betörjük a két fő típusa a titkosítás — szimmetrikus, illetve aszimmetrikus — mielőtt beleugrik a lista az 5 leggyakrabban használt titkosítási algoritmusok egyszerűsítése őket, mint még soha
Gyakran hibás bujkál terrorista tevékenységek a politikai szervezetek, a titkosítás egy olyan számítógépes biztonsági téma, hogy mindig a címlapokon., Bárki, aki egy tisztességes megértése a különböző típusú titkosítás érezheti magát, mint egyfajta igazságtalanság történik, hogy ez a figyelemre méltó technológia, amely középpontjában az internet biztonság és a magánélet. A Titkosítás egy olyan módszer, amely az adatokat megfejthetetlen formátumba konvertálja, így csak a felhatalmazott felek férhetnek hozzá az információkhoz.
a titkosítási algoritmusokkal együtt a kriptográfiai kulcsok teszik lehetővé a titkosítási folyamatot., A kulcsok alkalmazásának módja alapján elsősorban kétféle titkosítási módszer létezik: a “szimmetrikus titkosítás” és az “aszimmetrikus titkosítás”.”Mindkét módszer különböző matematikai algoritmusokat használ (azaz azokat a titkosítási algoritmusokat, amelyeket pillanatokkal ezelőtt említettünk) az adatok összekeverésére. A közös titkosítási algoritmusok ezen listája RSA, ECC, 3DES, AES stb.
ebben a cikkben megismerjük a szimmetrikus & aszimmetrikus titkosítást, valamint az adatok titkosítására használt uralkodó titkosítási algoritmusokat.
húzzuk ki.,
1. Titkosítás típusa: szimmetrikus titkosítás
a szimmetrikus titkosítási módszer, ahogy a neve is mutatja, egyetlen kriptográfiai kulcsot használ az adatok titkosításához és dekódolásához. Az egyetlen kulcs használata mindkét művelethez egyszerű folyamattá teszi, ezért “szimmetrikusnak” nevezik.”Itt van egy vizuális lebontása, hogyan szimmetrikus titkosítás működik:
értsük meg a szimmetrikus titkosítási folyamat egy egyszerű példa:
két nagyon közeli barátok nevű Bob és Alice él New Yorkban., Valamilyen oknál fogva Alice-nek ki kell költöznie a városból. Csak postai úton tudnak kommunikálni egymással. De van egy probléma: Bob és Alice félnek, hogy valaki el tudja olvasni a leveleiket.
annak érdekében, hogy megvédjék betűiket valakinek a szemétől, úgy döntenek, hogy üzenetüket úgy írják le, hogy az üzenet minden betűjét hét betűvel helyettesítsék az ábécében., Tehát az “Apple” írás helyett “hwwsl”- t írnának (A- > H, P- > W, L- > S, E – > L). Ahhoz, hogy az adatokat vissza az eredeti formájában, akkor kellett cserélni a hét betű pozíció fel az ábécé sorrendben.
természetesen ez túl egyszerűnek tűnhet számodra — és így is van. Ez azért van, mert ezt a technikát évszázadokkal ezelőtt használta Julius Caesar, a római császár és katonai tábornok. “Caesar rejtjele” néven ismert, ez a módszer az ábécé helyettesítésének technikáján működik.,
A mai titkosítási módszerek nem olyan egyszerűek. A széles körben használt titkosítási algoritmusok annyira összetettek, hogy még sok szuperszámítógép kombinált számítási teljesítménye sem képes feltörni őket. Ezért tudunk megnyugodni, és gond nélkül elküldeni a hitelkártya adatainkat.
mi teszi a szimmetrikus titkosítást nagyszerű technikává
a szimmetrikus titkosítás legkiemelkedőbb tulajdonsága a folyamat egyszerűsége. Az ilyen típusú titkosítás egyszerűsége abban rejlik, hogy egyetlen kulcsot használnak mind a titkosításhoz, mind a dekódoláshoz., Ennek eredményeként a szimmetrikus titkosítási algoritmusok:
- lényegesen gyorsabbak, mint aszimmetrikus titkosítási társaik (amelyekről hamarosan beszélünk),
- kevesebb számítási teljesítményt igényel, és
- ne tompítsa az internet sebességét.
Ez azt jelenti, hogy ha nagy mennyiségű adat van titkosítva, a szimmetrikus titkosítás nagyszerű lehetőségnek bizonyul.
3 közös típusú szimmetrikus titkosítási algoritmusok
mint láttuk Caesar titkosító, van konkrét logika mögött minden titkosítási módszer, amely összekuszálja az adatokat., A ma használt titkosítási módszerek rendkívül összetett matematikai függvényekre támaszkodnak, amelyek gyakorlatilag lehetetlenné teszik azok feltörését.
amit lehet, hogy nem veszik észre,hogy több száz szimmetrikus kulcs algoritmusok léteznek! A leggyakoribb titkosítási módszerek közé tartozik az AES, RC4, DES, 3DES, RC5, RC6 stb. Ezen algoritmusok közül a DES és az AES algoritmusok a legismertebbek. Bár nem tudjuk lefedni az összes különböző típusú titkosítási algoritmusokat, vessünk egy pillantást a három leggyakoribb.
1., DES szimmetrikus titkosítási algoritmus
bevezetett 1976-ban, DES (data encryption standard) az egyik legrégebbi szimmetrikus titkosítási módszerek. Az IBM fejlesztette ki az érzékeny, osztályozatlan elektronikus kormányzati adatok védelmére, amelyet 1977-ben hivatalosan fogadtak el szövetségi ügynökségek számára. A DES 56 bites titkosítási kulcsot használ, és a Feistel struktúrán alapul, amit egy Horst Feistel nevű kriptográfus tervezett. A DES titkosítási algoritmus azok közé tartozott, amelyek a TLS (transport layer security) 1.0 és 1.1 verzióiban szerepeltek.,
a DES a 64 bites egyszerű szöveges adatok blokkjait rejtjelező szöveggé alakítja úgy, hogy a blokkot két különálló 32 bites blokkra osztja, majd a titkosítási folyamatot mindegyikre önállóan alkalmazza. Ez magában foglalja a 16 fordulóban a különböző folyamatok — mint például a bővítés, permutáció, helyettesítés, vagy egy XOR művelet egy kerek kulcs—, hogy az adatok megy keresztül, mint ez titkosított. Végül 64 bites titkosított szövegblokkok készülnek kimenetként.
ma a DES már nincs használatban, mivel sok biztonsági kutató repedt., 2005-ben a DES hivatalosan elavult, helyébe az AES titkosítási algoritmus lépett, amelyről egy pillanatra beszélünk. A DES legnagyobb hátránya az alacsony titkosítási kulcs hossza volt, ami a brutális kényszerítést könnyűvé tette. A TLS 1.2, amely ma a legszélesebb körben használt TLS protokoll, nem használja a DES titkosítási módszert.
2. 3DES szimmetrikus titkosítási algoritmus
3DES (tdea néven is ismert, amely hármas adat titkosítási algoritmust jelent), ahogy a neve is sugallja, a kiadott DES algoritmus továbbfejlesztett változata., A 3DES-t azért fejlesztették ki, hogy legyőzze a DES-algoritmus hátrányait, és az 1990-es évek végétől kezdték használni. ehhez minden ADATBLOKKRA háromszor alkalmazza a DES-algoritmust. Ennek eredményeként ez a folyamat a 3DES-t sokkal nehezebbé tette, mint a DES elődje. Emellett széles körben használt titkosítási algoritmussá vált a fizetési rendszerekben, szabványokban, valamint a pénzügyi szektorban alkalmazott technológiában. Ez is része lett kriptográfiai protokollok, mint a TLS, SSH, IPsec, OpenVPN.
az összes titkosítási algoritmus végül megadja magát az idő erejének, a 3DES pedig nem volt más., A Karthikeyan Bhargavan és Gaëtan Leurent kutatók által felfedezett Sweet32 sebezhetőség a 3DES algoritmuson belül létező biztonsági lyukakat bontotta ki. Ez a felfedezés arra késztette a biztonsági iparágat, hogy fontolja meg az algoritmus leértékelődését, a Nemzeti Szabványügyi és Technológiai Intézet (NIST) pedig az 2019-ben közzétett útmutatástervezetben bejelentette az értékcsökkenést.
e tervezet szerint a 3DES használatát 2023 után minden új alkalmazásban le kell selejtezni. Érdemes megjegyezni, hogy a TLS 1.3, az SSL/TLS protokollok legújabb szabványa szintén megszüntette a 3DES használatát.,
3. Az AES szimmetrikus titkosítási algoritmus
AES, amely az “advanced encryption system” kifejezést jelenti, az egyik leggyakrabban használt titkosítási algoritmus, amelyet a DES algoritmus alternatívájaként fejlesztettek ki. Rijndael néven is ismert, az AES 2001-ben a NIST által jóváhagyott titkosítási szabvány lett. A DES-től eltérően az AES egy blokk-rejtjelekből álló család, amely különböző kulcshosszúságú rejtjelekből és blokkméretekből áll.
az AES a helyettesítés és permutáció módszerein dolgozik., Először a sima szöveges adatokat blokkokká alakítják, majd a titkosítást a titkosítási kulcs segítségével alkalmazzák. A titkosítási folyamat különböző alfolyamatokból áll, mint például az al bájtok, a shift sorok, az oszlopok keverése, valamint a kerek billentyűk hozzáadása. A kulcs méretétől függően 10, 12 vagy 14 ilyen fordulót hajtanak végre. Érdemes megjegyezni, hogy az utolsó forduló nem tartalmazza a mix oszlopok alfolyamatát az összes többi, az adatok titkosításához végrehajtott alfolyamat között.
az AES titkosítási algoritmus
használatának előnye, hogy mindez azt jelenti, hogy az AES biztonságos, gyors és rugalmas., Az AES sokkal gyorsabb algoritmus a DES-hez képest. A több kulcs hosszúságú opciók a legnagyobb előnye, hogy minél hosszabbak a kulcsok, annál nehezebb feltörni őket.
ma az AES a legszélesebb körben használt titkosítási algoritmus-számos alkalmazásban használják, többek között:
- vezeték nélküli biztonság,
- processzor biztonság és fájl titkosítás,
- SSL / TLS protokoll (weboldal biztonság),
- Wi-Fi biztonság,
- mobilalkalmazás titkosítás,
- VPN (virtuális magánhálózat) stb.,
számos kormányzati ügynökség, köztük a Nemzetbiztonsági Ügynökség (NSA), az AES titkosítási algoritmusára támaszkodik érzékeny információik védelme érdekében.
2. típusú titkosítás: aszimmetrikus titkosítás
aszimmetrikus titkosítás, ellentétben a szimmetrikus titkosítási módszerrel, több kulcsot tartalmaz az adatok titkosításához és dekódolásához. Az aszimmetrikus titkosítás két különálló titkosítási kulcsot foglal magában, amelyek matematikailag kapcsolódnak egymáshoz. Az egyik ilyen kulcs az úgynevezett “nyilvános kulcs”, a másik pedig a ” privát kulcs.,”Ezért az aszimmetrikus titkosítási módszert “nyilvános kulcsú kriptográfiának” is nevezik.”
amint azt a fenti példában láttuk, a szimmetrikus titkosítás nagyszerűen működik, amikor Alice és Bob információt akarnak cserélni. De mi van, ha Bob akar kommunikálni több száz ember biztonságosan? Praktikus lenne, ha minden ember számára különböző matematikai kulcsokat használna? Nem igazán, mert az sok kulcs lenne a zsonglőrködéshez.
a probléma megoldásához Bob nyilvános kulcs titkosítást használ, ami azt jelenti, hogy megadja a nyilvános kulcsot mindenkinek, aki elküldi neki az információt, és megtartja magának a privát kulcsot., Utasítja őket, hogy titkosítsák az információkat a nyilvános kulccsal, hogy az adatokat csak a saját kulcsával lehessen visszafejteni. Ez kiküszöböli a kulcsfontosságú kompromisszum kockázatát, mivel az adatokat csak a birtokában lévő privát kulcs segítségével lehet visszafejteni.
mi teszi az aszimmetrikus titkosítást nagyszerű technikává
az ilyen típusú titkosítás első (és legnyilvánvalóbb) előnye az általa biztosított biztonság., Ebben a módszerben a nyilvános kulcs — amely nyilvánosan elérhető — az adatok titkosítására szolgál, míg az adatok dekódolása a privát kulcs segítségével történik, amelyet biztonságosan kell tárolni. Ez biztosítja, hogy az adatok védettek maradjanak az ember-In-The-middle (MiTM) támadásokkal szemben. A több százezer ügyfelet elérő web – /e-mail szerverek esetében az aszimmetrikus titkosítás nem kevesebb, mint egy áldás, mivel csak egyetlen kulcsot kell kezelniük és megvédeniük., Egy másik kulcsfontosságú pont az, hogy a nyilvános kulcsú kriptográfia lehetővé teszi titkosított kapcsolat létrehozását anélkül, hogy offline módon kellene találkoznia a kulcsok cseréjéhez.
az aszimmetrikus titkosítás második legfontosabb jellemzője a hitelesítés. Mint láttuk, a nyilvános kulcs által titkosított adatokat csak a hozzá kapcsolódó privát kulcs segítségével lehet visszafejteni. Ezért gondoskodik arról, hogy az adatokat csak az a személy látja és visszafejti, akinek állítólag meg kell kapnia. Egyszerűbb értelemben ellenőrzi, hogy beszél-e azzal a személlyel vagy szervezettel, akinek gondolja magát.,
az aszimmetrikus titkosítási algoritmusok 2 fő típusa
1. RSA aszimmetrikus titkosítási algoritmus
Ron Rivest, Adi Shamir és Leonard Adleman (tehát “RSA”) által 1977-ben feltalált RSA a mai napig a legszélesebb körben használt aszimmetrikus titkosítási algoritmus. Hatékonysága a “prime factorization” módszerben rejlik, amelyre támaszkodik. Alapvetően ez a módszer két hatalmas véletlenszerű prímszámot foglal magában, ezeket a számokat megszorozzuk egy másik óriási szám létrehozásához. A puzzle itt az, hogy meghatározzuk az eredeti prímszámokat ebből az óriási méretű szorzott számból.,
kiderült, Hogy ez a puzzle szinte lehetetlen — ha a kulcs hossza, ami generált elég entrópia — a mai szuper-számítógép, nemhogy az emberek. 2010-ben egy kutatócsoport kutatást végzett, és több mint 1500 év számítási időbe telt (több száz számítógépen elosztva), hogy feltörjék az RSA-768 bites kulcsot – ami messze elmarad a ma használt 2048 bites RSA kulcstól.
az RSA titkosítási algoritmus használatának előnye
az RSA által kínált nagy előny a skálázhatóság., Jön a különböző titkosítási kulcs hossza, mint a 768 bites, 1024 bites, 2048 bites, 4096 bites, stb Ezért, még akkor is, ha az alsó kulcshosszok sikeresen brute-forced, nagyobb kulcshosszúságú titkosítást használhat, mert a brute-kényszerítés nehézsége minden bővülő kulcshossznál növekszik.
az RSA egy egyszerű matematikai megközelítésen alapul, ezért a nyilvános kulcsú infrastruktúrában (PKI) történő megvalósítása egyszerűvé válik. Ez az alkalmazkodóképesség a PKI-val és biztonságával az RSA-t tette a ma legelterjedtebb aszimmetrikus titkosítási algoritmussá., Az RSA-t széles körben használják számos alkalmazásban, beleértve az SSL / TLS tanúsítványokat, a kriptográfiai pénznemeket, valamint az e-mail titkosítást.
2. ECC aszimmetrikus titkosítási algoritmus
1985-ben két matematikus, Neal Koblitz és Victor S. Miller javasolta az elliptikus görbék használatát a kriptográfiában. Majdnem két évtized után, az ötlet vált valósággá, amikor ECC (Elliptic Curve Cryptography) algoritmus lépett életbe 2004-05.,
az ECC titkosítási folyamatban egy elliptikus görbe olyan pontok halmazát képviseli, amelyek megfelelnek egy matematikai egyenletnek (y2 = x3 + ax + b).
mint az RSA, az ECC a visszafordíthatatlanság elvén is működik. Egyszerűbb szavakkal, könnyű kiszámolni egy irányba, de fájdalmasan nehéz megfordítani, és eljutni az eredeti ponthoz. Az ECC-ben a görbe egy pontját szimbolizáló számot megszorozzuk egy másik számmal, és egy másik pontot adunk a görbén. Most, hogy feltörje ezt a puzzle-t, meg kell találnia az új pontot a görbén., Az ECC matematikája oly módon épül fel, hogy gyakorlatilag lehetetlen megismerni az új pontot, még akkor is, ha ismeri az eredeti pontot.
az ECC titkosítási algoritmus használatának előnye
az RSA-hoz képest az ECC nagyobb biztonságot nyújt (a repedés jelenlegi módszereivel szemben), mivel meglehetősen összetett. Hasonló szintű védelmet nyújt, mint az RSA, de sokkal rövidebb kulcshosszokat használ. Ennek eredményeként a nagyobb hosszúságú kulcsokkal alkalmazott ECC sokkal több időt vesz igénybe a brute force támadások használatával.
az ECC rövidebb gombjainak másik előnye a gyorsabb teljesítmény., A rövidebb billentyűk kevesebb hálózati terhelést és számítási teljesítményt igényelnek, és ez nagyszerűnek bizonyul a korlátozott tárolási és feldolgozási képességekkel rendelkező eszközök számára. Ha az ECC-t SSL/TLS tanúsítványokban használják, az jelentősen csökkenti az SSL/TLS kézfogások elvégzéséhez szükséges időt, valamint segít a weboldal gyorsabb betöltésében. Az ECC titkosítási algoritmust titkosítási alkalmazásokhoz, digitális aláírások alkalmazásához, pszeudo-véletlen generátorokban stb.
az ECC használatával kapcsolatos kihívás azonban az, hogy sok szerver szoftver és vezérlőpanel még nem nyújtott támogatást az ECC SSL / TLS tanúsítványokhoz., Reméljük, hogy ez a jövőben megváltozik, de ez azt jelenti, hogy az RSA továbbra is a szélesebb körben használt aszimmetrikus titkosítási algoritmus lesz időközben.
hibrid titkosítás: szimmetrikus + aszimmetrikus titkosítás
először hadd tisztázzam, hogy a hibrid titkosítás nem olyan” módszer”, mint a szimmetrikus és aszimmetrikus titkosítás. Mindkét módszerből a legjobbat hozza ki, és szinergiát teremt a robusztus titkosítási rendszerek kiépítéséhez.
ugyanolyan előnyös, mint a szimmetrikus és aszimmetrikus titkosítás, mindkettőnek vannak hátrányai., A szimmetrikus titkosítási módszer nagyszerűen működik a nagy adatok gyors titkosításához. Ennek ellenére nem nyújt személyazonosság-ellenőrzést, ami az internetbiztonság szempontjából az óra szükségessége. Másrészt az aszimmetrikus titkosítás-a nyilvános / privát kulcspárnak köszönhetően-gondoskodik arról, hogy az adatokat a kívánt címzett hozzáférje. Ez az ellenőrzés azonban fájdalmasan lassúvá teszi a titkosítási folyamatot, ha léptékben hajtják végre.,
számos alkalmazásban, például a weboldal biztonságában nagy sebességgel kellett titkosítani az adatokat, és a személyazonosság ellenőrzésére is szükség volt annak biztosítása érdekében, hogy a felhasználók beszéljenek a kívánt entitással. Így született meg a hibrid titkosítás ötlete.
a hibrid titkosítási technikát olyan alkalmazásokban használják, mint az SSL / TLS tanúsítványok. Az SSL / TLS titkosítást a szerverek és az ügyfelek (webböngészők) közötti oda-vissza kommunikáció során alkalmazzák egy olyan folyamatban, amelyet “TLS kézfogásnak” neveznek.,”Ebben a folyamatban mindkét fél személyazonosságát a magán-és a nyilvános kulcs segítségével ellenőrzik. Miután mindkét fél megerősítette személyazonosságát, az adatok titkosítása szimmetrikus titkosítással történik egy ideiglenes (munkamenet) kulcs segítségével. Ez biztosítja a rengeteg adat gyors továbbítását, amelyet percenként küldünk és fogadunk az interneten.,
típusú titkosítási módszerek: amit Kihúztunk
Ha kíváncsi, hogy melyik titkosítás jobb, mint a másik, akkor nem lesz egyértelmű győztes, mivel mind a szimmetrikus, mind az aszimmetrikus titkosítás előnyeit hozza az asztalra, és nem választhatunk csak egyet a költségén a másik.
biztonsági szempontból az aszimmetrikus titkosítás kétségtelenül jobb, mivel biztosítja a hitelesítést és az elutasítást., A teljesítmény azonban olyan szempont is, amelyet nem engedhetünk meg magunknak, ezért mindig szükség lesz szimmetrikus titkosításra.
Itt az összefoglaló, hogy mi kivonatolt ki, amennyire típusú titkosítást illeti:
Szimmetrikus Titkosítással | Aszimmetrikus Titkosítás |
egyetlen kulccsal titkosítja, illetve adatok titkosítását. | egy kulcspárt használnak a titkosításhoz és a dekódoláshoz. Ezeket a kulcsokat nyilvános kulcsnak és privát kulcsnak nevezik., |
mivel csak egy kulcsot használ, ez egy egyszerűbb titkosítási módszer. | a kulcspárnak köszönhetően ez egy összetettebb folyamat. |
a szimmetrikus titkosítást elsősorban titkosításra használják. | az aszimmetrikus titkosítás biztosítja a titkosítást, a hitelesítést és az elutasítást. |
gyorsabb teljesítményt nyújt, és kevesebb számítási teljesítményt igényel az aszimmetrikus titkosításhoz képest. | lassabb, mint a szimmetrikus titkosítás, és összetettsége miatt nagyobb számítási teljesítményt igényel., |
az adatok titkosításához kisebb kulcshosszokat használnak (például 128-256 bites hossz). | általában az aszimmetrikus titkosítási módszerek hosszabb kulcsokat tartalmaznak (például 1024-4096-bit hossz). |
Ideális olyan alkalmazásokhoz, ahol nagy mennyiségű adatot kell titkosítani. | Ideális olyan alkalmazásokhoz, ahol kis mennyiségű adatot használnak a hitelesítés biztosításával. |
Standard szimmetrikus titkosítási algoritmusok közé tartozik az RC4, AES, DES, 3DES és QUAD. | a Standard aszimmetrikus titkosítási algoritmusok közé tartozik az RSA, a Diffie-Hellman, az ECC, az El Gamal és a DSA., |