Nepochybně nejen organizace, ale každý člověk chce mít své informace uložené a zabezpečené (ať už proto, že jsou osobní nebo citlivé). Postupem času existovalo mnoho způsobů, jak chránit informace (analyzujeme -li historie kryptografie uvidíme, že se datuje více než 4000 let) s jediným účelem mít data v bezpečí.
Slovo kryptografie Pochází z řeckého krypto, což znamená „skrytý“ a graphos, což znamená „psaní“, což naznačuje, že kryptografie znamená skryté psaní, účel je jasný, převzít informace, které chceme chránit, a zabránit třetím stranám v přístupu k nim.
Kryptografie časemV průběhu času byly použity šifrovací systémy a kódy, podívejme se na některé metody, které byly v průběhu času použity v kryptografii.
římskýPoužili Ceasarův šifrovací systém, který posunul každé písmeno o tři (3) pozice dopředu.
hebrejštinaPoužili systém ATBASH, který spočívá v nahrazení jednoho písmena druhým stejné vzdálenosti.
SparťanPoužili scytalový systém, což byla dřevěná tyčka, na kterou bylo napsáno a poté rozvinuto vše podél scytale.
NěmciPostavili stroj zvaný záhada, který měl rotační šifrovací systém, který umožňuje šifrování a dešifrování zpráv.
Jak vidíme v celé historii, existovalo mnoho způsobů, jak uchovat informace v bezpečí, a dnes nepochybně máme mnohem praktičtější a bezpečnější metody.
Existuje mnoho dalších šifrovacích mechanismů, je doporučeno a zajímavé sledovat jejich použití na webu a můžeme pochopit, jak kryptografie.
1. Kryptografické koncepty a algoritmy
Pojmy, které musíme v kryptografii vzít v úvahu
DůvěrnostJe to majetek informací, má umožnit, aby údaje byly dostupné pouze oprávněným osobám.
ŠifrováníZahrnuje převod dat do formátu, který není čitelný pro ostatní.
AlgoritmusJedná se o sadu kroků, které podle uvedeného způsobu umožňují provést akci
Tajný klíčJe to doplněk k algoritmu, který umožňuje šifrování informací.
Různé typy algoritmů, které existují
Symetrické algoritmySymetrické šifry používají k šifrování a dešifrování zprávy tajný klíč a tento klíč musí znát odesílatel i příjemce. Symetrické šifrování má následující vlastnosti:
- Používejte pouze tajný klíč
- Není škálovatelné
- Rychle se provádějí
- Nezahrnuje mnoho zpracování
Asymetrické algoritmyTento typ šifrování podporuje dva (2) klíče, veřejný a soukromý. Mezi jeho vlastnosti patří:
- Používají dva tajné klíče
- Spotřebujte více zpracování
Symetrické typy šifrování
AESUmožňuje velikost klíče nebo klíče 128,192 a 256 bitů / Je považován za nejsilnější standard.
DESByl to standard používaný v 70. letech / velikost klíče je 56 bitů / Neposkytuje velké zabezpečení dat (vyvinulo se v Trojitý DES).
MYŠLENKA(International Data Encryption Algorithm), je výkonný a volně použitelný.
Asymetrické typy šifrování
RSAPodporovány jsou klíče nebo 2048bitové klíče.
Diffie-HellmanByl vyvinut v roce 1976 a podporuje 1024bitové klíče.
V rámci konceptů, které musíme v tomto zajímavém světě kryptografie vzít v úvahu, nemůžeme nechat stranou hašování, které nám umožňuje zachovat integritu informací, zatímco šifrování nám umožňuje zachovat důvěrnost našich dat.
Hašování je jednosměrná matematická funkce, která generuje výstup ze vstupu, ale neumožňuje generovat vstup z výstupu.
Hashing zpracovává dva (2) zásadní algoritmy:
- Md5: (Message Digists 5) Podporuje až 128 bitů
- Sha1: Podporuje až 160 bitů a je bezpečnější než Md5
Například můžeme nacvičit aplikaci hash Md5 na nějaký soubor pomocí bezplatných nástrojů na internetu, jako je md5hashgenerator.
V tomto případě při použití hash Md5 pro text 5120 je získaný výsledek následující:
Vaše hash: 6aadca7bd86c4743e6724f9607256126
Váš řetězec: 5120
Takže pokaždé, když použijeme hash 6aadca7bd86c4743e6724f9607256126, bude výsledek 5120. Stejně tak můžeme použít web sha1-online, který nám umožní generovat různé hashe.
Chcete-li například hashovat slovo: kryptografické testy, standardní hash sha-1 bude:
4e6d2ed426caa8d6e5af9ede888124d01b418b85
Další koncept, který musíme vzít v úvahu, je koncept Digitální podpis (Digitální podpis), což nám dává tři výhody, kterými jsou:
- Ověření: Ověření, která osoba se připojuje
- Neodmítám: Správa protokolů a podpisů
- Integrita: Umožňuje, aby data byla dostupná a pravdivá
Dalším konceptem, kterému musíme mít jasno, je používání PKI (Public Key Infrestructure), což je kombinace hardwaru a softwaru, která je založena na zásadách zabezpečení a umožňuje mimo jiné provádění digitálních podpisů a šifrování.
Jsou PKI Poskytují uživateli možnost identifikovat se před druhým a využívat digitální certifikáty.
2. Šifrovací nástroje
Při správě ochrany informací nám pomáhají různé nástroje. Některé z těchto nástrojů jsou zdarma, jiné budou placené, zde budeme hovořit o některých bezplatných nástrojích, které najdete online, které jsou nutné k zajištění dobré ochrany důležitých informací.
VeraCrypt
Veracrypt je bezplatný program, který vám umožňuje chránit pomocí šifrování úložné jednotky, disk, vytvořené svazky atd. Je kompatibilní se systémy Windows, Mac a Linux. Veracrypt šifruje data před jejich uložením a dešifruje je, jakmile jsou načtena do intervence. Můžete šifrovat oddíly, systémovou jednotku, externí atd. Je to nástroj, o kterém můžeme říci, že doplňuje TrueCrypt tím, že je velmi podobný, ne -li stejný, vzhledu nástroje.
Pokud chcete znát jeho použití v plném rozsahu, doporučujeme vám vidět tento kompletní tutoriál VeraCrypt.
TrueCrypt
Je to jeden z těch, které byly nejpoužívanější a nejznámější. Umožňuje vybrat soubory nebo jednotky k šifrování. Ze stránky TrueCrypt říkají, že jeho použití již není bezpečné, a doporučují používat Bitlocker, pokud se chcete o Bitlockeru dozvědět více, navštivte následující odkaz:
Šifrujte disky pomocí nástroje BitLocker
Nezávislý audit však dospěl k závěru, že jde o významné chyby. Doporučujeme použít předchozí program (VeraCrypt), protože je velmi podobný, ale je znovu aktualizován. Tak jako tak, přestože se přestala udržovat, stále můžete používat verzi 7.2, můžete si ji stáhnout z následujícího tlačítka:
Gpg4win
ZVĚTŠIT
Umožňuje nám bezpečně šifrovat e -maily a soubory ve Windows. Můžete si jej zdarma stáhnout z jeho webových stránek:
Pokud chcete verzi pro Mac nebo Linux, tady ji máte:
AES Crypt
Jak můžete odvodit z jeho názvu, použijte šifrování Advanced Encryption Standard, které můžete také znát pod jménem Rijndael. Tento nástroj budete moci používat v:
- Mac
- Linux
- Okna
- Android
Chcete -li jej stáhnout, klikněte na následující tlačítko:
3. Útoky a doporučení
Protože jsme byli schopni analyzovat, existují různé způsoby, jak šifrovat naše informace, připomeňme si hlavní výhody kryptografie:
- Důvěrnost
- Integrita
- Ověření
Stejně jako nám algoritmy zajišťují bezpečnost, lze napadat také kryptografické systémy, které se provádějí za účelem odhalení informací v nich obsažených.
Některé stávající útoky
Key Search Attack (Brute Force)Tento útok spočívá ve zkoušení tisíců až milionů klíčů, dokud nenajdete ten správný. Tyto typy útoků nejsou 100% účinné, protože mohou existovat tisíce možných klíčů.
Šifrované textové útokyV tomto útoku osoba neví nic o informacích obsažených ve zprávě a může se soustředit pouze na šifrovanou zprávu.
Útok na nešifrovaný textV takovém případě se útočník může pokusit uhodnout nezašifrovanou zprávu pouze pro některé části šifrového textu.
Muž ve středním útokuÚtok typu man-in-the-middle nebo útok vměšováním: U tohoto typu útoku se osoba nachází mezi původními stranami, odesílatelem a příjemcem, kteří komunikují.
Slovníkový útokV tomto typu útoku osoba nemá v úmyslu získat klíč, pouze původní text.
Kryptografické protokolyExistují protokoly, které řídí kryptografická schémata, tyto protokoly jsou:
SSL (Secure Socket Layer)Tento protokol byl vytvořen společností Netscape a je protokolem pro obecné účely, jehož funkcí je zajistit obousměrné komunikační kanály. Protokol SSL jde ruku v ruce s TCP / IP. Tento protokol vidíme na webových stránkách pomocí https.
SET (zabezpečená elektronická transakce)Tento protokol byl vytvořen mezi Visa a Master Card, jedná se o bezpečnostní protokol zaměřený na elektronické platební služby prostřednictvím kreditních karet.
PEM (soukromá vylepšená pošta)Tento protokol používá Md5, RSA a myšlenku k šifrování dat a ověření jejich integrity. Protokol PEM ověřuje autentizaci původu, důvěrnost a integritu dat.
PGP (docela dobrá privilegium)Jedná se o kryptografický systém, který využívá kombinaci funkcí mezi veřejným klíčem a symetrickou kryptografií. Jeho hlavní charakteristikou je šifrování a podpis e -mailu.
Nakonec musíme vzít v úvahu některá doporučení pro bezpečnou a efektivní implementaci kryptografického systému.
doporučení
Identifikujte algoritmusMěli bychom se o to pokusit vyberte silný algoritmus protože slabý algoritmus je náchylný k útokům. OWAPS je entita zajišťující zabezpečení dat a doporučují nepoužívat následující protokoly: Md5, SHA-0, Sha-1, DES, doporučují SHA-256.
DélkaKromě toho je vhodné použít a 128 bitů.
Úložiště klíčůMusíme být opatrní, pokud jde o způsob správy klíčů, například neukládejte je do prostého textu, je lepší je uložit v šifrovaném kódu; Musí být pouze pro čtení aby nedošlo k jeho úpravám a možnému poškození.
Úložiště klíčůZlepšení zabezpečení přenosu: Při přenosu dat je nutné (z bezpečnostních důvodů) používat zabezpečené protokoly jako např IPSEC nebo OPENSSL.
Ověřovací tokenPoužívejte bezpečné nástroje jako autentizační tokeny: Tyto tokeny umožňují rozlišovat mezi uživateli a někteří používají přihlašovací identifikátory.
Jak vytvořit silná hesla