Introducere în procesul de criptare

Lucrurile despre care voi vorbi chiar acum, probabil că nu veți găsi multe lucruri pe Internet. Heck, când învățam asta singur, am avut foarte multe probleme în a învăța fiecare algoritm, matematica, criptare, criptografie și programare, cheile de încredere și alte lucruri.

Iar cel mai rău a fost când am știut că orice alt lucru criptat din lume poate fi decriptat sau piratat; indiferent de situatie. Da, nu există niciun fel de FoolProof Security. Însă motivul principal pentru care am scris acest blog a fost faptul că aproape că nu te ajută cineva legat de asta. Așadar, scopul meu este să îi ajut pe oameni să înțeleagă exact ce este criptarea și cum este legat de criptografie și matematică.

Ce înseamnă criptografia?

În primul rând, criptarea este doar o ramură a criptografiei. Deci, acum întrebarea trebuie să fie ce este criptografia. Prefer de fapt criptografia decât arta. Nu are legătură totală cu Programarea sau alte chestii similare. Criptografia era folosită chiar și în cele mai vechi timpuri. Cel mai cunoscut criptograf din toate timpurile a fost Leonardo DaVinci. Metodele sale de proces de criptare au fost atât de provocatoare încât chiar și astăzi, majoritatea lucrărilor sale nu sunt încă decriptate.

Așadar, criptografia este o artă de a scrie sau de a codifica ceva în așa fel încât doar o anumită persoană căreia i se adresează poate înțelege asta. Nimeni altcineva n-ar fi în stare să-l înțeleagă. Această criptografie poate fi sub formă de imagini, sau scriere, text, design, arhitectură sau orice altceva. Nu există nicio limită la asta.

Ai auzit vreodată de Mona Lisa (Da, a fost desenată de Leonardo Davinci)? Da, chiar a spus că ochiul stâng este, de asemenea, criptat în tablou. Nu mai vorbim de faptul că aici ar putea exista și o mulțime de conspirații. Dar, este posibil să aveți acum o idee aproximativă despre ce vorbesc și spre ce mă îndrept.

De asemenea, vă amintiți partea anterioară în care v-am spus că până și imaginile sunt criptate? Da. Vorbind practic, imaginile desenate manual pot fi criptate pentru a arăta un fel de cod al unei hărți sau alte alte chestii. În mod similar, imaginile pot fi, de asemenea, criptate în propoziții. Aceasta se numește Steganografie. Steganografia este o formă de proces de criptare în care scrii un lucru, dar înseamnă de fapt altceva.

În prezent, teroriștii și o mulțime de oameni ISIS folosesc acest formular pentru a comunica între ei. Ei postează reclame pe ziare, care arată de fapt ca niște reclame normale, dar înseamnă de fapt altceva.

Criptare digitală și criptare

Așadar, după ce ai citit toate acestea, te-ai putea întreba cum se împlinesc toate acestea cu computerele. Este simplu. Când stocați ceva digital, este posibil să aveți nevoie de un fel de securitate. De exemplu, toți avem o mulțime de conturi de internet și trebuie să le păstrăm în siguranță. Deci, partea de proces de criptare este aici cu serverul. De exemplu, să ne spunem că creați un cont de e-mail.

Acum, parola pe care ai folosit-o ar trebui să stocheze pe server. Dar această parolă nu poate fi în text simplu. Motivul pentru asta se datorează faptului că dacă serverul este compromis de un hacker, toate datele din interiorul acestuia ar fi apoi eliberate și oricine poate folosi greșit. Deci, aceste date trebuie securizate. Și aici este o parte a procesului de criptare.

Programul de criptare care este creat aici într-un proces nu simplu. De exemplu, să spunem că parola este (doar presupunem). Deci, atunci când este introdusă această parolă, ea este convertită într-un fișier hash de 32 de biți care este stocat pe server. Deci, de fiecare dată când introduceți parola, fișierul hash convertit trebuie să se potrivească cu fișierul hash stocat pe server. Acum vă puteți gândi, ce se întâmplă dacă există un hacker care face un Man-in-the-Middle-Attack și primește fișierul hash. Aceasta este magia aici. Fiecare fișier hash are aproape 'n' număr de posibilități aici.

Aceasta înseamnă că, chiar dacă hackerul primește fișierul hash al programului criptat, și să spună chiar dacă îl decriptează, nu va primi aceeași parolă. Posibilitatea de a obține aceeași parolă, adică din fișierul hash este una în milion. Pe scurt, acesta este din nou scopul principal al criptografiei. Doar că partea interesată ar trebui să recunoască codul. În cazul nostru, partea interesată este Serverul și Utilizatorul care introduc parola.

Cursuri recomandate

  • Curs online despre Java Hibernate
  • Curs online de primăvară Java
  • Formare WordPress
  • Curs online despre rubin

E-mailuri criptate

Pentru a fi sincer, există foarte puțini furnizori de e-mail care asigură securitatea programelor criptate. Partea cea mai proastă aici este că, în zilele noastre, hackerii nu au nici măcar tendința de a merge la cracare hash. Își fac imediat inginerul social în conturi. În plus, hackerii profesioniști nu au nevoie nici de parola pentru a vă intra în cont. Presupunând aceeași situație în care vă aflați în cazul atacului bărbatului în mijloc, un atacator vă poate îndepărta imediat e-mailul care este trimis în pachetele de formular.

Astfel, singurul mod de a vă asigura este să obțineți un furnizor de e-mail care furnizează și un proces de criptare prin e-mail și nu doar procesul de criptare a parolei. Și singurul pe care îl cunosc de acum este Protonmail.com. Sunt foarte sofisticate. De curând, unii hackeri au încercat chiar să-și pirateze conturile, dar din cauza securității extreme, nu au reușit și ulterior au sfârșit sistemul DDOSing protonmail, care a continuat 3-4 zile până a devenit din nou viață (DDOS: Distribuit Denial of Service Attack este o metodă de a trimite un număr extrem de pachete pentru a perturba sistemul).

Criptare și securitate

Procesul de criptare are mai multe forme. Deși este greu să decriptați un serviciu criptat, nu este imposibil. WEP, de exemplu, este un tip de securitate Wi-Fi, dar este extrem de nesigur, în timp ce WPA și WPA2 Personal sunt total sigure. Dar a fi complet sigur nu înseamnă nepermis. Un Wi-Fi criptat WPA2 cu un caracter de 12 poate dura până la 15-20 de zile la crack, dar poate fi fisurat.

În mod similar, cu un computer suficient de bun, poate sparge aceeași parolă în 3-5 zile. Am acasă un sistem care funcționează PIMP OS (PIMP este un sistem de operare miniere bitcoin) cu core i7 6th gen (procesorul nu contează totuși) și un SSD 15000-RPM împreună cu două carduri grafice gtx980. Cu această configurare și un wordlist Dictionary de la Kali Linux (Kali Linux este un sistem de testare a penetrării), pot sparge ușor aceeași parolă în 10-12 ore. Șocat? Da. Dar eu sunt doar eu.

Hackerii extremiști folosesc în mare parte roboți care preiau controlul a sute pentru a nu mai menționa mii de calculatoare și îi babysit pentru a sparge parolele. Făcând acest lucru, pot sparge cu ușurință parolele în câteva minute. Acum cât de înfricoșător este, gândește-te. S-a escaladat imediat de la 20 de zile la 20 de minute. Și acestea sunt doar matematica pură. Conform filozofiei de decriptare a matematicii, orice altă criptare poate fi fisurată cu suficient timp. Probabilitatea sa pură și cracarea parolelor cu forța brută.

Dacă sunteți mai interesat de procesul de criptare, vă recomand să citiți cartea „Cetatea digitală”. Este o carte extrem de bună pentru un începător să înțeleagă cum funcționează procesul de criptare. Si nu! Nu este o carte de matematică sau de programare. Este un roman fictiv, dar detaliile procesului de criptare sunt destul de aproape de viața reală.

Tipuri de criptare

După cum am spus anterior, criptarea are mai multe forme. Următoarele tipuri principale de criptare:

1. Criptare simetrică

Criptarea simetrică adună date cu text simplu și apoi o modifică pentru a le putea citi. Și chiar înainte de a ajunge la partea dorită, reorganizează datele din nou. Tipurile simetrice de criptare sunt cele mai rapide dintre alte procese de criptare. Partea viabilă de amintit aici este că partea de criptograf și decriptor trebuie să aibă aceeași cheie pentru a intercepta datele.

Partea proastă despre cheia simetrică este aceea că, chiar dacă datele dvs. sunt criptate, software-ul are nevoie de datele necriptate pentru a se potrivi cu parola și nu cu cele criptate. Acest lucru dovedește indirect că software-ul în sine este compromis. Singurul pentru a vă proteja este de a proiecta software-ul în așa fel încât datele să rămână criptate atunci când utilizatorul se deconectează din sistem și nu lasă cheia doar într-un format criptat care nu poate fi citit, care este de fapt greu, pentru început.

2. Criptare asimetrică

Criptarea asimetrică similară cu cele simetrice adună și text simplu, îl modifică și îl rearanjează din nou la celălalt capăt, dar aici se folosesc mai multe taste variabile pentru fiecare capăt. Utilizatorii și decriptoarele folosesc cheia publică și cheia privată pentru a amesteca și reorganiza datele. Singura problemă cu o cheie publică este să vă asigurați că aveți încredere în cheia publică pe care o dețineți. Dacă cheia publică este oarecum compromisă, atunci totul este. Un simplu atac al omului în mijloc este un mod ușor de a-l compromite.

3. Hashing

În zilele noastre, când auziți termenul de proces de criptare, este de fapt o problemă ce se întâmplă în fundal. Totuși, zdrobirea nu este o formă pură de proces de criptare. Amintiți-vă, exemplul pe care l-am dat anterior despre securitatea e-mailului?

Da! Acest lucru este cu adevărat hashing. Butonarea unui șir va produce întotdeauna același șir, dar șirul invers nu este niciodată același. Dar cu suficiente informații, puteți utiliza cu ușurință alte câteva date pentru a crea același hash. De fapt, în cazul hașilor, hash-ul este parola în sine.

Vorbind despre programe de criptare, indiferent de ceea ce faceți, nu există securitate nepricepută. Va fi întotdeauna securitate prin obscuritate. Unul poate fi suficient de paranoic pentru a fi suficient de sigur.

Articol recomandat

Acesta a fost un Ghid util pentru procesul de criptare aici am discutat despre diferitele procese de criptare și tipuri de criptare, care ajută oamenii să înțeleagă ce este exact criptarea și, de asemenea, puteți privi articolul următor pentru a afla mai multe -

  1. Aflați care sunt diferențele Linux față de Ubuntu
  2. Cele mai uimitoare întrebări pentru interviuri de testare software
  3. Cariere în administrarea bazelor de date
  4. Tehnici de hacking și securitate IT (modulul nr. 1) - Noțiuni de bază
  5. Funcțiile Kali Linux vs Ubuntu