Johdatus salausprosessiin

Niitä juttuja, joista aion puhua nyt, et todennäköisesti löydä siitä paljon Internetissä. Heck, kun oppin tätä itse, minulla oli paljon vaikeuksia oppia jokaista algoritmeja, matematiikkaa, salausta, salausta ja ohjelmointia, luotettavia avaimia ja asioita.

Ja pahin oli, kun sain tietää, että jokainen muu salattu asia maailmassa voidaan salata tai hakkeroida; ei väliä mitä. Joo, ei ole sellaista kuin FoolProof Security. Mutta tärkein syy minun kirjoittaa tämä blogi oli, että tuskin kukaan auttaa sinua siellä liittyvät tähän. Joten tavoitteeni on auttaa ihmisiä ymmärtämään, mikä salaus on tarkalleen ja miten se liittyy salaustekniikkaan ja matematiikkaan.

Mitä kryptografia tarkoittaa?

Ensinnäkin, salaus on vain yksi osa salausta. Joten, nyt on kysyttävä, mikä on salaus. Pidän itse asiassa kryptografiaa taidetta. Se ei liity täysin ohjelmointiin tai vastaaviin. Salausta käytettiin jopa muinaisina aikoina. Kaikkien aikojen kuuluisin salakirjoittaja oli Leonardo DaVinci. Hänen salausprosessinsa menetelmät olivat niin haastavia, että edes nykyään suurimpaa osaa hänen teoksistaan ​​ei salata.

Joten, salaus on taidetta kirjoittaa tai koodata jotain sellaisella tavalla, että vain tietty henkilö, jolle se on osoitettu, voi ymmärtää sen. Kukaan muu ei voisi ymmärtää sitä. Tämä salaus voi olla kuvien tai kirjoituksen, tekstin, suunnittelun, arkkitehtuurin tai muun muodossa. Sille ei ole mitään rajaa.

Oletko koskaan kuullut Mona Lisasta (Kyllä, sen on piirtänyt Leonardo Davinci)? Kyllä, se jopa sanoi, että hänen vasen silmänsä on salattu myös maalauksessa. Puhumattakaan siitä, että täällä voisi olla myös paljon salaliittoja. Mutta nyt sinulla on ehkä saanut likimääräisen käsityksen siitä, mistä puhun ja mihin olen menossa.

Muistatko myös sen osan, josta aiemmin sanoin, että jopa kuvat on salattu? Joo. Käytännössä piirtäneet kuvat voidaan salata käytännöllisesti katsoen kartan koodin tai muun aineiston näyttämiseksi. Samoin kuvat voidaan salata myös lauseissa. Tätä kutsutaan steganografiaksi. Steganografia on eräs muoto salausprosessista, jossa kirjoitat yhden asian, mutta tarkoitat tosiasiallisesti jotain muuta.

Nykyään terroristit ja monet ISIS-ihmiset käyttävät tätä lomaketta kommunikoidakseen keskenään. He lähettävät mainoksia sanomalehdissä, jotka tosiasiassa näyttävät tavallisilta, mutta tarkoittavat tosiaan jotain muuta.

Digitaalinen salaus ja salaus

Joten kun olet lukenut kaiken tämän, saatat ihmetellä, kuinka tämä kaikki takertuu tietokoneisiin. Se on yksinkertaista. Kun tallennat jotain digitaalisesti, saatat tarvita jonkinlaista suojausta. Esimerkiksi meillä kaikilla on paljon Internet-tilejä ja meidän on pidettävä niitä turvassa. Joten, tässä salausprosessin osa on palvelimen kanssa. Oletetaan esimerkiksi, että luot sähköpostitilin.

Nyt käyttämäsi salasana on tallennettava palvelimelle. Mutta tämä salasana ei voi olla selkeä teksti. Syynä tähän on se, että jos jokin hakkeri vaarantaa palvelimen, kaikki sen sisällä olevat tiedot vapautuvat ja kuka tahansa voi käyttää sitä väärin. Joten nämä tiedot on turvattava. Ja tässä salausprosessin osa tulee väliin.

Täällä luotu salausohjelma ei ole yksinkertainen prosessi. Oletetaan esimerkiksi, että salasana on (oletamme vain). Joten kun tämä salasana syötetään, se muunnetaan 32-bittiseksi hajautustiedostoksi, joka tallennetaan palvelimelle. Joten kun kirjoitat salasanan, muunnetun hash-tiedoston on vastattava palvelimelle tallennettua hash-tiedostoa. Nyt saatat ajatella, mitä jos joku hakkeri tekee keskitason hyökkäyksen ja saa hajautustiedoston. Se on taikuutta täällä. Jokaisella hash-tiedostolla on melkein 'n' lukumäärä mahdollisuuksia täällä.

Tämä tarkoittaa, että vaikka hakkeri salaa salatun ohjelman hash-tiedoston, ja vaikka sanottaisiin, että vaikka hän salaa sen, hän ei saa samaa salasanaa. Mahdollisuus saada sama salasana eli hash-tiedostosta on miljoona. Lyhyesti sanottuna tämä on jälleen kerran se, mikä on kryptografian päätavoite. Se on vain asianomaisen osapuolen olisi tunnustettava koodi. Tapauksessamme asianomainen osapuoli on Palvelin ja Käyttäjä, joka kirjoittaa salasanan.

Suositellut kurssit

  • Online-kurssi Java-lepotilasta
  • Online Java -kurssi
  • WordPress-koulutus
  • Online-kurssi rubiinista

Salattu sähköposti

Rehellisesti sanottuna sähköpostipalveluntarjoajia, jotka tarjoavat salatun ohjelman suojauksen, on hyvin vähemmän. Pahinta tässä on, nykyään hakkerit eivät yleensä edes mennä hash-halkeamiseen. He tekevät heti sosiaalisen insinöörin tiensä kirjanpitoon. Pro-hakkerit eivät myöskään tarvitse edes salasanaasi tilisi kirjautumiseen. Olettaen, että samassa tilanteessa kuin olet keskitie-hyökkäyksessä, hyökkääjä voi heti haistaa sähköpostisi, joka lähetetään lomakepaketeissa.

Ainoa tapa turvata itsesi on saada sähköpostin tarjoaja, joka tarjoaa myös sähköpostin salausprosessin eikä vain salasanan salausprosessin. Ja ainoa, josta tiedän nyt, on Protonmail.com. He ovat erittäin hienostuneita. Äskettäin jotkut hakkerit jopa yrittivät tunkeutua tililleen, mutta äärimmäisen turvallisuuden vuoksi he eivät pystyneet, ja lopulta he päätyivät DDOSing protonmail-järjestelmään, joka jatkoi 3-4 päivää, kunnes siitä tuli uudelleen elämää (DDOS: Distributed Palvelunestohyökkäys on tapa lähettää äärimmäinen määrä paketteja järjestelmän häiriintymiseksi).

Salaus ja turvallisuus

Salausprosessilla on useita muotoja. Vaikka salatun palvelun purkaminen on vaikeaa, se ei ole mahdotonta. Esimerkiksi WEP on eräänlainen Wi-Fi-tietoturva, mutta se on erittäin epävarma, kun taas WPA ja WPA2 Personal ovat täysin turvallisia. Mutta täysin turvallinen oleminen ei tarkoita tyhjää. WPA2-salattu 12-merkkinen Wi-Fi voi murtua jopa 15-20 päivää, mutta se voi murtua.

Samoin tarpeeksi hyvällä tietokoneella se voi murtaa saman salasanan 3–5 päivässä. Minulla on kotona järjestelmä, joka käyttää PIMP-käyttöjärjestelmää (PIMP on bitcoin-mining -käyttöjärjestelmä), jossa on ydin i7 6. sukupolvi (prosessorilla ei ole väliä) ja 15000-RPM SSD yhdessä kahden gtx980-näytönohjaimen kanssa. Tämän asennuksen ja Kali Linux -sanan sanastoraportin avulla (Kali Linux on tunkeutumtestausjärjestelmä) voin helposti murtaa saman salasanan 10–12 tunnissa. Järkyttynyt? Joo. Mutta se on vain minä.

Äärimmäiset hakkerit käyttävät enimmäkseen robotteja, jotka ottavat hallussaan sadat, puhumattakaan tuhansista tietokoneista, ja lastenhoitavat heitä salasanojen murtamiseksi. Näin tekemällä he voivat murtaa salasanat helposti muutamassa minuutissa. Nyt kuinka pelottava se on, ajattele vain. Se kasvoi heti 20 päivästä 20 minuuttiin. Ja nämä ovat vain puhdasta matematiikkaa. Matematiikan salauksen purkamisfilosofian mukaan jokainen muu salaus voidaan murtaa riittävän nopeasti. Se on vain puhdas todennäköisyys ja raa'an voiman salasanan murtuminen.

Jos olet kiinnostunut enemmän salausprosessista, suosittelen lukemaan kirjaa “Digitaalinen linnoitus”. Se on erittäin hyvä kirja aloittelijalle, joka ymmärtää salausprosessin toiminnan. Ja ei! Se ei ole matematiikka- tai ohjelmointikirja. Se on kuvitteellinen romaani, mutta salausprosessin yksityiskohdat ovat lähellä tarpeeksi lähellä todellista elämää.

Salaustyypit

Kuten aiemmin totesin, salauksella on useita muotoja. Seuraavassa on tärkeimmät salaustyypit:

1. Symmetrinen salaus

Symmetrinen salaus kerää selkeää tekstiä ja sekoittaa sitten sen lukemattomaksi. Ja juuri ennen tarvittavan osapuolen saavuttamista se järjestää tiedot uudelleen. Symmetriset salaustyypit ovat nopeimpia muista salausprosesseista. Täällä kannattaa muistaa, että salaus- ja salauksenpurkulaitteilla on oltava sama avain tietojen sieppaamiseen.

Symmetrisen avaimen huono puoli on, että vaikka tietosi olisivat salattuja, ohjelmisto tarvitsee helposti salaamattomat tiedot vastaamaan salasanaa, ei salattua. Tämä todistaa epäsuorasti, että itse ohjelmisto on vaarantunut. Ainoa suojautuaksesi on suunnitella ohjelmisto siten, että tiedot pysyvät salattuina, kun käyttäjä kirjautuu ulos järjestelmästä, ja jättää avaimen vain lukemattomaan salattuun muotoon, joka on todella vaikea, aluksi.

2. Epäsymmetrinen salaus

Epäsymmetrinen salaus, joka on samanlainen kuin symmetrinen, kerää myös selkeän tekstin, sekoittaa sen ja järjestää sen uudelleen toiseen päähän, mutta tässä käytetään useita muuttuvia avaimia kumpaankin päähän. Käyttäjät ja salauksen purkajat käyttävät julkista avainta ja yksityistä avainta tietojen sekoittamiseen ja uudelleenjärjestelyyn. Ainoa julkisen avaimen ongelma on varmistaa, että luotat hallitsemasi julkiseen avaimeen. Jos julkinen avain on jonkin verran vaarantunut, niin kaikki on. Yksinkertainen mies keskellä -hyökkäys on helppo tapa vaarantaa se.

3. Hajautus

Nykyään, kun kuulet termi salausprosessin, se todella hajauttaa mitä tapahtuu taustalla. Hajautus ei ole kuitenkaan puhdas muoto salausprosessia. Muista, että esimerkki, jonka annoin aiemmin sähköpostiturvasta?

Joo! Se mitä hajauttaminen todella on. Merkkijonon hajauttaminen tuottaa aina saman merkkijonon, mutta käänteinen merkkijono ei ole koskaan sama. Mutta kun on riittävästi tietoa, voidaan helposti käyttää jotain muuta tietoa luodaan sama hash. Itse asiassa hash-tapauksissa hash on salasana itse.

Salausohjelmista puhumattakaan, riippumatta siitä, mitä teet, ei ole tyhjää suojattua tietoturvaa. Se on aina turvallisuutta epäselvyyden kautta. Yksi voi olla vain riittävän vainoharhainen ollakseen riittävän turvallinen.

Suositeltava artikkeli

Tämä on ollut hyödyllinen salausprosessin opas. Tässä olemme keskustelleet eri salausprosesseista ja salaustyypeistä, jotka auttavat ihmisiä ymmärtämään, mikä on salaus. Voit myös tarkastella seuraavaa artikkelia saadaksesi lisätietoja -

  1. Selvitä erot Linux vs. Ubuntu
  2. Hämmästyttävimmät ohjelmistotestaushaastattelukysymykset
  3. Ura tietokannan hallinnossa
  4. Hakkerointitekniikat ja tietoturva (moduuli # 1) - Perusteet
  5. Kali Linux vs. Ubuntun toiminnot