Введение в процесс шифрования

Вещи, о которых я собираюсь поговорить прямо сейчас, вы вряд ли найдете много об этом в Интернете. Черт, когда я изучал это сам, у меня было много проблем с изучением каждого бита Алгоритмов, Математики, шифрования, криптографии и программирования, доверенных ключей и прочего.

И худшее было, когда я узнал, что любая другая зашифрованная вещь в мире может быть расшифрована или взломана; не важно что. Да, нет такой вещи, как FoolProof Security. Но главная причина, по которой я написал этот блог, заключалась в том, что вряд ли кто-то поможет вам в этом. Итак, моя цель - помочь людям понять, что такое шифрование и как оно связано с криптографией и математикой.

Что означает криптография?

Во-первых, шифрование - это всего лишь одна из ветвей криптографии. Итак, теперь вопрос должен быть, что такое криптография. Я на самом деле предпочитаю криптографию искусству. Это не совсем связано с программированием или подобными вещами. Криптография использовалась даже в древние времена. Самым известным криптографом всех времен был Леонардо Да Винчи. Его методы шифрования были настолько сложными, что даже сегодня большинство его работ до сих пор не расшифрованы.

Таким образом, криптография - это искусство написания или кодирования чего-либо таким образом, что это может понять только конкретный человек, которому оно адресовано. Никто другой не сможет этого понять. Эта криптография может быть в форме изображений или текста, текста, дизайна, архитектуры или чего-либо еще. Там нет предела этому.

Вы когда-нибудь слышали о Моне Лизе (да, это нарисовал Леонардо Давинчи)? Да, даже сказано, что ее левый глаз тоже зашифрован на картине. Не говоря уже о том, что здесь может быть много заговоров. Но теперь вы, возможно, получили приблизительное представление о том, о чем я говорю и куда я направляюсь.

Кроме того, вы помните ту часть, где я говорил вам ранее, что даже изображения зашифрованы? Да. Фактически, нарисованные от руки изображения могут быть зашифрованы, чтобы показать какой-то код карты или какой-то другой материал. Аналогичным образом изображения также могут быть зашифрованы в предложениях. Это называется стеганография. Стеганография - это форма процесса шифрования, когда вы пишете одно, а на самом деле вы имеете в виду другое.

В настоящее время террористы и многие люди из ИГИЛ используют эту форму для общения друг с другом. Они размещают рекламу в газетах, которые на самом деле выглядят как обычная реклама, но на самом деле они имеют в виду нечто иное.

Цифровая криптография и шифрование

Итак, прочитав все это, вы можете спросить, как все это запутывается с компьютерами. Это просто. Когда вы храните что-то в цифровой форме, вам может потребоваться какая-то защита. Например, у всех нас есть много учетных записей в Интернете, и мы должны обеспечить их безопасность. Итак, часть процесса шифрования здесь с сервером. Например, допустим, вы создали учетную запись электронной почты.

Теперь пароль, который вы использовали, должен будет храниться на сервере. Но этот пароль не может быть открытым текстом. Причина этого заключается в том, что если какой-либо хакер подвергнет риску сервер, тогда все данные внутри него будут освобождены, и любой может его использовать не по назначению. Таким образом, эти данные должны быть защищены. И вот тут-то и встает промежуточная часть процесса шифрования.

Программа шифрования, которая создается здесь, не является простым процессом. Например, предположим, что пароль (просто предположим). Таким образом, когда этот пароль вводится, он преобразуется в 32-битный хэш-файл, который хранится на сервере. Таким образом, всякий раз, когда вы вводите пароль, преобразованный хеш-файл должен совпадать с хеш-файлом, хранящимся на сервере. Теперь вы можете подумать, что если какой-то хакер делает атаку «Человек посередине» и получает хеш-файл. Это магия здесь. Каждый хэш-файл имеет здесь почти n возможностей.

Это означает, что даже если хакер получит зашифрованный хэш-файл программы и, скажем, даже если он расшифрует его, он не получит тот же пароль. Возможность получить тот же пароль, т. Е. из хеш-файла, составляет один на миллион. Короче говоря, это опять-таки основная цель криптографии. То есть только заинтересованная сторона должна распознавать код. В нашем случае заинтересованной стороной является Сервер и Пользователь, вводящий пароль.

Рекомендуемые курсы

  • Онлайн курс по Java Hibernate
  • Интернет Весенний Курс Java
  • Обучение WordPress
  • Онлайн курс по Ruby

Зашифрованная рассылка

Честно говоря, очень мало поставщиков электронной почты, которые обеспечивают безопасность зашифрованных программ. Хуже всего то, что в наши дни хакеры даже не склонны к взлому хешей. Они сразу социальный инженер их путь в учетные записи. Кроме того, профессиональным хакерам даже не нужен пароль для входа в учетную запись. Предполагая, что вы находитесь в той же ситуации, что и в атаке «человек посередине», злоумышленник может сразу же прослушать вашу электронную почту, которая отправляется в пакетах формы.

Таким образом, единственный способ обезопасить себя - это найти поставщика электронной почты, который также обеспечивает процесс шифрования электронной почты, а не только процесс шифрования пароля. И единственный, кого я знаю на данный момент, - это Protonmail.com. Они очень сложные. В последнее время некоторые хакеры даже пытались взломать их учетные записи, но из-за чрезвычайной безопасности им это не удалось, и позже они закончили тем, что DDOSing работали с системой протон-почты, которая продолжалась 3-4 дня, пока она снова не ожила (DDOS: Distributed Атака отказа в обслуживании - это метод отправки большого количества пакетов, чтобы нарушить работу системы).

Шифрование и безопасность

Процесс шифрования имеет несколько форм. Хотя трудно зашифровать зашифрованный сервис, это не невозможно. Например, WEP - это тип безопасности Wi-Fi, но он крайне небезопасен, тогда как WPA и WPA2 Personal полностью безопасны. Но быть в полной безопасности не значит быть надежным. Зашифрованный Wi-Fi WPA2 с 12 символами может взломать до 15-20 дней, но он может быть взломан.

Аналогично, при наличии достаточно хорошего компьютера он может взломать тот же пароль за 3-5 дней. У меня дома есть система под управлением ОС PIMP (PIMP - операционная система для добычи биткойнов) с ядром i7 6- го поколения (процессор не имеет значения) и твердотельный накопитель на 15000 об / мин вместе с двумя графическими картами gtx980. С этой настройкой и словарем словаря от Kali Linux (Kali Linux - операционная система для тестирования на проникновение), я могу легко взломать тот же пароль за 10-12 часов. В шоке? Да. Но это только я.

Экстремистские хакеры в основном используют ботов, которые контролируют сотни, не говоря уже о тысячах компьютеров, и присматривают за ними для взлома паролей. Делая это, они могут легко взломать пароли в течение нескольких минут. Теперь, как это страшно, просто подумай. Он сразу увеличился с 20 дней до 20 минут. И это просто чистая математика. Согласно философии расшифровки математики, любое другое шифрование может быть взломано с достаточным количеством времени. Это просто чистая вероятность и взлом паролей.

Если вас больше интересует процесс шифрования, я бы порекомендовал вам прочитать книгу «Цифровая крепость». Это очень хорошая книга для начинающих, чтобы понять, как работает процесс шифрования. И нет! Это не книга по математике или программированию. Это вымышленный роман, но детали процесса шифрования достаточно близки к реальной жизни.

Типы Шифрования

Как я уже говорил ранее, шифрование имеет несколько форм. Ниже приведены основные типы шифрования:

1. Симметричное шифрование

Симметричное шифрование собирает текстовые данные, а затем перемешивает их, чтобы сделать их нечитаемыми. И только прежде, чем достигнуть требуемой стороны, это переупорядочивает данные снова. Симметричные типы шифрования являются самыми быстрыми из других процессов шифрования. Важно помнить, что сторона шифрования и дешифрования должна иметь один и тот же ключ для перехвата данных.

Недостатком симметричного ключа является то, что даже если ваши данные зашифрованы, программное обеспечение с готовностью нуждается в незашифрованных данных, соответствующих паролю, а не в зашифрованном. Это косвенно доказывает, что само программное обеспечение взломано. Единственная защита - это спроектировать программное обеспечение таким образом, чтобы данные оставались зашифрованными, когда пользователь выходит из системы, и оставлял ключ только в нечитаемом зашифрованном формате, который на самом деле сложен, с самого начала.

2. Асимметричное шифрование

Асимметричное шифрование, похожее на симметричное, также собирает простой текст, перетасовывает его и переупорядочивает его на другом конце, но здесь для каждого конца используется несколько переменных ключей. Пользователи и расшифровщики используют открытый ключ и закрытый ключ для перемешивания и реорганизации данных. Единственная проблема с открытым ключом - убедиться, что вы доверяете открытому ключу, которым владеете. Если открытый ключ несколько скомпрометирован, то все так и есть. Простая атака «человек посередине» - это простой способ ее компрометации.

3. Хеширование

В настоящее время, когда вы слышите термин «процесс шифрования», он фактически хэширует то, что происходит в фоновом режиме. Хеширование не является чистой формой процесса шифрования. Помните пример, который я привел ранее о безопасности электронной почты?

Да! Вот что такое хеширование. Хэширование строки всегда приводит к одной и той же строке, но обратная строка никогда не бывает одинаковой. Но имея достаточно информации, можно легко использовать некоторые другие данные для создания того же хэша. На самом деле, в случае хэшей, хеш - это сам пароль.

Говоря о программах шифрования, независимо от того, что вы делаете, нет надежной защиты. Это всегда будет Безопасность через Непрозрачность. Можно быть достаточно параноиком, чтобы быть в безопасности.

Рекомендуемая статья

Это было полезное руководство по процессу шифрования, здесь мы обсудили различные процессы шифрования и типы шифрования, которые помогают людям понять, что именно является шифрованием, и вы также можете посмотреть следующую статью, чтобы узнать больше -

  1. Узнайте различия Linux против Ubuntu
  2. Наиболее удивительные вопросы интервью на тестирование программного обеспечения
  3. Карьера в управлении базой данных
  4. Методы взлома и безопасность ИТ (Модуль № 1) - Основы
  5. Функции Kali Linux против Ubuntu