Wprowadzenie do procesu szyfrowania

O rzeczach, o których teraz zamierzam mówić, prawdopodobnie nie znajdziesz wiele na ten temat w Internecie. Heck, kiedy sam się tego uczyłem, miałem wiele problemów z nauką każdego algorytmu, matematyki, szyfrowania, kryptografii i programowania, zaufanych kluczy i innych rzeczy.

A najgorsze było, kiedy dowiedziałem się, że każdą inną zaszyfrowaną rzecz na świecie można odszyfrować lub zhakować; nieważne co. Tak, nie ma czegoś takiego jak FoolProof Security. Ale głównym powodem, dla którego napisałem ten blog, było to, że prawie nikt nie pomaga ci z tym związanych. Moim celem jest więc pomóc ludziom zrozumieć, czym dokładnie jest szyfrowanie i jaki ma to związek z kryptografią i matematyką.

Co oznacza kryptografia?

Po pierwsze, szyfrowanie jest tylko jedną gałęzią kryptografii. Tak więc teraz pytanie musi dotyczyć kryptografii. Wolę kryptografię niż sztukę. Nie jest to całkowicie związane z programowaniem lub podobnymi rzeczami. Kryptografia była używana nawet w czasach starożytnych. Najsłynniejszym kryptografem wszechczasów był Leonardo DaVinci. Jego metody szyfrowania były tak trudne, że nawet dziś większość jego prac nadal nie jest odszyfrowana.

Tak więc kryptografia to sztuka pisania lub kodowania czegoś w taki sposób, że tylko konkretna osoba, do której jest skierowana, może to zrozumieć. Nikt inny nie byłby w stanie tego zrozumieć. Ta kryptografia może mieć postać obrazów lub pisma, tekstu, projektu, architektury lub cokolwiek innego. Nie ma na to ograniczenia.

Słyszałeś kiedyś o Mona Lisie (tak, narysował ją Leonardo Davinci)? Tak, powiedział nawet, że jej lewe oko jest również zaszyfrowane na obrazie. Nie wspominając już o tym, że może tu być również wiele konspiracji. Ale teraz możesz mieć przybliżone wyobrażenie o tym, o czym mówię i dokąd zmierzam.

Czy pamiętasz też część, w której wcześniej powiedziałem, że nawet obrazy są szyfrowane? Tak. Mówiąc wirtualnie, ręcznie rysowane obrazy mogą być szyfrowane, aby pokazać jakiś kod mapy lub coś innego. Podobnie obrazy mogą być również szyfrowane w zdaniach. Nazywa się to steganografią. Steganografia jest procesem szyfrowania, w którym piszesz jedną rzecz, ale w rzeczywistości masz na myśli coś innego.

W dzisiejszych czasach terroryści i wielu ludzi ISIS używa tej formy do komunikowania się ze sobą. Publikują reklamy w gazetach, które faktycznie wyglądają jak normalne reklamy, ale w rzeczywistości oznaczają coś innego.

Cyfrowa kryptografia i szyfrowanie

Po przeczytaniu tego wszystkiego możesz się zastanawiać, jak to wszystko zaplątało się w komputery. To jest proste. Kiedy przechowujesz coś cyfrowo, możesz potrzebować jakiegoś zabezpieczenia. Na przykład wszyscy mamy wiele kont internetowych i musimy je zabezpieczyć. Więc część procesu szyfrowania tutaj jest z serwerem. Powiedzmy na przykład, że tworzysz konto e-mail.

Teraz użyte hasło musiałoby zostać zapisane na serwerze. Ale to hasło nie może być w postaci zwykłego tekstu. Powodem tego jest fakt, że jeśli jakiś haker przejdzie na serwer, wówczas wszystkie dane w nim zostaną uwolnione i każdy może go niewłaściwie wykorzystać. Tak więc te dane muszą być zabezpieczone. I tu właśnie znajduje się część procesu szyfrowania.

Program szyfrujący, który jest tworzony tutaj w prostym procesie. Załóżmy na przykład, że hasło jest (wystarczy założyć). Tak więc, gdy hasło zostanie wprowadzone, zostanie przekonwertowane na plik skrótu 32-bitowy, który jest przechowywany na serwerze. Tak więc za każdym razem, gdy wpiszesz hasło, przekonwertowany plik skrótu musi być zgodny z plikiem skrótu przechowywanym na serwerze. Teraz możesz pomyśleć, co jeśli haker robi Man-in-the-Middle-Attack, a on dostaje plik skrótu. To jest magia tutaj. Każdy plik skrótu ma tutaj prawie „n” liczbę możliwości.

Oznacza to, że nawet jeśli haker otrzyma zaszyfrowany plik skrótu programu, a nawet jeśli go odszyfruje, nie dostanie tego samego hasła. Możliwość uzyskania tego samego hasła, tj. z pliku skrótu, jest jedna na milion. Krótko mówiąc, to właśnie jest głównym celem kryptografii. To tylko zainteresowana strona powinna rozpoznać kod. W naszym przypadku zainteresowaną stroną jest Serwer i Użytkownik wprowadzający hasło.

Polecane kursy

  • Kurs online na temat hibernacji Java
  • Online Java Spring Course
  • Szkolenie WordPress
  • Kurs online na temat Ruby

Szyfrowane wiadomości e-mail

Szczerze mówiąc, jest bardzo mało dostawców poczty elektronicznej, którzy zapewniają bezpieczeństwo zaszyfrowanych programów. Najgorsze jest to, że w dzisiejszych czasach hakerzy nie mają nawet skłonności do łamania skrótów. Natychmiast inżynier społeczny wkracza na konta. Poza tym pro hakerzy nie potrzebują nawet twojego hasła, aby wejść na twoje konto. Zakładając, że jesteś w takiej samej sytuacji, w jakiej znajdujesz się w ataku typu man-in-the-middle, osoba atakująca może od razu powąchać twój e-mail, który jest wysyłany w pakietach formularza.

Dlatego jedynym sposobem, aby się zabezpieczyć, jest pozyskanie dostawcy poczty e-mail, który zapewnia również proces szyfrowania wiadomości e-mail, a nie tylko proces szyfrowania hasła. I jedyne, o czym wiem na razie, to Protonmail.com. Są bardzo wyrafinowani. Ostatnio niektórzy hakerzy nawet próbowali włamać się na swoje konta, ale ze względu na ekstremalne bezpieczeństwo nie byli w stanie tego zrobić, a później skończyli na systemie DDOSing protonmail, który działał przez 3-4 dni, aż ponownie stał się życiem (DDOS: Rozproszony Atak typu „odmowa usługi” to metoda wysyłania ogromnej liczby pakietów w celu zakłócenia działania systemu.

Szyfrowanie i bezpieczeństwo

Proces szyfrowania ma kilka postaci. Chociaż trudno jest odszyfrować zaszyfrowaną usługę, nie jest to niemożliwe. Na przykład WEP jest rodzajem bezpieczeństwa Wi-Fi, ale jest wyjątkowo niepewny, podczas gdy WPA i WPA2 Personal są całkowicie bezpieczne. Ale całkowite bezpieczeństwo nie oznacza niezawodności. Zaszyfrowane Wi-Fi WPA2 z 12 znakami może złamać do 15-20 dni, ale może zostać złamane.

Podobnie przy wystarczająco dobrym komputerze może złamać to samo hasło w ciągu 3-5 dni. Mam system w moim domowym systemie operacyjnym PIMP (PIMP to system operacyjny do wydobywania bitcoinów) z rdzeniem i7 6. generacji (procesor nie ma znaczenia) i dyskiem SSD o prędkości 15000 obr./min wraz z dwiema kartami graficznymi gtx980. Dzięki tej konfiguracji i liście słów Słownik z Kali Linux (Kali Linux to system operacyjny testujący penetrację) mogę łatwo złamać to samo hasło w ciągu 10-12 godzin. Wstrząśnięty? Tak. Ale to tylko ja.

Ekstremistyczni hakerzy wykorzystują głównie boty, które przejmują kontrolę nad setkami, nie wspominając już o tysiącach komputerów i opiekują się nimi w celu łamania haseł. W ten sposób mogą łatwo złamać hasło w ciągu kilku minut. Teraz to straszne, po prostu pomyśl. Od razu wzrosła z 20 dni do 20 minut. A to tylko matematyka. Zgodnie z matematyczną filozofią deszyfrowania, każde inne szyfrowanie może zostać złamane z wystarczającą ilością czasu. Jest to po prostu prawdopodobieństwo i złamanie hasła „brute force”.

Jeśli jesteś bardziej zainteresowany procesem szyfrowania, polecam przeczytać książkę „Digital Fortress”. Jest to bardzo dobra książka dla początkujących, aby zrozumieć, jak działa proces szyfrowania. I nie! To nie jest książka z matematyki ani programowania. To fikcyjna powieść, ale szczegóły procesu szyfrowania są wystarczająco zbliżone do prawdziwego życia.

Rodzaje szyfrowania

Jak powiedziałem wcześniej, szyfrowanie ma wiele postaci. Oto główne typy szyfrowania:

1. Szyfrowanie symetryczne

Szyfrowanie symetryczne gromadzi dane w postaci zwykłego tekstu, a następnie tasuje je, aby stały się nieczytelne. I tuż przed dotarciem do wymaganej strony ponownie porządkuje dane. Symetryczne typy szyfrowania są najszybsze z innych procesów szyfrowania. Warto pamiętać, że zarówno jednostka szyfrująca, jak i grupa deszyfrująca muszą mieć ten sam klucz do przechwytywania danych.

Złą stroną klucza symetrycznego jest to, że nawet jeśli dane są zaszyfrowane, oprogramowanie z łatwością potrzebuje niezaszyfrowanych danych, aby pasowały do ​​hasła, a nie do zaszyfrowanego. Pośrednio dowodzi to, że samo oprogramowanie jest zagrożone. Jedyne, aby się zabezpieczyć, to zaprojektować oprogramowanie w taki sposób, aby dane pozostały zaszyfrowane, gdy użytkownik wyloguje się z systemu, i pozostawia klucz tylko w nieczytelnym zaszyfrowanym formacie, który jest naprawdę trudny na początek.

2. Szyfrowanie asymetryczne

Szyfrowanie asymetryczne podobne do szyfrowania symetrycznego również gromadzi zwykły tekst, tasuje go i ponownie porządkuje na drugim końcu, ale tutaj na każdym końcu używanych jest wiele kluczy zmiennych. Użytkownicy i deszyfratory używają klucza publicznego i prywatnego do przetasowania i zmiany kolejności danych. Jedynym problemem związanym z kluczem publicznym jest upewnienie się, że ufasz posiadanemu kluczowi publicznemu. Jeśli klucz publiczny jest nieco zagrożony, to wszystko jest. Prosty atak typu „człowiek w środku” jest łatwym sposobem na złamanie go.

3. Hashowanie

W dzisiejszych czasach, gdy słyszysz termin „proces szyfrowania”, w rzeczywistości ma on znaczenie tego, co dzieje się w tle. Hashowanie nie jest jednak czystą formą procesu szyfrowania. Pamiętasz poprzedni przykład dotyczący bezpieczeństwa poczty e-mail?

Tak! Tak naprawdę jest hashowanie. Hashowanie łańcucha zawsze spowoduje wygenerowanie tego samego łańcucha, ale łańcuch odwrotny nigdy nie jest taki sam. Ale mając wystarczającą ilość informacji, można łatwo użyć innych danych do utworzenia tego samego skrótu. W rzeczywistości w przypadku skrótów skrót jest samym hasłem.

Mówiąc o programach szyfrujących, bez względu na to, co robisz, nie ma niezawodnych zabezpieczeń. Zawsze będzie to Bezpieczeństwo poprzez Obscurity. Można być wystarczająco paranoikiem, aby być wystarczająco bezpiecznym.

Polecany artykuł

To był przydatny przewodnik po procesie szyfrowania. Omówiliśmy tutaj inny proces szyfrowania i rodzaje szyfrowania, które pomagają ludziom zrozumieć, czym dokładnie jest szyfrowanie. Możesz także przeczytać poniższy artykuł, aby dowiedzieć się więcej -

  1. Znajdź różnice między Linuksem a Ubuntu
  2. Najbardziej niesamowite pytania dotyczące wywiadu podczas testowania oprogramowania
  3. Kariera w administracji bazami danych
  4. Techniki hakerskie i bezpieczeństwo IT (moduł nr 1) - podstawy
  5. Funkcje Kali Linux vs Ubuntu