8 наиболее распространенных методов шифрования для сохранения личных данных

По | 20.10.2020

Мир работает на коде и шифрах. От ваших личных разговоров до онлайн-транзакций, криптография участвует практически во всем, что вы делаете в цифровом формате. Фактически, жизнь, как мы знаем сегодня, была бы невозможна без этого.

Криптография — это наука о секретной коммуникации, цель которой — передать информацию по незащищенному каналу таким образом, чтобы никакая третья сторона не могла понять, что передается. Безопасность стала критически важной проблемой, поскольку Интернет предоставляет новые способы получения доступа к системам и данным. Каждое подключенное устройство является конечной точкой, действующей как потенциальный черный ход для хакеров.

Даже если вам нечего терять, защита того, что у вас есть, имеет большое значение. Существует множество различных технологий безопасности, но шифрование — это то, что должен знать каждый пользователь цифрового устройства. Мы попытались объяснить наиболее распространенные методы шифрования, которые в настоящее время используются для сохранения вашей личной информации.

Прежде чем мы начнем: вы должны знать, что каждый метод шифрования использует ключ для преобразования обычного текстового сообщения в зашифрованный текст. Есть два основных типа шифрования —

  • Симметричный (секретный ключ): Для шифрования и дешифрования используется один и тот же ключ.
  • Асимметричный (открытый ключ): Использует разные ключи для шифрования и дешифрования.

8. Тройной DES

Triple DES был разработан, чтобы заменить оригинальный алгоритм DES (стандарт шифрования данных). На самом деле DES использовал Размер ключа 56 бит который позже стал уязвимым для атак методом грубой силы из-за увеличения вычислительной мощности.

Тройной DES предоставляет простой метод увеличения размера ключа DES (путем применения алгоритма DES трижды к каждому блоку данных) без необходимости разрабатывать совершенно новый алгоритм блочного шифрования. Общая длина ключа в сумме составляет 168 бит. Благодаря атаке «встречай посередине» (MITM) эффективная защита, которую он обеспечивает, составляет всего 112 бит.

Microsoft Outlook, OneNote и System Center Configuration Manager 2012 используют Triple DES для защиты пользовательского контента и системных данных. Он также используется во многих отраслях электронных платежей и других финансовых услуг.

7. Blowfish

Еще один алгоритм с симметричным ключом, призванный заменить DES. Он известен своей эффективностью и скоростью. Он размещен в открытом доступе, что означает, что каждый может использовать его бесплатно.

Blowfish работает с 64-битная длина блока и переменный размер ключаот 32 до 448 бит. В шифровании используется 16-раундовый шифр Фейстеля с использованием больших зависящих от ключа S-блоков.

С другой стороны, он уязвим для атак по случаю дня рождения, особенно в таких контекстах, как HTTPS. Не рекомендуется использовать Blowfish для шифрования файлов размером более 4 ГБ из-за его небольшого размера 64-битного блока.

Blowfish можно найти в десятках категорий программного обеспечения, включая безопасность баз данных, платформу электронной коммерции, шифрование файлов и дисков, инструменты управления паролями и архивирования, стеганографию, передачу файлов, безопасную оболочку и шифрование электронной почты.

6. AES

AES (Advanced Encryption Standard) является преемником DES и пользуется доверием в качестве стандарта со стороны правительства США и различных организаций. Низкие требования к оперативной памяти и высокая скорость были основными причинами, по которым он был выбран для сокрытия сверхсекретной информации. Алгоритм может хорошо работать на широком спектре оборудования, от 8-битных смарт-карт до высокопроизводительных процессоров.

Хотя AES чрезвычайно эффективен в 128-битной форме, он также использует ключи 192 и 256 бит для обеспечения повышенной безопасности. Она имеет 10 раундов для 128-битных ключей, 12 раундов для 192-битных ключей и 14 раундов для 256-битных ключей. Один и тот же ключ используется как для шифрования, так и для дешифрования данных.

На сегодняшний день практических атак на AES не обнаружено. Он используется во многих различных протоколах и технологиях передачи, таких как защита WPA2 сети Wi-Fi, технология передачи голоса по IP и передача данных.

Прочтите: Что такое шифрование AES? Рабочая | Производительность | Безопасность

5. Twofish

Специалист в области компьютерной безопасности Брюс Шнайер является идейным вдохновителем Blowfish и его преемника Twofish. Алгоритм имеет структуру Фейстеля, подобную DES, и использует матрицу с разделением на максимальное расстояние.

Twofish — это метод шифрования с симметричным ключом, который использует 128-битный размер блока и размер ключа до 256 бит. Одна половина n-битного ключа используется в качестве ключа шифрования, а другая половина используется для модификации алгоритма шифрования (S-блоки, зависящие от ключа). Он немного медленнее, чем AES, но несколько быстрее для 256-битных ключей.

Алгоритм гибкий — его можно использовать в сетевых приложениях, где ключи часто меняются, а также в системах, где для использования доступен только небольшой объем ОЗУ и ПЗУ. Вы найдете его в комплекте с инструментами шифрования, такими как GPG, TrueCrypt и PhotoEncrypt.

4. ЮАР

RSA — это метод шифрования с асимметричным ключом и стандарт для шифрования данных, отправляемых через Интернет. В этом подходе ключ шифрования отличается от ключа дешифрования, который остается закрытым. Асимметрия зависит от практической сложности факторинга произведение двух больших простых чисел.

Сила шифрования экспоненциально возрастает с увеличением размера ключа, который обычно 1024 или 2048 бит длинный. При реализации RSA необходимо комбинировать с какой-то схемой заполнения, чтобы ни одно сообщение не приводило к незащищенным зашифрованным текстам.

RSA не регулируется какими-либо действующими патентами; кто угодно может его использовать. Он может выполнять шифрование, дешифрование и проверку подписи, используя одни и те же две функции. Единственный недостаток использования криптографии с открытым ключом для шифрования — это скорость. Кроме того, он может быть уязвим для олицетворения, даже если закрытые ключи пользователя недоступны.

Читайте: 15 известных хакерских групп и их знаменитые взломы всех времен

3. Обмен ключами Диффи-Хеллмана

Метод Диффи-Хеллмана, также известный как экспоненциальный обмен ключами, представляет собой метод криптографии с открытым ключом, последовавший вскоре после RSA. Это позволяет двум сторонам, не знающим друг друга заранее, совместно установить общий секретный ключ по незащищенному каналу.

Ограничением этого алгоритма является отсутствие аутентификации. Данные, использующие метод Диффи-Хеллмана, уязвимы для атак типа «злоумышленник в середине». Он хорошо подходит для использования в передаче данных, но реже используется для данных, архивируемых / хранимых в течение длительного периода времени.

Этот алгоритм общественного достояния используется для защиты широкого спектра интернет-услуг. Он обеспечивает основу для нескольких аутентифицированных протоколов и используется для обеспечения прямой секретности в эфемерных режимах Transport Layer Security.

Прочтите: 12+ крупнейших программных сбоев за все время

2. Шифрование Эль-Гамаля

Шифрование Эль-Гамаля — это криптография с асимметричным ключом, основанная на обмене ключами Диффи-Хеллмана. Его безопасность зависит от сложности вычислений. дискретные бревна с большим простым модулем. В этом подходе один и тот же открытый текст при каждом шифровании дает разный зашифрованный текст. Однако генерируемый зашифрованный текст в два раза длиннее открытого текста.

Шифрование может быть определено для любой циклической группы, и его безопасность зависит от свойств базовой группы, а также от схемы заполнения, используемой в открытом тексте.

Прочтите: МегаСборник лучших руководств, инструментов и ресурсов по взлому

Шифрование Эль-Гамаля используется в последних версиях PGP (Pretty Good Privacy) и GNU Privacy Guard. Он также используется в гибридная криптосистема, где открытый текст зашифрован с использованием симметричной криптосистемы, а затем Эль-Гамаль используется для шифрования ключа.

1. ECC

Криптография на основе эллиптических кривых — это метод асимметричного шифрования, основанный на алгебраической структуре эллиптических кривых. Вместо традиционного подхода к генерации ключей как произведения больших простых чисел, ECC создает ключи через свойства уравнения эллиптической кривой.

Безопасность ECC основана на способности вычислять умножение точек и невозможность вычислить множимое при условии, что исходный балл и балл продукта. Размер эллиптической кривой определяет уровень сложности задачи. Он может обеспечить уровень безопасности с 164-битным ключом, для достижения которого другие системы (например, RSA) требуют 1024-битный ключ. Эллиптические кривые применимы для цифровые подписи, договор ключей, а также псевдослучайные генераторы.

АНБ является самым большим сторонником этой технологии, и она разрабатывается как преемник подхода RSA. В августе 2015 года АНБ объявило, что они планируют использовать Elliptic Curve Diffie-Hellman для обмена ключами и алгоритм Elliptic Curve Digital Signature для цифровой подписи.

Читайте: 11 известных кодов без взлома | Загадочные шифртексты

Будущее шифрования

Кибератаки и вычислительная мощность машин постоянно развиваются, поэтому эксперты по безопасности должны оставаться в лаборатории, открывая новые схемы, чтобы сдерживать их. Команда исследователей нашла новый метод под названием Honey Encryption, который будет сдерживать злоумышленников, предоставляя поддельные данные при каждой неправильной попытке ввода кода ключа.

Надеюсь, это замедлит хакеров и закопает оригинальный ключ в стоге ложных надежд.
Затем появляются новые методы, такие как квантовое распределение ключей, при котором ключи, встроенные в фотоны, передаются по оптоволокну. Он может иметь жизнеспособность не только сейчас, но и на многие годы вперед.

Источник

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *