Introduksjon til krypteringsprosess

De tingene jeg skal snakke om akkurat nå, vil du sannsynligvis ikke finne mye om det på Internett. Pokker, da jeg lærte dette selv, hadde jeg mye problemer med å lære hver eneste bit av algoritmer, matematikk, kryptering, kryptografi og programmering, de pålitelige tastene og sånt.

Og det verste var da jeg fikk vite at alle andre krypterte ting i verden kan dekrypteres eller hackes; uansett hva. Ja, det er ikke noe som heter FoolProof Security. Men den viktigste grunnen til at jeg skrev denne bloggen, var at det knapt er noen som hjelper deg der ute relatert til dette. Så mitt mål er å hjelpe folk til å forstå hva som er kryptering og hvordan det er relatert til kryptografi og matematikk.

Hva betyr kryptografi?

For det første er kryptering bare en gren av kryptografi. Så nå må spørsmålet være hva som er kryptografi. Jeg foretrekker faktisk kryptografi fremfor Art. Det er ikke helt relatert til programmering eller lignende ting. Kryptografi ble brukt selv i gamle tider. Den mest kjente kryptografen gjennom tidene var Leonardo DaVinci. Hans metoder for krypteringsprosess var så utfordrende at selv i dag er de fleste av hans arbeider fremdeles ikke dekryptert.

Så kryptografi er en kunst å skrive eller kode noe på en slik måte at bare en spesifikk person det er henvendt til kan forstå det. Ingen andre ville være i stand til å forstå det. Denne kryptografien kan være i form av bilder, eller skriving, tekst, design, arkitektur eller hva som helst. Det er ingen grense for det.

Noen gang hørt om Mona Lisa (Ja, det ble tegnet av Leonardo Davinci)? Ja, det er til og med sagt at hennes venstre øye også er kryptert i maleriet. For ikke å nevne at det også kan være mange konspirasjoner her. Men nå har du kanskje fått en tilnærmet idé om hva jeg snakker om og hvor jeg skal.

Husker du også den delen der jeg fortalte deg at til og med bildene er kryptert? Ja. Når vi snakker praktisk talt, kan håndtegnet bilder krypteres for å vise en slags kode på et kart eller andre ting. På samme måte kan bilder også krypteres i setninger. Dette kalles Steganography. Steganografi er en form for krypteringsprosess der du skriver en ting, men du faktisk mener noe annet.

I dag bruker terrorister og mange ISIS-mennesker dette skjemaet for å kommunisere med hverandre. De legger ut annonser i aviser, som faktisk ser ut som en vanlig annonse, men de betyr faktisk noe annet.

Digital kryptering og kryptering

Så etter å ha lest alt dette lurer du kanskje på hvordan det hele blir sammenfiltret med datamaskiner. Det er enkelt. Når du lagrer noe digitalt, kan det hende du trenger en slags sikkerhet. For eksempel har vi alle mange internettkontoer, og vi trenger å holde dem sikre. Så, krypteringsprosessdelen her er med serveren. La oss for eksempel si at du oppretter en e-postkonto.

Nå må passordet du brukte lagre på serveren. Men dette passordet kan ikke være i ren tekst. Årsaken til dette er fordi hvis serveren blir kompromittert av noen hacker, vil alle dataene inne i den da bli utgitt, og hvem som helst kan misbruke den. Så disse dataene må sikres. Og det er her krypteringsprosessdelen kommer i mellom.

Krypteringsprogrammet som er laget her i en ikke en enkel prosess. La oss for eksempel si at passordet er (bare antar). Så når dette passordet legges inn, blir det konvertert til en hashfil av en 32-bit som er lagret på serveren. Så når du skriver inn passordet, må den konverterte hashfilen samsvare med hashfilen som er lagret på serveren. Nå kan du kanskje tenke, hva om det er noen hacker som gjør et Man-in-the-Middle-Attack og han får hasjfilen. Det er magien her. Hver hashfil har nesten 'n' antall muligheter her.

Dette betyr at selv om hackeren får den krypterte hashfilen til programmet, og for å si selv om han eller hun dekrypterer den, vil han ikke ha det samme passordet. Muligheten for å få det samme passordet, dvs. fra hashfilen, er én av en million. Kort sagt, dette er igjen hva hovedmålet med kryptografi er. Det er bare den berørte part som skal gjenkjenne koden. I vårt tilfelle er den berørte parten Serveren og brukeren som skriver inn passordet.

Anbefalte kurs

  • Online-kurs om Java Dvale
  • Online Java Spring Course
  • WordPress trening
  • Nettkurs på Ruby

Kryptert e-post

For å være ærlig er det veldig færre e-postleverandører som tilbyr kryptert programsikkerhet. Det verste her er, i dag har hackere ikke engang en tendens til å gå etter hasjsprekker. De med en gang sosialingeniør seg inn i regnskapet. Dessuten trenger ikke pro-hackere passordet ditt for å oppgi kontoen din. Forutsatt at du er i samme situasjon som du befinner deg i angrep på midten av midten, kan en angriper med en gang snuse e-posten din som sendes i skjemapakkene.

Dermed er den eneste måten å sikre deg selv å få en e-postleverandør som tilbyr en e-postkrypteringsprosess også, og ikke bare passordkrypteringsprosessen. Og den eneste jeg vet om nå, er Protonmail.com. De er veldig sofistikerte. Nylig prøvde noen hackere til og med å hacke seg inn i kontoene sine, men på grunn av ekstrem sikkerhet, var de ikke i stand til det, og de endte senere opp med DDOSing protonmails system som gikk over i 3-4 dager til det ble liv igjen (DDOS: Distribuert Denial of Service Attack er en metode for å sende ekstreme antall pakker for å forstyrre systemet).

Kryptering og sikkerhet

Krypteringsprosessen har flere former. Selv om det er vanskelig å dekryptere en kryptert tjeneste, er det ikke umulig. WEP er for eksempel en type Wi-Fi-sikkerhet, men den er ekstremt usikker, mens WPA og WPA2 Personal er helt sikre. Men å være helt sikker betyr ikke idiotsikker. En WPA2-kryptert Wi-Fi med 12 tegn kan ta opptil 15-20 dager å sprekke, men den kan bli sprukket.

Tilsvarende med en god nok datamaskin kan den knekke det samme passordet i løpet av 3-5 dager. Jeg har et system hjemme hos meg som kjører PIMP OS (PIMP er et bitcoin-mining-operativsystem) med core i7 6. generasjon (prosessor betyr ikke noe om) og en 15000-RPM SSD sammen med to gtx980 grafikkort. Med dette oppsettet og en ordliste Dictionary fra Kali Linux (Kali Linux er et penetrasjonstesting OS), kan jeg lett knekke det samme passordet på 10-12 timer. Sjokkert? Ja. Men det er bare meg.

Ekstremistiske hackere bruker stort sett roboter som tar kontroll over hundrevis for ikke å nevne tusenvis av datamaskiner og barnevakter dem for å sprekke passord. Ved å gjøre dette, kan de enkelt knekke passord på noen få minutter. Hvor skummelt det er, tenk bare. Det eskalerte med en gang fra 20 dager til 20 minutter. Og dette er bare ren matte. I følge matematikkens dekrypteringsfilosofi, kan annen kryptering knuses med nok tid. Det er bare ren sannsynlighet og brute force passordsprekker.

Hvis du er mer interessert i krypteringsprosessen, vil jeg anbefale deg å lese boken "Digital Fortress". Det er en ekstremt god bok for en nybegynner å forstå hvordan krypteringsprosessen fungerer. Og nei! Det er ikke en matte- eller programmeringsbok. Det er en fiktiv roman, men detaljene i krypteringsprosessen er nær nok nær det virkelige liv.

Typer kryptering

Som jeg sa tidligere har kryptering flere former. Følgende er hovedtyper av kryptering:

1. Symmetrisk kryptering

Symmetrisk kryptering samler klartekstdata og blander dem deretter for å gjøre dem uleselige. Og rett før du når den nødvendige parten, ordner den dataene igjen. Symmetriske typer kryptering er de raskeste av andre krypteringsprosesser. Den levedyktige delen å huske her er at krypterings- og dekrypteringspartiet begge trenger å ha den samme nøkkelen for å avskjære dataene.

Den dårlige delen med den symmetriske nøkkelen er at selv om dataene dine er kryptert, trenger programvaren lett de ukrypterte dataene for å matche passordet og ikke den krypterte. Dette beviser indirekte at selve programvaren er kompromittert. Det eneste som beskytter deg selv, er å designe programvaren på en slik måte at dataene forblir kryptert når brukeren logger seg ut av systemet, og etterlater nøkkelen bare i et uleselig kryptert format som til å begynne med er tøft.

2. Asymmetrisk kryptering

Asymmetrisk kryptering som ligner symmetrisk samler også vanlig tekst, stokker den og ordner den igjen i den andre enden, men her brukes flere variabeltaster for hver ende. Brukere og dekryptere bruker offentlig nøkkel og privat nøkkel for å blande og ordne dataene på nytt. Det eneste problemet med en offentlig nøkkel er å sørge for at du stoler på den offentlige nøkkelen du har. Hvis den offentlige nøkkelen er noe kompromittert, er alt det. Et enkelt Man-i-midten-angrep er en enkel måte å kompromittere det.

3. Høsting

I dag når du hører begrepet krypteringsprosess, er det faktisk hashing hva som skjer i bakgrunnen. Hashing er ikke en ren form for krypteringsprosess. Husker du eksemplet jeg ga tidligere om e-postsikkerhet?

Yeah! Det er det hashing egentlig er. Å hente en streng vil alltid produsere den samme strengen, men den omvendte strengen er aldri den samme. Men med nok informasjon, kan man enkelt bruke noen andre data for å lage den samme hasjen. Faktisk, når det gjelder hasj, er hasjen selve passordet.

Apropos krypteringsprogrammer, uansett hva du gjør, er det ingen idiotsikker sikkerhet. Det vil alltid være sikkerhet gjennom uklarhet. Man kan bare være paranoid nok til å være trygg nok.

Anbefalt artikkel

Dette har vært en nyttig guide til krypteringsprosess her. Vi har diskutert forskjellige krypteringsprosesser og typer kryptering som hjelper folk å forstå hva som er kryptering, og du kan også se på følgende artikkel for å lære mer -

  1. Finn ut forskjellene Linux vs Ubuntu
  2. De mest fantastiske spørsmålene om programvaretesting av intervju
  3. Karrierer i databaseadministrasjon
  4. Hackingsteknikker og IT-sikkerhet (modul nr. 1) - Grunnleggende
  5. Funksjoner av Kali Linux vs Ubuntu