayan Jackson Administrator
Sorry! The Author has not filled his profile.
follow me