Typer kryptografi

Typer kryptografi
Kryptografi er vitenskapen om å skjule informasjon slik at ingen bortsett fra den tiltenkte mottakeren kan avsløre den. Kryptografisk praksis innebærer bruk av en krypteringsalgoritme som forvandler klarteksten til chiffertekst. Mottakeren decifhers chiffertekstteksten ved hjelp av en delt eller bestemt nøkkel.

Kryptografi inkluderer bruk av forskjellige algoritmer, også kjent som chiffer, for å utføre kryptering eller dekryptering. Disse algoritmene er et helt sett med instruksjoner og inneholder beregninger som gir forskjellige egenskaper for et standard kryptosystem. Mens noen av dem sikrer ikke-avvisning og integritet, lover andre konfidensialitet og autentisering.

Typene kryptering avhenger av tallene og rollene som nøklene som brukes til kryptering som brukes til kryptering. Følgelig er klassifiseringen basert på nøkler symmetrisk kryptering og asymmetrisk krypteringsnøkkelalgoritmer. Kryptografiske protokoller som ikke inneholder nøkler og er irreversible, er kjent som hasjfunksjoner. Denne artikkelen introduserer typer kryptografi på grunnlag av varierende antall og roller som nøkler brukt i kryptering.

Symmetrisk kryptering

Symmetrisk eller hemmelig nøkkelkryptografi bruker en enkelt/identisk delt nøkkel for krypterings- og dekrypteringsprosessen. Avsenderen og mottakeren som bruker denne kryptografiske metoden, bestemmer deg for hemmelighet å dele den symmetriske nøkkelen før du starter kryptert kommunikasjon for å bruke den senere for å dekryptere chifferteksten. Noen av eksemplene på symmetriske nøkkelkrypteringsalgoritmer er AES, DES, 3DES. En annen teknologi som inkluderer delte nøkler er Kerberos, som bruker en tredjepart kjent som Key Distribution Center for sikkert å dele nøklene.

Nøkkelen som kommuniserer parters utveksling kan være et passord eller kode. Det kan også være en tilfeldig streng med tall eller tegn som må genereres ved hjelp av en sikker Pseudo Random Number Generation (PRNG).

Størrelsen på nøkkelen kobler direkte til styrken til kryptografisk algoritme. Det vil si at en nøkkel i stor størrelse styrker krypteringen med færre sjanser for vellykket sprekker. For eksempel er datakrypteringsstandard (DES) med en 56-bit størrelse ikke lenger en sikker krypteringsstandard på grunn av sin lille nøkkelstørrelse.

Typer symmetriske algoritmer
Symmetriske krypteringsalgoritmer er av to typer:

1. Streamalgoritmer
I motsetning til blokkalgoritmer, deler ikke strømalgoritmer dataene i blokker. Det krypterer en byte om gangen mens dataene blir streamet i stedet for å lagre dem i minnet.

2. Blokker algoritmer
Blokkeringskrypteringsalgoritmer deler meldingen i faststørrelsesblokker med data og krypterer deretter en datablokk med data om gangen ved hjelp av en bestemt hemmelig nøkkel. Blokkering av chiffer bruker forskjellige moduser som elektronisk kodebok (ECB), tilbakemelding av utganger (OFB), Cipher Block Chaining (CBC), osv. Som instruerer hvordan du deler blokken og kryptering av data.

Noen populære eksempler på symmetriske krypteringsalgoritmer er:

  • AES (Advanced Encryption Standard)
  • DES (datakrypteringsstandard)
  • Idé (internasjonal datakrypteringsalgoritme)
  • Blowfish
  • RC4 (Rivest Cipher 4)
  • RC5
  • RC6

Her er RC4 en strømkipendelgoritme. Resten av eksemplene er blokkeringsalgoritmer. For eksempel bruker AES en 128/256-bits blokk av chifferen.

Applikasjoner av symmetrisk kryptering
Selv om det er i bruk i evigheter, blir symmetrisk kryptering fremdeles beundret og brukt for effektivitet og hastighets skyld. Symmetrisk kryptering bruker relativt lave systemressurser i forhold til andre krypteringsmetoder. På grunn av disse egenskapene bruker organisasjoner symmetrisk kryptering for raske bulkdatakryptering som databaser.

De vanligste applikasjonsområdene for symmetrisk kryptering er bank og applikasjoner med korttransaksjoner for å gi høy sikkerhet mot identitetstyveri. I banksektorer må personlig identifikasjonsinformasjon holdes i stor hemmelighold. Det er også ønskelig å bekrefte om avsenderen er personen han hevder å være.

Dessuten er AES, en etterfølger av trippel-DES, en ideell algoritme for et trådløst nettverk som inkluderer WPA2-protokollen og fjernkontrollapplikasjoner. AES er det foretrukne valget for rask kryptert dataoverføring til et USB, for Windows -krypterende filsystem (EFS), og brukes til diskkrypteringsteknikker.

Fordeler og ulemper med symmetrisk kryptering
Symmetrisk kryptering gir ganske høy sikkerhet for meldinger og kommunikasjon. Liten nøkkelstørrelse letter rask kryptering og dekryptering av meldinger gjør det relativt enkelt i forhold til andre typer krypteringsteknikker.

Det som gjør det enda gunstigere er forbedring av sikkerheten ved å øke størrelsen på nøkkelen. Hver ny bit lagt til nøkkelen gjør det vanskeligere å knekke eller avsløre gjennom brute-tvang.

Uavhengig av alle fordelene har symmetrisk kryptering ulempen med usikker nøkkelutveksling. For hvis det deles i et ikke-så-sikker miljø, kan det bli bytte for ondsinnede tredjeparter eller motstandere.

Selv om en økning i størrelsen på nøkkelen kan gjøre brute force -angrep vanskelig å automatisere, kan programmatiske feil i implementeringen forlate programmet som er utsatt for kryptanalyse.

Asymmetrisk kryptering

Asymmetrisk eller offentlig nøkkelkryptering er en type kryptografi som bruker et par relaterte nøkler for å kryptere dataene. Den ene er en offentlig nøkkel, mens den andre kalles en privat nøkkel. Den offentlige nøkkelen er kjent for alle som ønsker å sende en hemmelig melding for å beskytte den mot uautorisert tilgang. Meldingen kryptert av den offentlige nøkkelen kan bare dekrypteres ved hjelp av mottakerens private nøkkel mot den.

Den private nøkkelen er bare kjent av en mottaker eller brukere som kan beholde nøkkelen som en hemmelighet. Når noen ønsker å kommunisere eller overføre en fil, krypterer de dataene med den tiltenkte mottakerens offentlige nøkkel. Deretter vil mottakeren bruke sin private nøkkel for å få tilgang til den skjulte meldingen. Siden sikkerheten til systemet som inkluderer asymmetriske nøkkelalgoritmer helt avhenger av hemmeligholdet av den private nøkkelen, hjelper det å oppnå konfidensialitet.

Bruk av asymmetrisk kryptering
Den vanligste bruken av asymmetrisk kryptering er den sikre overføringen av den symmetriske nøkkelen og digitale signaturer. Bruken av asymmetrisk kryptering i digitale signaturer hjelper til med å gi ikke-avvisning i datautveksling. Dette skjer ved hjelp av avsenderen digitalt signering av data med sin private nøkkel mens mottakeren dekrypterer det med avsenderens offentlige nøkkel. Derfor hjelper det å oppnå integritet og ikke-avvisning.

En digital signatur er en digital ekvivalent med et fingeravtrykk, tetning eller håndskrevet signatur. Det er i bruk i bransjen for godkjenning av digitale dokumenter og data. De brukes også i krypterte e -postmeldinger der en offentlig nøkkel krypterer dataene og den private nøkkelen dekrypterer det.

En annen anvendelse av asymmetrisk kryptering er SSL/TLS kryptografiske protokoller som hjelper til med å etablere sikre koblinger mellom nettlesere og nettsteder. Den bruker asymmetrisk kryptering for å dele den symmetriske nøkkelen og bruker deretter symmetrisk kryptering for rask dataoverføring. Cryptocurrencies som Bitcoin bruker også offentlig nøkkelkryptering for sikre transaksjoner og kommunikasjon.

Fordeler og ulemper med asymmetrisk kryptering
I motsetning til symmetrisk nøkkelkryptering, eksisterer ikke nøkkelstyringsspørsmålet med asymmetrisk kryptering. Siden nøklene er matematisk relatert, øker det sikkerheten med minimumskostnader. Imidlertid er det en tregere prosess. Derfor er det ikke egnet for datakryptering i stor størrelse.

Når den private nøkkelen er tapt, kan mottakeren dessuten ikke være i stand til å dekryptere meldingen. Brukere skal visstnok bekrefte eierskapet til den offentlige nøkkelen, ettersom de offentlige nøklene ikke er autentisert. Det er aldri sikkert uten bekreftelse på om nøkkelen tilhører personen som er spesifisert eller ikke. Men dette problemet løses ved hjelp av digitale sertifikater, da det binder den offentlige nøkkelen til et sertifikat generert av en pålitelig tredjepartssertifikatmyndighet CA.

Eksempler på asymmetrisk kryptering
Den mest anerkjente og benyttede asymmetriske krypteringsalgoritmen er Rivest, Shamir og Adleman (RSA). Det er innebygd i SSL/TLS -protokoller for å gi sikkerhet over datanettverk. RSA regnes som en sterk algoritme på grunn av beregningskompleksiteten til å faktorere store heltall. RSA bruker 2048-4096-bit nøkkelstørrelse som gjør det til en beregningsmessig vanskelig å sprekke metode.

Imidlertid er elliptisk kurve kryptografi (ECC) også popularitet som et alternativ til RSA. ECC bruker elliptisk kurveteori for å lage små og raske krypteringsnøkler. Nøkkelgenereringsprosessen krever at alle de involverte partene blir enige om visse elementer/punkter som definerer grafen. Derfor krever å bryte ECC å finne de riktige punktene på kurven, noe som er en vanskelig oppgave. Det gjør Elliptic Curve kryptografi relativt sterkere og mye mer å foretrekke fremfor andre algoritmer.

Hash fungerer

Kryptografisk hashfunksjoner tar en variabel lengde på data og krypterer den til en irreversibel fastlengdeutgang. Utgangen kalles hasjverdi eller en meldingsfordøyelse. Det kan lagres i stedet for legitimasjonene for å oppnå sikkerhet. Senere, når det er nødvendig, blir legitimasjonen som et passord for å passere gjennom hasjfunksjonen for å bekrefte ektheten.

Egenskaper til hasjfunksjoner
Dette er egenskaper som påvirker sikkerheten til hashing og legitimasjonslagring.

  • Det er ikke-reversibelt. Etter å ha opprettet en hasj av en fil eller et passord via en hasjfunksjon, er det umulig å vende tilbake/dechiffrere teksten, i motsetning til kryptering, inneholder den ikke bruken av tastene. En pålitelig hasjfunksjon skal gjøre det veldig vanskelig å knekke hashede legitimasjon/filer til deres tidligere stat.
  • Det følger snøseffekten. En liten endring i passordet bør uforutsigbart og betydelig påvirke passordet i det hele tatt.
  • Den samme inngangen genererer den samme hasjutgangen.
  • Eiendom som ikke er forutsigbarhet, bør gjøre hasj uforutsigbar fra legitimasjonen.
  • En pålitelig hasjfunksjon sikrer ikke to passordhashes til samme fordøyelsesverdi. Denne egenskapen kalles kollisjonsmotstand.

Bruk av kryptografiske hasjfunksjoner
Hash -funksjoner er mye brukt for sikre informasjonstransaksjoner i cryptocurrencies ved å observere brukerens anonymitet. Bitcoin, den største og mest autentiske plattformen for cryptocurrency, bruker SHA-256. Mens IOTA -plattformen for Internet of Things bruker sin egen kryptografiske hasjfunksjon som heter Curl.

Imidlertid spiller det en viktig rolle i mange flere sektorer av databehandling og teknologi for dataintegritet og autentisitet. Denne bruken er mulig gjennom sin egenskap av determinisme. Den finner også bruken av digital signaturgenerering og verifisering. Det kan også brukes til å bekrefte filer og melding ekthet.

Behovet for forskjellige typer kryptografiske protokoller
Hver kryptografiske protokoll er optimalisert og unik for et spesifikt scenario og kryptografiske applikasjoner. For eksempel hashfunksjoner garanterer for ektheten og integriteten til meldingen, filen eller signaturen, hvis bekreftet. Ingen god hasjfunksjon genererer samme verdi for to forskjellige meldinger. Derfor er autentisitet og dataintegritet sikret med høy grad av selvtillit.

Tilsvarende er hemmelig nøkkelkryptering for hemmelighold og konfidensialitet av meldinger. Det sikrer videre rask beregning og fillevering av store filer. Derfor sikres sikkerheten til meldingene som formidles over et nettverk av den hemmelige nøkkelkrypteringen. Ingen motstander kan trenge inn i meldinger som er kryptert av en sterk hemmelig nøkkelalgoritme så lenge nøkkelen ikke er avslørt.

Til slutt inkluderer asymmetrisk eller offentlig nøkkelkryptering bruk av to relaterte nøkler som sikkert overfører nøkkelen som brukes i symmetrisk kryptering og brukergodkjenning.

Konklusjon

For å oppsummere det, er kryptografi behovet for timen, mer enn noen gang, i denne epoken med digital transformasjon. Mens tilgangen til mennesker til digital informasjon har sett en massiv bølge de siste årene, er potensialet til cybertrater og cyberangrep en alarmerende bjelle for både enkeltpersoner og bedrifter. Derfor blir det viktig å ikke bare lære om kryptografiske protokoller, men også å ansette dem i din daglige rutine.

Selv om egenskapene og bruken av kryptografitype kan avvike fra den andre, sikrer kryptografisk praksis kombinert sikker informasjonsutveksling. Denne artikkelen utdyper de unike egenskapene til hver kryptografitype og beskriver fordeler og ulemper, slik at du kan bruke dem i henhold til dine krav, og til slutt gjøre datamaskinens verden sikre helt.