Ce este criptarea și cum funcționează criptarea

Criptarea datelor presupune transformarea textului sau a altor date într-un cod care nu poate fi citit, astfel încât numai o persoană cu acces la o cheie secretă poate decripta și citi. Aceasta’este unul dintre cele mai bune și mai populare moduri de a garanta securitatea datelor astăzi. De fapt, multe dintre site-urile, aplicațiile și dispozitivele pe care le folosiți în fiecare zi, probabil, utilizează criptarea într-un fel sau altul, fără să vă observați nici măcar.


Ce este criptarea?

Deci, ce este criptarea? Termenul “criptare” derivă din cuvântul grecesc “kryptos”, ceea ce înseamnă secret sau ascuns. Când vine vorba de calcul, aceasta presupune traducerea textului sau a altor date dintr-un format care poate fi citit într-unul codificat, astfel încât acesta să poată fi interpretat doar de către cineva care are “cheie” pentru a o decripta.

Criptarea este utilizată oriunde oamenii au nevoie pentru a proteja datele sensibile sau sunt preocupați de confidențialitatea și anonimatul online. Aceasta’este un element crucial al securității datelor, în special atunci când trebuie să transferați date într-o rețea, sigur că acestea’este protejat pe întreaga durată a călătoriei sale.

Pe internet, informațiile transferate între servere și browsere sunt adesea criptate. Aceasta include informații personale și financiare sensibile, cum ar fi datele cardului și parolele. Aceasta’Este posibil, de asemenea, să criptați dispozitive, servere și computere întregi, ca și noi’Voi explica mai târziu în acest ghid.

Ce este criptarea datelor - o scurtă istorie a criptării

Prima utilizare cunoscută a criptării a fost în Egiptul Antic acum peste 4000 de ani, când un scrib a folosit un set diferit de hieroglife într-o inscripție pentru a ascunde adevăratul său sens.

De-a lungul secolelor, pe măsură ce tot mai multe părți ale lumii au adoptat forme de comunicare scrisă, oameni din multe culturi diferite au dezvoltat modalități de a-și transforma mesajele în coduri secrete pentru a-i proteja de ochii indurerați până când au ajuns la destinația finală..

În mod obișnuit, acest lucru a fost făcut într-unul din două moduri: prin transpunere, unde literele sau cuvintele sunt puse într-o ordine diferită, sau înlocuire, unde a fost pus un simbol, un caracter, un număr etc. intelesul sau.

De exemplu, romanii au folosit un cifru monoalphabetic numit Cezar Shift Cipher, unde sunteți de acord cu un număr și apoi schimbați toate literele din propoziție de-a lungul alfabetului cu acest număr. Dacă numărul convenit a fost 5, “Ne lovim în zori” ar deveni “BJ XYWNJ FY IFBS”. Atâta timp cât știai numărul - codul - tu’puteți să lucrați înapoi și să descifrați mesajul.

Acestea sunt destul de ușor de crăpat și totuși, până în Evul Mediu, oamenii au venit cu alternative mai complicate, începând cu substituirea polialfabetică, care folosește mai multe alfabeturi de substituție într-un singur mesaj. Acest lucru ajută la zădărnicire “analiza frecvenței” - adică atunci când vă dați seama de modelul pe baza cât de des apar anumite litere și atașați aceste litere care apar în mod obișnuit ca vocalele, s și.

Până în secolul XX, aceste sisteme deveniseră extrem de complicate. Ai auzit de Codul Enigmei? Acesta a fost un cifru de substituție polialfabetic extraordinar de sofisticat creat de germani în timpul celui de-al doilea război mondial, folosind o mașină de criptare cu rotor electromecanic. În cele din urmă, a fost crăpat de o echipă de genii de matematică condusă de Alan Turing, dar a fost nevoie de Marea Britanie’creierele de aproape șase luni pentru a face acest lucru.

Până la doar câteva decenii în urmă, sistemele de criptare foloseau întotdeauna un “cheie simetrică” pentru a cripta și decripta un mesaj, ceea ce înseamnă că atât autorul, cât și destinatarul trebuiau să aibă acces la aceeași cheie pentru a-i înțelege. Aceasta este totuși o problemă: cum obțineți cheia celeilalte persoane în siguranță, fără ca aceasta să fie și ea interceptată?

Whitfield Diffie și Martin Hellman au fost primii care și-au dat seama de o soluție în 1976, când au dezvăluit o “dual-cheie” sau “cheie publică” abordarea distribuirii sigure a cheilor. Aceasta a dus la algoritmi asimetrici și la criptografia cu cheie publică modernă. Am castigat’Nu mă adânc în detalii tehnice despre cum funcționează aici, dar eu’Voi explica cum funcționează cheile publice mai târziu în acest ghid.

Cine utilizează criptarea?

Până la Diffie și Hellman’este o descoperire, doar guvernele și corporațiile foarte puternice au avut acces la tehnologia de criptare. Schimbul de chei Diffie-Hellman și algoritmii RSA au coincis cu apariția computerelor personale, și astăzi criptarea este folosită de toată lumea, pentru a proteja datele în timp ce se deplasează între servere și browsere, pentru a securiza date pe dispozitivele personale și pentru a păstra în mod privat ochii prin finanțare, mesagerie și alte tipuri comune de aplicații.

În afară de telefoane, tablete, computere și unități flash, multe alte dispozitive conectate implementează criptarea ca standard, fie că se conectează la internet sau la alte rețele care ar putea fi hackate.

Cardurile SIM, modemurile și casetele set-top sunt de obicei criptate, adesea cu protocoale precum SSH, SSL sau S / MIME. Standardul de securitate a datelor cu carduri de plată (PCI DSS) cere ca comercianții să cripteze datele de pe cardurile clienților în timpul stocării și transmiterii. ATM-urile criptează și datele.

Chiar și dispozitivele mici precum fob-urile auto trebuie criptate pentru ca hackerii să poată’nu interceptați informațiile transmise de fob și preluate de mașină, pentru a prelua controlul asupra lor.

De ce ai avea nevoie de criptare?

Fără criptare, acesta’e destul de ușor pentru alți oameni pot vedea ce ești tu’re până la. Terțe părți neautorizate și actori nocivi pot perturba sau fura datele dvs. sensibile. Guvernele sau oricine este interesat să spioneze sau să șantajeze vă poate citi comunicarea privată.

Criptare și internetul lucrurilor (IoT)

Pe măsură ce lumea se orientează către tot mai conectat “inteligent” produse, multe dintre datele noastre personale zboară în jurul valorii ca niciodată. La nivel mondial, cheltuielile cu tehnologia pe dispozitivele IoT sunt în creștere într-un ritm uluitor, care ar trebui să ajungă la 1,2 trilioane de dolari până în 2023.

În timp ce acest lucru aduce multe avantaje interesante, înseamnă, de asemenea, că totul, de la sistemele noastre de iluminat la toalerele noastre, reprezintă niște puncte potențiale slabe în care hackerii ar putea intra în rețea pentru a fura date.

Încredem informații sensibile tuturor tipurilor de aplicații, site-uri web și dispozitive. Programele malware care intră într-o rețea printr-un canal se pot răspândi rapid la sistemele care rulează în fiecare parte a vieții noastre. Aceasta’este o problemă în creștere: malware-ul vizat IoT s-a triplat în prima jumătate a anului 2018.

Aceasta face o criptare robustă și eficientă - pentru toată lumea.

Cum funcționează criptarea?

Astăzi’Algoritmii de criptare depășesc adesea o simplă ocazie de a ascunde un mesaj de ochii indurerați. De asemenea, se asigură că originea unui mesaj poate fi autentificată, că acesta și-a păstrat integritatea prin neinterpretarea în niciun fel și că expeditorul mesajului poate’Nu refuz trimiterea ei.

Acestea sunt doar câteva dintre motivele pentru care algoritmii bazați pe cheia publică sunt folosiți pentru a susține tehnologia blockchain, de exemplu - crearea unei înregistrări publice sigure a tranzacțiilor care pot’nu poate fi hacked sau modificat, protejând în același timp anonimatul celor care efectuează tranzacțiile.

Lăsa’aruncăm o privire mai atentă la unele dintre cele mai populare tipuri de lucrări de criptare astăzi.

Algoritmi de criptare

Plaintext, sau date necriptate, este criptat folosind un algoritm de criptare bazat pe o anumită cheie, care creează un cifrat. Aceasta poate fi decriptată doar cu ajutorul tastei corecte.

Amintiți-vă de sistemul roman de mai sus, unde știind cheia numerică v-a spus câte litere trebuie să vă deplasați în alfabet? Aceasta implica un calcul - sau, în terminologia modernă de criptare, unul “pic”. Cu cât sunt mai mulți biți, cu atât calculele mai complexe sunt implicate în criptarea datelor. Acest șir de biți este numit colectiv cheie.

Cu cât sunt implicați mai mulți biți în cheie, cu atât va fi mai greu de decodat. Astăzi, majoritatea algoritmilor folosesc o metodă numită “criptare bloc” care combină algoritmi generați aleatoriu cu taste simetrice pentru a cripta fiecare bloc fix. În esență, algoritmul descompun textul sau datele în blocuri mai mici și apoi aplică blocul de calcul pe bloc.

Fiecare dintre acestea are de obicei 64, 128 sau 256 biți, deci vă puteți imagina cât de multe ori sunt mai sigure decât echivalentul Romanului Antic!

Algoritmi cheie de criptare

Există două tipuri de algoritmi de criptare utilizați frecvent: simetric și asimetric.

Cifrele cu cheie simetrică

Acest tip de criptare utilizează o singură cheie, uneori numită a “cheie secreta” sau “secret împărtășit”. La fel ca metodele tradiționale de criptare, pentru a decodifica cifrul de text, ambele părți trebuie să aibă cheia - textul poate’nu va fi decriptat fără el.

Standardul avansat de criptare (AES) pe care noi’Voi reveni într-o clipă, este cel mai popular (și extrem de eficient) exemplu de cifră cu cheie simetrică.

Problema cu acest sistem este că trebuie să fiți împărtășit cheia cu destinatarul înainte ca aceștia să-l poată deschide. Asta înseamnă că trebuie să fi avut o întâlnire față în față sau să fiți comunicat prin canale sigure, ceea ce nu este’nu este întotdeauna posibil.

Aici intră algoritmii cheie asimetrice.

Cifrele cu cheie asimetrică

În timp ce cifrele cu cheie simetrică sunt cel mai eficient mod de a cripta date și de a crea chei la scară, mai aveți nevoie de o modalitate de a împărtăși cheia secretă cu destinatarul, astfel încât acestea să poată decoda mesajul.

Pentru asta, aveți nevoie de criptografie asimetrică sau “chei publice”.

Aici, aveți două chei diferite, una publică și una privată, care sunt legate matematic. Puteți partaja cheia publică cu oricine vă place, atât timp cât îl păstrați pe cel privat - bine, privat. Persoana cu cheia publică poate accesa o cantitate limitată de date.

Marele lucru despre asta este că nu’nu trebuie să vă faceți griji pentru ca toate datele dvs. să fie compromise dacă cineva ar pune mâna pe cheie “pereche”. Un criminal cibernetic care a descoperit cealaltă jumătate a perechii de chei va putea vedea doar acea porție de informații pe care o distribuiați în acel moment. Ei nu ar vrea’nu puteți intra în toate datele criptate pe care le-ați trimis. Acest lucru adaugă un alt strat de securitate.

Există totuși unele dezavantaje. Procesarea acestor algoritmi este complexă și mai lentă ca rezultat și trebuie să treceți prin autentificare cu cheia publică de fiecare dată când trimiteți un mesaj. În plus, dacă utilizați cheia privată’Nu voi putea niciodată să decodificăm cifra textului. Chiar și așa, ea’este o abordare extrem de eficientă a criptării.

Cel mai popular tip de algoritm de criptare asimetric este cel creat de RSA despre care am vorbit mai sus.

Criptografia curbelor eliptice (ECC)

Pentru a evita decodificarea, criptografia cu cheie publică se bazează pe crearea de numere prime imense, care sunt foarte dificil de factorizat. O alternativă inteligentă este ECC, care folosește ecuații de curbă eliptică pentru a crea chei mult mai scurte, dar la fel de sigure. Acest lucru înseamnă că ocupă, de asemenea, mult mai puțin spațiu, ceea ce le face o alegere populară pentru dispozitivele IoT care au foarte puțină memorie internă sau stocare.

Criptare end-to-end (E2EE)

Aceasta este utilizată pentru securizarea datelor în timpul repausului și al tranzitului, de-a lungul lanțului, astfel încât orice mesaj trimis între două părți să poată’nu poate fi privit sau interzis de către părți din afară. WhatsApp și Signal folosesc în mod celebru E2EE și, de asemenea, puteți securiza mesajele dvs. Facebook prin configurare “Conversații secrete”.

Mare lucru despre E2EE este că, spre deosebire de alte tipuri de criptare care au o cheie criptată și cealaltă cheie deschisă, mesajul dvs. este criptat din momentul în care începe călătoria. Doar persoana care trimite și persoana care o primește o pot citi - nici măcar aplicația de comunicare sau furnizorul de e-mail nu pot intra în ea, deoarece’s-au criptat pe serverul lor înainte de a-și începe călătoria.

Funcții de criptografie Hash

Acesta este un fel de criptare unilaterală: it’nu este ușor să decriptați cifrul pentru a descoperi sensul inițial. Aceasta’Este folosit pentru funcții de securitate foarte specifice, cum ar fi verificarea integrității datelor sau crearea de semnături digitale, atunci când ieșirea trebuie să fie criptată, dar destinatarul nu’nu trebuie să văd datele sursă.

Funcțiile Hash funcționează prin generarea a “amprentă digitală” a unui fișier, mesaj sau bloc de date. Aceasta se numește o valoare hash sau digerarea mesajelor. Rezultatul final este mult mai mic decât intrarea, ei’re-calculați rapid și proiectate pentru a vă asigura că două intrări diferite nu ar putea crea niciodată aceeași ieșire.

Standard avansat de criptare (AES)

Acesta este cel mai înalt standard de criptare a securității, așa cum este stabilit și selectat de guvernul SUA - și acesta’s aproape imposibil de rupt. O abordare simetrică de criptare bloc, AES este utilizat astăzi pe tot globul pentru toate tipurile de protecție și criptare a datelor în software și pe dispozitive hardware.

Există trei tipuri de cifre bloc utilizate de AES: AES-128, care criptează și decriptează datele într-o dimensiune a unui bloc de 128 biți, AES-192, la 192 biți și AES-256, la (ați ghicit), 256 biți . Fiecare dintre aceste blocuri de text, apoi creează un bloc de cifre cu propria cheie corespunzătoare.

Secure Sockets Layer (SSL)

Este posibil să fi observat un ‘SSL’ insignă sau pictogramă de blocare în colțul barei de căutare în timp ce navigați pe internet. Cel puțin, sper că o faci, pentru că asta înseamnă că conexiunea ta este criptată.

Protocolul SSL este un tip de criptare care asigură conexiunea dintre browserul dvs. și serverul web este sigură. Datele pe care le transmiteți le pot transmite’nu fi interceptat.

Poti’Nu văd ceva din aceasta, dar serverul web trimite browserului dvs. un certificat care conține o cheie publică. Browserul face referire la acest lucru cu o autoritate de certificare pentru a se asigura că site-ul web este într-adevăr cel pe care pretind că este, mai degrabă decât o pagină falsă concepută pentru phishing.

Folosind cheia publică, browserul dvs. criptează apoi toate datele pe care le trimiteți înapoi pe serverul web, iar serverul folosește cheia sa privată pentru a o decripta. Ca atare, numai serverul cu care încercați să comunicați poate decodifica cifrul de text și să citească datele dvs. - numai acestea au cheia privată necesară. Informațiile dvs. pot’nu va fi piratat.

Cât de eficient este criptarea?

Principala modalitate de cracare a unui cifru este prin atacuri de forță brută. Acea’s când cineva încearcă fiecare cheie pe care o poate până când o găsește pe cea potrivită.

Desigur, dacă cheia dvs. este foarte scurtă sau simplă, nu’Nu mai durați atât timp pentru a testa fiecare combinație posibilă de litere și numere până când veți înțelege corect. Dacă cheia dvs. este mai lungă sau mai complexă, pe de altă parte, atacurile de forță brută sunt practic imposibile. Puterea de calcul pe care o cere singură ar fi dincolo de aproape oricine de pe pământ, deoarece tu’ar fi trebuit să alerg prin atâtea combinații enorme într-o perioadă atât de scurtă de timp.

Cu cât sunt implicați mai mulți biți în cheie, cu atât devine mai greu. Compania de securitate pe internet Seagate a rezolvat faptul că, chiar dacă toate cele 7 miliarde de persoane de pe planetă aveau 10 computere fiecare și testau un miliard de combinații de chei în fiecare secundă, ar fi nevoie (în medie), de 77.000.000.000.000.000.000.000.000 de ani doar pentru a crăpa un cifru criptat cu 128- bit AES. Având în vedere că multe companii se deplasează până la AES pe 256 de biți, șansele ca cineva să îți creeze criptarea cu forța brută sunt extrem de slabe.

Acestea fiind spuse, oamenii fac greșeli - și asta include designeri de aplicații și experți IT. Aceasta’este mult mai obișnuit ca hackerii să intervină prin atacuri de canal. Acești don’nu încercați să piratați cifrul în sine, ci mai degrabă căutați bug-uri și vulnerabilități în implementarea sa sau a infrastructurii înconjurătoare.

Două atacuri extrem de perturbatoare, bazate pe cache, pe partea laterală, denumite Meltdown și Spectre, au fost descoperite în 2017. Acestea au provocat un haos și o perturbare largă înainte de o lansare a patch-urilor în 2018.

Acolo’este și problema mai generală a legalității. O mulțime de guverne pur și simplu nu le place ideea ca oamenii să poată comunica în anonimat perfect - și asta include țări precum SUA, unde FBI a criticat puternic multe companii tehnologice pentru că oferă EE2E. În viitor, multe companii ar putea fi constrânse să-și slăbească criptarea, astfel încât guvernele sau forțele de ordine să poată descoperi mai ușor date despre cetățeni.

Cum vă criptați dispozitivele și datele?

Multe laptopuri, telefoane, tablete și alte dispozitive vă parcurg prin procesul de criptare a datelor dvs. sau vă oferă instrucțiuni detaliate despre cum să faceți.

Iată câteva sfaturi pentru a vă începe.

Apple Devices

Produsele Apple folosesc standardul AES, ceea ce le face practic de neîntrerupt’s-a implementat. Dispozitivele iOS includ criptarea datelor de mai mult timp și puteți opta pentru a le activa și pentru macOS.

Pur și simplu deschideți Preferințe de sistem > Securitate & intimitate > FileVault. De acolo puteți activa criptarea.

Android

Cele mai noi produse Android sunt - în cele din urmă - criptate în mod implicit, dar dumneavoastră’Va trebui să rulați Android 6.0 Marshmallow (sau mai târziu). Doar faceți clic pe linkul de securitate din Setări.

ferestre

Din păcate, mașinile Windows rămân în urmă atunci când vine vorba de criptare. Cu toate acestea, dacă configurați Windows 10 pe computer cu un cont Microsoft, este posibil să puteți activa ceva apelat “Criptarea dispozitivului”

Mergi la Setari > Despre și verificați dacă există’s o filă Criptare dispozitiv.

Dacă nu’nu am asta, și tu’sunteți dispus să faceți upgrade la Windows 10 Pro, puteți activa BitLocker. În mod alternativ, uitați-vă la alternative gratuite, cum ar fi software-ul open-source VeraCrypt.

Site-uri și aplicații populare criptate

Multe site-uri și aplicații aplică acum criptarea ca standard, pe care o puteți informa văzând “HTTPS” Decat “HTTP” la începutul barei de adrese. Aceasta include site-uri precum Amazon, Gmail și Facebook.

Cu toate acestea, dacă doriți să criptați toate datele dvs., nu numai conexiunea dvs. la server, iată câteva aplicații create special pe care le puteți utiliza:

WhatsApp

Probabil cea mai cunoscută și populară aplicație de mesagerie care oferă criptare end-to-end, WhatsApp a iritat multe guverne din întreaga lume care se opun unor metode de comunicare anonime impenetrabile. Cu toate acestea, de când au fost cumpărate de Facebook, mulți oameni sunt îngrijorați că confidențialitatea utilizatorilor ar putea fi în pericol în viitor.

Wickr

Similar cu WhatsApp, Wickr este o aplicație de mesaje text criptată care funcționează pe dispozitivele Android și iOS. Diferența este că puteți seta o “autodistrugere” cronometru pentru mesajele dvs. pentru a vă asigura că acestea vor fi șterse după o anumită perioadă de timp.

Telegramă

Telegram este un sistem de mesagerie extrem de sigur care utilizează protocolul MTProto, criptarea AES simetrică pe 256 biți, criptarea RSA 2048 și schimbul de chei sigur Diffie-Hellman. Acea’este multă protecție chiar și pentru cei mai paranoici dintre utilizatori. Ce’e mai mult, tu nu’chiar nu trebuie să împărtășiți numărul dvs. cu persoanele de contact - puteți fi descoperit doar după numele afișat dacă doriți.

Viber

O altă opțiune excelentă pentru chaturile criptate de la capăt la capăt, Viber vă permite, de asemenea “ascunde” chaturi personale și de grup care pot fi deschise doar cu un număr PIN, doar în cazul în care cineva reușește să intre în telefon.

RedPhone

Cu această aplicație, care utilizează standardul de securitate open source ZRTP, puteți efectua și primi apeluri telefonice criptate în întregime, toate de la numărul dvs. normal.

Telefon silențios

Silent Phone de asemenea criptează apelurile și mesajele telefonice cu chei, precum și vă permite să efectuați transferuri de fișiere sigure și apeluri de conferință. Aceasta’este extrem de puternic și disponibil ca serviciu de abonament.

simlar

O aplicație excelentă bazată pe cod open-source care’este conceput pentru a preveni atacurile omului în mijloc, unde un hacker ajunge între dvs. și persoana sau site-ul dvs.’contactează și redirecționează traficul către locul în care doresc acest lucru. Cu Simlar, atât dvs. cât și contactul dvs. puteți vedea un cod pe ecran pentru a vă asigura’mă uit la același lucru.

ZoIPer

O aplicație de criptare a apelurilor pentru dispozitive mobile, precum și pentru computere Linux și Windows. Aceasta’s axat pe afaceri și frecvent utilizat pentru a asigura apeluri între lucrătorii la distanță pe sistemele de telefonie ale companiei.

Pryvate

O altă opțiune care’S-a concentrat în principal pe profesioniști, Pryvate asigură tot felul de comunicații, inclusiv apeluri vocale, convorbiri, chat-uri video, mesagerie instant, e-mailuri, navigare online și, neobișnuit, tranzacții financiare. Din nou, ea’este extrem de sigur, folosind criptarea RSA pe 4096 biți și puteți configura mesaje pentru a se autodistruge și a primi alerte dacă cineva le va fotografia.

Acopera-ma

O aplicație care criptează texte, apeluri și fișiere, oferă o boltă de stocare criptată și vă permite să trimiteți mesaje care se autodistrug. Puteți chiar să configurați o caracteristică inteligentă care vă permite să creați o parolă decorativă în cazul în care sunteți nevoiți să vă împărtășiți dvs.!

Gânduri finale

Așa cum am’Am văzut, aplicarea pur și simplu a unui strat de criptare nu este suficient de rar. Hackerii sunt pricepuți și oamenii caută întotdeauna puncte slabe pe care să le exploateze. Este logic să folosiți o abordare multifacetă pentru a vă asigura securitatea.

Începeți prin a vă asigura dispozitivele, dar asigurați-vă că aveți antivirus decent instalat, inclusiv un firewall. Adăugați o parolă la rețeaua WiFi de acasă pentru a cripta datele care se deplasează prin ea. Ori de câte ori vă conectați la un WiFi public, asigurați-vă că o faceți printr-un VPN pentru a vă proteja securitatea și confidențialitatea. Puteți afla mai multe despre asta aici.

Pe scurt, amintiți-vă că există întotdeauna fisuri care trebuie exploatate, chiar și atunci când folosiți criptare la nivel AES. Când vine vorba de securitate cibernetică, aceasta’e mult mai bine să fii în siguranță decât să-mi pară rău.

Brayan Jackson Administrator
Sorry! The Author has not filled his profile.
follow me