Vom rupe în jos de principalele două tipuri de criptare simetrice și asimetrice — înainte de scufundare în lista celor 5 cele mai frecvent utilizate algoritmi de criptare pentru a simplifica ei ca niciodată înainte

de multe ori acuzat pentru a ascunde activitățile teroriste de entități politice, de criptare este unul dintre cei securitate cibernetică subiecte care e mereu pe prima pagină., Oricine are o înțelegere decentă a diferitelor tipuri de criptare poate simți că se face un fel de nedreptate acestei tehnologii remarcabile care se află în centrul securității și confidențialității internetului. Criptarea este o metodă de conversie a datelor într-un format nedescifrabil, astfel încât numai părțile autorizate să poată accesa informațiile.

cheile criptografice, împreună cu algoritmii de criptare, sunt ceea ce face posibil procesul de criptare., Și, pe baza modului în care sunt aplicate aceste chei, există în principal două tipuri de metode de criptare care sunt utilizate predominant: „criptare simetrică” și „criptare asimetrică.”Ambele metode folosesc algoritmi matematici diferiți (adică acei algoritmi de criptare pe care i-am menționat acum câteva momente) pentru a amesteca datele. Această listă de algoritmi de criptare comune include RSA, ECC, 3DES, AES, etc.

în acest articol, vom afla despre simetric & criptare asimetrică și algoritmii lor de criptare predominante, care sunt utilizate pentru a cripta datele.

să-l hash afară.,

tip de criptare # 1: criptare simetrică

metoda de criptare simetrică, așa cum sugerează și numele, folosește o singură cheie criptografică pentru criptarea și decriptarea datelor. Utilizarea unei singure chei pentru ambele operații îl face un proces simplu și, prin urmare, se numește „simetric.”Aici e un vizual defalcare în funcție de cât de simetric de criptare funcționează:

Să înțeleagă de criptare simetrică proces cu un exemplu simplu:

sunt doi prieteni foarte apropiati pe nume Bob și Alice trăiesc în New York., Din anumite motive, Alice trebuie să se mute din oraș. Singurul mod în care pot comunica între ei este prin poștă. Dar există o problemă: Bob și Alice se tem că cineva le-ar putea citi scrisorile.pentru a-și proteja scrisorile de ochii cuiva, ei decid să-și scrie mesajul astfel încât fiecare literă a mesajului să fie înlocuită cu o literă cu șapte poziții în jos pe alfabet., Deci, în loc de a scrie „Apple”, le-ar scrie „hwwsl” (Un> H, P -> W, L -> – Uri, E -> L). Pentru a transforma datele înapoi în forma sa originală, ar trebui să înlocuiască litera șapte poziții în ordinea alfabetului.desigur, acest lucru ar putea părea prea simplu pentru dvs. — și este. Asta pentru că această tehnică a fost folosită cu secole în urmă de Iulius Cezar, împăratul Roman și generalul militar. Cunoscută sub numele de” cifrul lui Cezar”, această metodă funcționează pe tehnica înlocuirii alfabetului.,metodele de criptare de astăzi nu sunt atât de simple. Algoritmii de criptare utilizați pe scară largă sunt atât de complexi încât chiar și puterea de calcul combinată a multor super-computere nu le poate sparge. De aceea ne putem relaxa și trimite informațiile despre cardul nostru de credit fără griji.ceea ce face ca criptarea simetrică să fie o tehnică excelentă

cea mai remarcabilă caracteristică a criptării simetrice este simplitatea procesului său. Această simplitate a acestui tip de criptare constă în utilizarea unei singure chei atât pentru criptare, cât și pentru decriptare., Ca urmare, algoritmi de criptare simetrică:

  • Sunt în mod semnificativ mai repede decât lor de criptare asimetric omologii (pe care le vom discuta pe scurt),
  • Necesita mai putina putere de calcul, și
  • nu se umezi viteza de internet.aceasta înseamnă că atunci când există o bucată mare de date care trebuie criptate, criptarea simetrică se dovedește a fi o opțiune excelentă.

    3 tipuri comune de algoritmi de criptare simetrici

    așa cum am văzut cu cifrul lui Caesar, există o logică specifică în spatele fiecărei metode de criptare care amestecă datele., Metodele de criptare utilizate astăzi se bazează pe funcții matematice extrem de complexe care fac practic imposibilă spargerea lor.ceea ce poate sau nu poate realiza este că există sute de algoritmi cheie simetrice în existența! Unele dintre cele mai comune metode de criptare includ AES, RC4, DES, 3DES, RC5, RC6, etc. Dintre acești algoritmi, algoritmii DES și AES sunt cei mai cunoscuți. Deși nu putem acoperi toate tipurile diferite de algoritmi de criptare, să aruncăm o privire la trei dintre cele mai comune.

    1., Algoritmul de criptare simetrică DES

    introdus în 1976, DES (standardul de criptare a datelor) este una dintre cele mai vechi metode de criptare simetrică. Acesta a fost dezvoltat de IBM pentru a proteja datele guvernamentale electronice sensibile, neclasificate și a fost adoptat oficial în 1977 pentru a fi utilizat de agențiile federale. DES folosește o cheie de criptare pe 56 de biți și se bazează pe structura Feistel care a fost proiectată de un criptograf pe nume Horst Feistel. Algoritmul de criptare DES a fost printre cele care au fost incluse în TLS (transport Layer security) versiunile 1.0 și 1.1.,DES convertește blocuri pe 64 de biți de date plaintext în text cifrat prin împărțirea blocului în două blocuri separate pe 32 de biți și aplicarea procesului de criptare pentru fiecare în mod independent. Aceasta implică 16 runde de diverse procese — cum ar fi extinderea, permutarea, substituția sau o operație XOR cu o cheie rotundă —prin care datele vor trece pe măsură ce sunt criptate. În cele din urmă, blocuri de 64 de biți de text criptat este produs ca ieșire.astăzi, DES nu mai este utilizat, deoarece a fost spart de mulți cercetători în domeniul securității., În 2005, DES a fost oficial depreciat și a fost înlocuit cu algoritmul de criptare AES, despre care vom vorbi momentan. Cel mai mare dezavantaj al lui DES a fost lungimea redusă a cheii de criptare, ceea ce a făcut ca forțarea brută să fie ușoară împotriva acesteia. TLS 1.2, cel mai utilizat protocol TLS astăzi, nu utilizează metoda de criptare DES.

    2. 3DES Algoritm de Criptare Simetrică,

    3DES (de asemenea, cunoscut sub numele de TDEA, care vine de la triple data encryption algorithm), după cum sugerează și numele, este o versiune imbunatatita a DES algoritmul care a fost lansat., 3DES a fost dezvoltat pentru a depăși dezavantajele algoritmului DES și a fost pus în uz începând cu sfârșitul anilor 1990. pentru a face acest lucru, se aplică algoritmul DES de trei ori pentru fiecare bloc de date. Drept urmare, acest proces a făcut 3DES mult mai greu de fisurat decât predecesorul său DES. De asemenea, a devenit un algoritm de criptare utilizat pe scară largă în sistemele de plată, standarde și Tehnologie din industria financiară. De asemenea, a devenit o parte a protocoalelor criptografice precum TLS, SSH, IPsec și OpenVPN.toți algoritmii de criptare cedează în cele din urmă puterii timpului, iar 3DES nu a fost diferit., La Sweet32 vulnerabilitate descoperite de către cercetători Karthikeyan Bhargavan și Gaëtan Leurent scos gauri de securitate care există în cadrul algoritm 3DES. Această descoperire a determinat industria de securitate să ia în considerare deprecierea algoritmului, iar Institutul Național de standarde și Tehnologie (NIST) a anunțat deprecierea într-un proiect de orientare publicat în 2019.conform acestui proiect, utilizarea 3DES va fi eliminată în toate aplicațiile noi după 2023. De remarcat, de asemenea, că TLS 1.3, cel mai recent standard pentru protocoalele SSL/TLS, a întrerupt, de asemenea, utilizarea 3DES.,

    3. AES algoritm de criptare simetrică

    AES, care vine de la” advanced encryption system”, este unul dintre cele mai utilizate tipuri de algoritmi de criptare și a fost dezvoltat ca o alternativă la algoritmul DES. De asemenea, cunoscut sub numele de Rijndael, AES a devenit un standard de criptare privind aprobarea de către NIST în 2001. Spre deosebire de DES, AES este o familie de cifruri bloc care constă din cifruri de diferite lungimi de cheie și dimensiuni de bloc.AES lucrează la metodele de substituție și permutare., Mai întâi, datele plaintext sunt transformate în blocuri, iar apoi criptarea este aplicată folosind cheia de criptare. Procesul de criptare este format din diferite sub-procese, cum ar fi sub octeți, rânduri de schimbare, se amestecă coloane, și se adaugă chei rotunde. În funcție de dimensiunea cheii, se efectuează 10, 12 sau 14 astfel de runde. Este demn de remarcat faptul că ultima rundă nu include subprocesul coloanelor mix printre toate celelalte subprocese efectuate pentru criptarea datelor.

    avantajul utilizării algoritmului de criptare AES

    ceea ce se reduce la toate acestea este să spunem că AES este sigur, rapid și flexibil., AES este un algoritm mult mai rapid în comparație cu DES. Mai multe opțiuni de lungime cheie sunt cel mai mare avantaj aveți ca cheile sunt mai lungi, cu atât mai greu este de a le sparge.

    Azi, AES este cel mai utilizat algoritm de criptare — este folosit în multe aplicații, inclusiv:

    • securitate fără Fir,
    • Procesor de securitate și criptare de fișiere,
    • protocol SSL/TLS (ul de securitate),
    • Wi-Fi de securitate,
    • aplicație Mobilă de criptare,
    • VPN (virtual private network), etc.,multe agenții guvernamentale, inclusiv Agenția Națională de securitate (NSA), se bazează pe algoritmul de criptare AES pentru a-și proteja informațiile sensibile.

      tip de criptare #2: criptare asimetrică

      criptarea asimetrică, spre deosebire de metoda de criptare simetrică, implică mai multe chei pentru criptarea și decriptarea datelor. Criptarea asimetrică cuprinde două chei de criptare distincte care sunt legate matematic între ele. Una dintre aceste chei este cunoscută sub numele de „cheia publică”, iar cealaltă ca ” cheia privată.,”Prin urmare, de ce metoda de criptare asimetrică este cunoscută și sub numele de „criptografie cu cheie publică.așa cum am văzut în exemplul de mai sus, criptarea simetrică funcționează excelent atunci când Alice și Bob doresc să facă schimb de informații. Dar dacă Bob vrea să comunice cu sute de oameni în siguranță? Ar fi practic dacă ar folosi diferite chei matematice pentru fiecare persoană? Nu chiar, pentru că ar fi o mulțime de chei pentru a jongla.pentru a rezolva această problemă, Bob folosește criptarea cheilor publice, ceea ce înseamnă că el dă cheia publică tuturor celor care îi trimit informațiile și păstrează cheia privată pentru el însuși., El îi instruiește să cripteze informațiile cu cheia publică, astfel încât datele să poată fi decriptate numai folosind cheia privată pe care o are. Acest lucru elimină riscul compromisului cheie, deoarece datele pot fi decriptate numai folosind cheia privată pe care Bob O are în posesia sa.

      ceea ce face ca criptarea asimetrică să fie o tehnică excelentă

      primul (și cel mai evident) avantaj al acestui tip de criptare este securitatea pe care o oferă., În această metodă, cheia publică-care este disponibilă public-este utilizată pentru criptarea datelor, în timp ce decriptarea datelor se face folosind cheia privată, care trebuie stocată în siguranță. Acest lucru asigură că datele rămân protejate împotriva atacurilor man-in-the-middle (MiTM). Pentru serverele web / e-mail care se conectează la sute de mii de clienți vreodată minut, criptare asimetrică nu este nimic mai puțin decât un avantaj, deoarece au nevoie doar de a gestiona și de a proteja o singură cheie., Un alt punct cheie este că criptografia cheilor publice permite crearea unei conexiuni criptate fără a fi nevoie să vă întâlniți offline pentru a schimba mai întâi cheile.a doua caracteristică crucială pe care o oferă criptarea asimetrică este autentificarea. După cum am văzut, datele criptate de o cheie publică pot fi decriptate doar folosind cheia privată aferentă acesteia. Prin urmare, se asigură că datele sunt văzute și decriptate numai de entitatea care ar trebui să o primească. În termeni mai simpli, verifică dacă vorbești cu persoana sau organizația care crezi că ești.,

      cele 2 tipuri principale de algoritmi de criptare asimetrice

      1. Algoritmul de criptare asimetrică rsa

      inventat de Ron Rivest, Adi Shamir și Leonard Adleman (de aici „RSA”) în 1977, RSA este, până în prezent, cel mai utilizat algoritm de criptare asimetrică. Potența sa constă în metoda de „factorizare primară” pe care se bazează. Practic, această metodă implică două numere prime aleatoare uriașe, iar aceste numere sunt multiplicate pentru a crea un alt număr uriaș. Puzzle – ul de aici este de a determina numerele prime originale din acest număr înmulțit de dimensiuni gigantice.,

      se pare că acest puzzle este practic imposibil — dacă se folosește lungimea corectă a cheii care este generată cu suficientă entropie — pentru super-computerele de astăzi, să nu mai vorbim de oameni. În 2010, un grup de cercetători a făcut cercetări, și le-a luat mai mult de 1500 de ani de timp de calcul (distribuite pe sute de calculatoare) pentru a sparge RSA-768 bit cheie – care este mult sub standard 2048-bit RSA key care este în uz astăzi.

      avantajul utilizării algoritmului de criptare RSA

      Un mare avantaj pe care RSA îl oferă este scalabilitatea acestuia., Ea vine în diferite lungimi cheie de criptare, cum ar fi 768-bit, 1024-bit, 2048-bit, 4096-bit, etc. Prin urmare, chiar dacă lungimile mai mici ale cheii sunt forțate cu succes, puteți utiliza criptarea lungimilor mai mari ale cheii, deoarece dificultatea forțării brute crește cu fiecare lungime a cheii în expansiune.RSA se bazează pe o abordare matematică simplă și de aceea implementarea sa în infrastructura cheilor publice (PKI) devine simplă. Această adaptabilitate cu PKI și securitatea sa a făcut din RSA cel mai utilizat algoritm de criptare asimetrică utilizat astăzi., RSA este utilizat pe scară largă în multe aplicații, inclusiv certificate SSL/TLS, Cripto-valute și criptare prin e-mail.

      2. ECC Algoritm de Criptare Asimetric

      În 1985, doi matematicieni numit Neal Koblitz și Victor S. Miller a propus utilizarea de curbe eliptice în criptografie. După aproape două decenii, ideea lor a fost transformată într-o realitate atunci când ECC (eliptic Curve Cryptography) algoritmul a intrat în uz în 2004-05.,

      în procesul de criptare ECC, o curbă eliptică reprezintă setul de puncte care satisfac o ecuație matematică (y2 = x3 + ax + b).ca și RSA, ECC funcționează și pe principiul ireversibilității. În cuvinte mai simple, este ușor să o calculezi într-o direcție, dar dureros de dificil să o inversezi și să ajungi la punctul inițial. În ECC, un număr care simbolizează un punct pe curbă este înmulțit cu un alt număr și dă un alt punct pe curbă. Acum, pentru a sparge acest puzzle, trebuie să dau seama noul punct de pe curba., Matematica ECC este construită în așa fel încât este practic imposibil să afli noul punct, chiar dacă știi punctul inițial.

      avantajul utilizării algoritmului de criptare ECC

      comparativ cu RSA, ECC oferă o mai mare securitate (împotriva metodelor actuale de fisurare), deoarece este destul de complex. Acesta oferă un nivel similar de protecție ca RSA, dar utilizează lungimi cheie mult mai scurte. Ca rezultat, ECC aplicat cu chei de lungimi mai mari va dura mult mai mult timp pentru a sparge folosind atacuri brute force.un alt avantaj al tastelor mai scurte din ECC este performanța mai rapidă., Tastele mai scurte necesită mai puțină încărcare în rețea și putere de calcul, iar acest lucru se dovedește a fi excelent pentru dispozitivele cu capacități limitate de stocare și procesare. Atunci când ECC este utilizat în certificate SSL/TLS, scade timpul necesar pentru a efectua handshakes SSL / TLS considerabil și vă ajută să încărcați site-ul mai repede. Algoritmul de criptare ECC este utilizat pentru aplicații de criptare, pentru a aplica semnături digitale, în generatoare pseudo-aleatorii etc.cu toate acestea, provocarea cu utilizarea ECC este că multe programe de server și panouri de control nu au adăugat încă suport pentru certificatele ECC SSL/TLS., Sperăm că acest lucru se schimbă în viitor, dar acest lucru înseamnă că RSA va continua să fie algoritmul de criptare asimetrică mai utilizat între timp.

      criptare hibridă: simetrică + criptare asimetrică

      În primul rând, permiteți-mi să clarific faptul că criptarea hibridă nu este o „metodă” cum ar fi criptarea simetrică și asimetrică. Ia tot ce este mai bun din ambele metode și creează o sinergie pentru a construi sisteme de criptare robuste.la fel de avantajoase ca criptarea simetrică și asimetrică sunt, ambele au dezavantajele lor., Metoda de criptare simetrică funcționează excelent pentru criptarea rapidă a datelor mari. Totuși, nu oferă verificarea identității, ceva care este nevoie de ora când vine vorba de securitatea internetului. Pe de altă parte, criptarea asimetrică — datorită perechii de chei publice/private — vă asigură că datele sunt accesate de destinatarul dorit. Cu toate acestea, această verificare face ca procesul de criptare să fie dureros de lent atunci când este implementat la scară.,în multe aplicații, cum ar fi securitatea site-ului web, a fost necesară criptarea datelor la viteză mare, iar verificarea identității a fost, de asemenea, necesară pentru a asigura utilizatorilor că vorbesc cu entitatea vizată. Așa sa născut ideea de criptare hibridă.tehnica de criptare hibridă este utilizată în aplicații precum certificatele SSL/TLS. Criptarea SSL / TLS este aplicată în timpul unei serii de comunicări între servere și clienți (browsere web) într-un proces cunoscut sub numele de „strângere de mână TLS.,”În acest proces, identitatea ambelor părți este verificată folosind cheia privată și publică. Odată ce ambele părți și-au confirmat identitatea, criptarea datelor are loc prin criptare simetrică folosind o cheie efemeră (sesiune). Acest lucru asigură transmiterea rapidă a tonelor de date pe care le trimitem și le primim pe internet în fiecare minut.,

      Tipuri de Metode de Criptare: Ce Vom finaliza

      Daca te intrebi ce tip de criptare este mai bun decât celălalt, atunci nu va fi nici un câștigător clar ca ambele simetric și asimetric de criptare aduce avantajele lor la masa, și nu putem alege doar una în detrimentul celeilalte.din perspectiva securității, criptarea asimetrică este, fără îndoială, mai bună, deoarece asigură autentificarea și non-repudierea., Cu toate acestea, performanța este, de asemenea, un aspect pe care nu ne putem permite să-l ignorăm și de aceea va fi întotdeauna necesară criptarea simetrică.

      Aici este rezumatul a ceea ce am dezbătut cât tipuri de criptare sunt în cauză:

      Criptare Simetrică Criptare Asimetrică
      O singură tastă este utilizată pentru a cripta și decripta datele. o pereche de chei este utilizată pentru criptare și decriptare. Aceste chei sunt cunoscute sub numele de cheie publică și cheie privată.,deoarece utilizează o singură cheie, este o metodă mai simplă de criptare. datorită perechii de chei, este un proces mai complex.
      criptarea simetrică este folosită în principal pentru Criptare. criptarea asimetrică asigură criptarea, autentificarea și non-repudierea.Acesta oferă performanțe mai rapide și necesită mai puțină putere de calcul în comparație cu criptarea asimetrică. este mai lent decât criptarea simetrică și necesită o putere de calcul mai mare din cauza complexității sale.,
      lungimi cheie mai mici sunt utilizate pentru a cripta datele (de exemplu, 128-256-biți lungime). de obicei, metodele de criptare asimetrice implică chei mai lungi (de exemplu, lungimea de 1024-4096 biți).Ideal pentru aplicații în cazul în care o cantitate mare de date trebuie să fie criptate. Ideal pentru aplicații în care o cantitate mică de date este utilizată prin asigurarea autentificării.
      algoritmii standard de criptare simetrică includ RC4, AES, DES, 3DES și QUAD. algoritmii standard de criptare asimetrică includ RSA, Diffie-Hellman, ECC, El Gamal și DSA.,

Lasă un răspuns

Adresa ta de email nu va fi publicată. Câmpurile obligatorii sunt marcate cu *