Introduktion till krypteringsprocess

De saker som jag kommer att prata om just nu, du kommer antagligen inte hitta så mycket om det på Internet. Heck, när jag själv lärde mig detta hade jag mycket problem med att lära mig varje bit av algoritmer, matematik, kryptering, kryptografi och programmering, de betrodda nycklarna och grejerna.

Och det värsta var när jag fick veta att alla andra krypterade saker i världen kan dekrypteras eller hackas; oavsett vad. Ja, det finns inget sådant som FoolProof Security. Men det främsta skälet för mig att skriva den här bloggen var att det knappast finns någon som hjälper dig där i samband med detta. Så mitt mål är att hjälpa människor att förstå vad exakt är kryptering och hur det är relaterat till kryptografi och matematik.

Vad betyder kryptografi?

För det första är kryptering bara en gren av kryptografi. Så nu måste frågan vara vad som är kryptografi. Jag föredrar faktiskt kryptografi framför Art. Det är inte helt relaterat till programmering eller liknande grejer. Kryptografi användes även i forntida tider. Den mest kända kryptografen genom tiderna var Leonardo DaVinci. Hans krypteringsmetoder var så utmanande att även i dag är de flesta av hans verk fortfarande inte dekrypterade.

Så, kryptografi är en konst att skriva eller koda något på ett sådant sätt att endast en specifik person till vilken det riktas kan förstå det. Ingen annan skulle kunna förstå det. Denna kryptografi kan vara i form av bilder eller skrift, text, design, arkitektur eller vad som helst. Det finns ingen gräns för det.

Har du någonsin hört talas om Mona Lisa (Ja, det ritades av Leonardo Davinci)? Ja, det är till och med att hennes vänstra öga också är krypterat i målningen. För att inte tala om att det också kan finnas mycket konspiration här. Men nu har du kanske fått en ungefärlig idé om vad jag pratar om och vart jag är på väg.

Kommer du också ihåg den del där jag tidigare sa att även bilderna är krypterade? Ja. Om vi ​​talar praktiskt taget kan handritade bilder krypteras för att visa någon slags kod på en karta eller något annat. På liknande sätt kan bilder också krypteras i meningar. Detta kallas Steganography. Steganografi är en form av krypteringsprocess där du skriver en sak men du menar faktiskt något annat.

För närvarande använder terrorister och många ISIS-människor detta formulär för att kommunicera med varandra. De publicerar annonser i tidningar, som verkligen ser ut som en vanlig reklam men de menar faktiskt något annat.

Digital kryptering och kryptering

Så efter att ha läst allt detta kanske du undrar hur det hela sammanfogas med datorer. Det är enkelt. När du lagrar något digitalt kan du behöva någon form av säkerhet. Till exempel har vi alla många internetkonton och vi måste hålla dem säkra. Så här är krypteringsprocessdelen med servern. Låt oss till exempel säga att du skapar ett e-postkonto.

Nu måste lösenordet du använde lagra på servern. Men det här lösenordet kan inte finnas i vanlig text. Anledningen till detta är att om servern komprometteras av någon hacker, så skulle all data inuti den släppas och vem som helst kan missbruka den. Så den här informationen måste säkras. Och det är här krypteringsprocessdelen kommer in emellan.

Krypteringsprogrammet som skapas här i en inte enkel process. Låt oss till exempel säga att lösenordet är (antar bara). Så när det här lösenordet anges konverteras det till en hashfil av en 32-bitars som lagras på servern. Så när du anger lösenordet måste den konverterade hashfilen matcha hashfilen lagrad på servern. Nu kanske du tänker, vad händer om det finns någon hacker som gör en Man-in-the-Middle-Attack och han får hash-filen. Det är magin här. Varje hashfil har nästan 'n' antal möjligheter här.

Detta innebär att även om hackaren får den krypterade hashfilen för programmet, och för att säga även om han eller hon dekrypterar den, kommer han inte att få samma lösenord. Möjligheten att få samma lösenord, dvs. från hash-filen, är en av en miljon. Kort sagt, detta är återigen vad huvudmålet med kryptografi är. Det är bara den berörda parten som ska erkänna koden. I vårt fall är den berörda parten servern och användaren som anger lösenordet.

Rekommenderade kurser

  • Online-kurs om Java-viloläge
  • Online Java Spring Course
  • WordPress utbildning
  • Online-kurs om Ruby

Krypterad e-post

För att vara uppriktigt sagt finns det mycket färre e-postleverantörer som tillhandahåller krypterad programsäkerhet. Det värsta här är, för närvarande, hackare brukar inte ens gå för haschsprickor. De tar genast socialingenjören sig in i räkenskaperna. Pro hackare behöver inte ens ditt lösenord för att ange ditt konto. Om man antar samma situation som man befinner sig i attacken mellan män och i mitten, kan en angripare genast sniffa din e-post som skickas i formulärpaketen.

Således är det enda sättet att säkra dig själv att få en e-postleverantör som också tillhandahåller en e-postkrypteringsprocess och inte bara lösenordskrypteringsprocessen. Och den enda jag känner till nu är Protonmail.com. De är mycket sofistikerade. Nyligen försökte några hackare till och med hacka till sina konton, men på grund av extrem säkerhet kunde de inte, och de slutade senare med DDOSing protonmails system som gick i 3-4 dagar tills det blev liv igen (DDOS: Distribuerat Denial of Service Attack är en metod för att skicka extremt antal paket för att störa systemet).

Krypteringar och säkerhet

Krypteringsprocessen har flera former. Även om det är svårt att dekryptera en krypterad tjänst är det inte omöjligt. WEP är till exempel en typ av Wi-Fi-säkerhet, men den är extremt osäker, medan WPA och WPA2 Personal är helt säkra. Men att vara helt säker betyder inte idiotsäker. En WPA2-krypterad Wi-Fi med 12 tecken kan ta upp till 15-20 dagar att spricka men den kan vara knäckt.

På samma sätt kan det med en tillräckligt bra dator knäcka samma lösenord på 3-5 dagar. Jag har ett system hemma som kör PIMP OS (PIMP är ett bitcoin-gruvdrift operativsystem) med Core i7 6: e gen (processor spelar ingen roll dock) och en 15000-RPM SSD tillsammans med två gtx980 grafikkort. Med den här installationen och en ordlista från Kali Linux (Kali Linux är ett penetrationsprovningssystem) kan jag enkelt knäcka samma lösenord på 10-12 timmar. Chockad? Ja. Men det är bara jag.

Extremistiska hackare använder oftast bots som tar kontroll över hundratals för att inte tala om tusentals datorer och barnpassar dem för att spricka lösenord. Genom att göra detta kan de enkelt knäcka lösenord på några minuter. Hur skrämmande det är, tänk bara. Det eskalerade genast från 20 dagar till 20 minuter. Och det här är bara ren matematik. Enligt matematikens dekrypteringsfilosofi kan alla andra krypteringar knäckas med tillräckligt med tid. Det är bara ren sannolikhet och brute force lösenordssprickning.

Om du är mer intresserad av krypteringsprocessen rekommenderar jag att du läser boken "Digital Fortress". Det är en extremt bra bok för en nybörjare att förstå hur krypteringsprocessen fungerar. Och nej! Det är inte en matte- eller programmeringsbok. Det är en fiktiv roman, men detaljerna i krypteringsprocessen är nära nog nära det verkliga livet.

Typer av kryptering

Som jag sa tidigare har kryptering flera former. Följande är de viktigaste typerna av kryptering:

1. Symmetrisk kryptering

Symmetrisk kryptering samlar data i vanlig text och blandar dem sedan för att göra det oläsligt. Och strax innan den når den obligatoriska parten, ordnar den uppgifterna igen. Symmetriska typer av kryptering är de snabbaste av andra krypteringsprocesser. Den livskraftiga delen att komma ihåg här är att krypterings- och dekrypteringspartiet båda måste ha samma nyckel för att fånga upp data.

Den dåliga delen med den symmetriska nyckeln är att även om dina data är krypterade behöver mjukvaran enkelt okrypterade data för att matcha lösenordet och inte den krypterade. Detta bevisar indirekt att själva programvaran äventyras. Det enda som skyddar dig själv är att designa programvaran på ett sådant sätt att informationen förblir krypterad när användaren loggar ut från systemet och lämnar nyckeln bara i ett oläsbart krypterat format som till en början är svårt.

2. Asymmetrisk kryptering

Asymmetrisk kryptering som liknar symmetrisk kod samlar också vanlig text, blandar den och ordnar den igen i andra änden, men här används flera variabla nycklar för varje ände. Användare och dekrypterare använder offentlig nyckel och privat nyckel för att blanda och ordna uppgifterna igen. Det enda problemet med en offentlig nyckel är att se till att du litar på den offentliga nyckeln du har. Om den offentliga nyckeln är något komprometterad, så är allt. En enkel Man-i-mitt-attacken är ett enkelt sätt att kompromissa med den.

3. Hashing

Numera när du hör termen krypteringsprocess, är det faktiskt hashing vad som händer i bakgrunden. Hashing är dock inte en ren form av krypteringsprocess. Kommer du ihåg att exemplet som jag gav tidigare om e-postsäkerhet?

Ja! Det är vad hashing egentligen är. Att skära en sträng kommer alltid att producera samma sträng, men den omvända strängen är aldrig densamma. Men med tillräckligt med information kan man enkelt använda vissa andra data för att skapa samma hash. Faktum är att hash är själva lösenordet när det gäller hash.

På tal om krypteringsprogram, oavsett vad du gör, det finns ingen idiotsäker säkerhet. Det kommer alltid att vara säkerhet genom oklarhet. Man kan bara vara tillräckligt paranoid för att vara säker nog.

Rekommenderad artikel

Detta har varit en användbar guide till krypteringsprocess här. Vi har diskuterat olika krypteringsprocesser och typer av kryptering som hjälper människor att förstå vad exakt är kryptering och du kan också titta på följande artikel för att lära dig mer -

  1. Ta reda på skillnaderna Linux mot Ubuntu
  2. Mest fantastiska programtestintervjuer
  3. Karriärer inom databasadministration
  4. Hackningstekniker och IT-säkerhet (modul nr 1) - Grunderna
  5. Funktioner för Kali Linux vs Ubuntu

Kategori: