Bevezetés a titkosítási folyamatba

Azok a dolgok, amelyekről most beszélni fogok, valószínűleg nem fog sokat találni erről az interneten. Heck, amikor ezt magam tanultam, nagyon sok bajom volt az algoritmusok, a matematika, a titkosítás, a kriptográfia és a programozás, valamint a megbízható kulcsok és minden más megtanulása során.

És a legrosszabb az volt, amikor megtudtam, hogy a világ minden más titkosított dolgát visszafejteni vagy feltörni lehet; bármi történjék. Igen, nincs olyan dolog, mint a FoolProof Security. De a blogom írásának fő oka az volt, hogy alig van valaki, aki segítsen neked ezzel kapcsolatban. Tehát célom az, hogy segítsem az embereknek megérteni, mi is pontosan a titkosítás, és hogyan kapcsolódik ez a kriptográfiához és a matematikához.

Mit jelent a kriptográfia?

Először is, a titkosítás csak a kriptográfia egyik ága. Tehát most a kérdésnek fel kell tűznie, hogy mi a kriptográfia. Valójában inkább a kriptográfiát szeretem, mint az Art-ot. Nem teljesen kapcsolódik a programozáshoz vagy hasonló dolgokhoz. A kriptográfiát még az ókorban is használták. Minden idők leghíresebb kriptográfusa Leonardo DaVinci volt. A titkosítási eljárás módszerei annyira kihívást jelentettek, hogy munkáinak nagy részét még ma sem rejtjelezik.

A kriptográfia tehát valami írása vagy kódolása olyan módon, hogy ezt csak egy adott személy tudja megérteni. Senki más nem fogja megérteni. Ez a kriptográfia lehet képek, írás, szöveg, terv, építészet vagy bármi más. Ennek nincs korlátozása.

Hallottál már Mona Lisáról (Igen, Leonardo Davinci rajzolta)? Igen, azt is mondták, hogy a bal szemét a festmény is titkosítja. Nem is említve, hogy itt is sok összeesküvés létezhet. De most már kaphat egy hozzávetőleges elképzelést arról, miről beszélek, és hová tartok.

Ezenkívül emlékszel a korábbi részre, ahol azt mondtam, hogy még a képeket is titkosítjuk? Igen. Gyakorlatilag szólva, a kézzel rajzolt képeket rejtjelezhetjük, hogy valamilyen típusú kódot jelenítsünk meg a térképen vagy más dolgot. Hasonlóképpen, a képeket mondatokban is lehet titkosítani. Ezt Steganography-nak hívják. A szteganográfia a titkosítási folyamat egyik formája, ahol egyetlen dolgot ír, de valójában valami másra gondol.

Manapság a terroristák és sok ISIS ember használja ezt az űrlapot egymás közötti kommunikációhoz. Újságokat hirdetnek, amelyek valójában normális hirdetésnek tűnnek, de valójában valami mást jelentenek.

Digitális kriptográfia és titkosítás

Tehát, miután elolvasta mindezt, felmerülhet azon a kérdés, hogy ez hogyan kerül össze a számítógépbe. Ez egyszerű. Ha valamit digitálisan tárol, akkor szüksége lehet valamilyen biztonságra. Például mindannyiunknak nagyon sok internetes fiókja van, és ezeket biztonságban kell tartanunk. Tehát a titkosítási folyamat itt a szerverrel kapcsolatos. Tegyük fel például, hogy e-mail fiókot hoz létre.

Most az általad használt jelszót tárolnia kellene a szerveren. De ez a jelszó nem lehet szöveges. Ennek oka az, mert ha valamilyen hackert veszélybe sodorta a szerver, akkor a benne lévő összes adat felszabadul, és bárki visszaélhet. Tehát ezeket az adatokat biztonságban kell tartani. És itt kerül a titkosítási folyamat része.

Az itt létrehozott titkosítási program nem egy egyszerű folyamat. Tegyük fel például, hogy a jelszó (csak tegyük fel). Tehát, amikor ezt a jelszót megadja, átalakul egy 32 bites hash-fájlká, amelyet a szerveren tárolnak. Tehát, amikor megadja a jelszót, a konvertált hash-fájlnak meg kell egyeznie a kiszolgálón tárolt hash-fájllal. Most azt gondolhatja, mi van, ha van valami hacker, aki Közép-Támadást csinál, és megkapja a hash fájlt. Ez itt a varázslat. Minden hash-fájlnak itt szinte 'n' lehetősége van.

Ez azt jelenti, hogy még ha a hackert meg is kapja a titkosított program hash fájlját, és azt kell mondani, hogy még akkor is, ha visszafejti azt, nem fogja megkapni ugyanazt a jelszót. Ugyanaz a jelszó, azaz az a hash fájlból, egy egymillióban szerezhető be. Röviden: ez a kriptográfia fő célja is. Csak az érintett félnek kell elismernie a kódot. Esetünkben az érintett fél a Szerver és a Felhasználó, aki megadja a jelszót.

Ajánlott tanfolyamok

  • Online tanfolyam a Java hibernátumról
  • Online Java tavaszi tanfolyam
  • WordPress képzés
  • Online tanfolyam a Rubinról

Titkosított e-mailek

Őszintén szólva, nagyon kevés e-mail szolgáltató nyújt titkosított programbiztonságot. A legrosszabb rész itt manapság, a hackerek nem hajlamosak a hash-repedésre is. Közvetlenül a szociális mérnökök lépnek be a számlákba. Ezenkívül a profi hackereknek még a jelszavadra nincs szükségük a fiókjába való belépéshez. Feltételezve, hogy ugyanaz a helyzet van, mint a közepén lévő ember támadásában, a támadó azonnal szippanthatja az e-maileket, amelyeket az űrlapcsomagokban küldtek.

Így az egyetlen módja annak, hogy biztosítsa magát, egy e-mail szolgáltatót igényel, aki e-mail titkosítási folyamatot is nyújt, és nem csak a jelszó titkosítási folyamatot. És most már csak a Protonmail.com tudom. Nagyon kifinomultak. A közelmúltban néhány hackerek megpróbálták még becsapni a számlájukat, de a rendkívüli biztonság miatt nem tudták, és később a DDOSing protonmail rendszerének befejezésére álltak, amely 3-4 napig működött, amíg újra életévé nem vált (DDOS: Distributed A Szolgáltatásmegtagadás támadása rendkívüli számú csomagot küld a rendszer megzavarására).

Titkosítások és biztonság

A titkosítási folyamatnak több formája van. Bár nehéz titkosított szolgáltatást visszafejteni, ez nem lehetetlen. A WEP például egyfajta Wi-Fi biztonság, de rendkívül bizonytalan, míg a WPA és a WPA2 Personal teljesen biztonságos. De a teljes biztonság nem azt jelenti, hogy bolondos. A WPA2-vel titkosított, 12 karakteres Wi-Fi-fiókok feltörése akár 15-20 napot is igénybe vehet, de megtört.

Ehhez hasonlóan egy elég jó számítógép esetén akár 3-5 nap alatt meg is feltörheti ugyanazt a jelszót. Van otthonomban egy olyan rendszer, amelyen PIMP operációs rendszer fut (a PIMP egy bitcoin-bányász operációs rendszer), az i7 6. generációval (a processzornak azonban nem számít) és egy 15000 fordulat / perc SSD, valamint egy két gtx980 grafikus kártya. Ezzel a beállítással és a Kali Linux szótár szótárával (a Kali Linux egy penetrációs tesztelő operációs rendszer) könnyen fel tudom tiltani ugyanazt a jelszót 10-12 órán belül. Döbbent? Igen. De én csak engem.

A szélsőséges hackerek többnyire robotokat alkalmaznak, amelyek több száz felett átveszik az irányítást, nem is említve a több ezer számítógépet, és babysitként kezelik őket jelszavak feltörése céljából. Így néhány perc alatt könnyen feltörhetik a jelszavakat. Most milyen félelmetes ez, gondolkodj csak. Azonnal 20 napról 20 percre esca. És ezek csak tiszta matematika. A matematika dekódolási filozófiája szerint minden más titkosítást elegendő idővel meg lehet repedni. Csak tiszta valószínűsége és a brute force jelszó feltörése.

Ha jobban érdekli a titkosítási folyamat, azt javaslom, olvassa el a „Digitális erőd” könyvet. Rendkívül jó könyv kezdőknek, hogy megértsék a titkosítási folyamat működését. És nem! Ez nem matematikai vagy programozási könyv. Ez egy fiktív regény, de a titkosítási folyamat részletei elég közel állnak a valós élethez.

A titkosítás típusai

Mint korábban mondtam, a titkosításnak több formája van. Az alábbiakban olvashatjuk a titkosítás fő típusait:

1. Szimmetrikus titkosítás

A szimmetrikus titkosítás összegyűjti a sima szöveges adatokat, majd átkeverve azokat olvashatatlanná teszi. És közvetlenül a kívánt fél elérése előtt újrarendezi az adatokat. A szimmetrikus titkosítás a leggyorsabb a többi titkosítási folyamatban. Az emlékezetes szempont, hogy a titkosítónak és a dekódoló félnek ugyanazzal a kulcsmal kell rendelkeznie az adatok elfogásához.

A szimmetrikus kulcs rossz része az, hogy még akkor is, ha az adatai titkosítva vannak, a szoftvernek könnyen szüksége van a nem titkosított adatokra, hogy megfeleljenek a jelszónak, nem pedig a titkosítottnak. Ez közvetetten bizonyítja, hogy maga a szoftver is veszélybe kerül. Csak akkor kell megvédeni magát, ha a szoftvert úgy tervezi meg, hogy az adatok titkosítva maradjanak, amikor a felhasználó kijelentkezik a rendszerből, és a kulcsot csak olvashatatlan, titkosított formátumban hagyja, amely valójában nehéz.

2. Aszimmetrikus titkosítás

A szimmetrikushoz hasonló aszimmetrikus titkosítás szintén összegyűjti a sima szöveget, eloszlatja és újrarendezi a másik végén, de itt mindkét végnél több változó kulcsot használnak. A felhasználók és a dekódolók nyilvános és magánkulcsokat használnak az adatok megoszlására és újrarendezésére. A nyilvános kulcskal kapcsolatos egyetlen probléma az, hogy megbizonyosodjon arról, hogy bíz-e a tartott nyilvános kulcsban. Ha a nyilvános kulcs kissé veszélybe kerül, akkor minden rendben. Az egyszerű „közép-támadás” egy egyszerű módja annak veszélyeztetésének.

3. Hashing

Manapság, amikor meghallja a titkosítási folyamat kifejezést, valójában összeomlik, mi történik a háttérben. A hashizálás azonban nem pusztán a titkosítási folyamat. Emlékszel, a példát, amelyet korábban adtam az e-mail biztonságról?

Igen! Ez az, ami a hashítás valójában. A karakterlánc hashing mindig ugyanazt a karakterláncot fogja előállítani, de a fordított karakterlánc soha nem azonos. Ha elegendő információ áll rendelkezésre, akkor más adatokkal is könnyen fel lehet használni ugyanazt a kivonatot. Valójában a hash esetében a hash maga a jelszó.

A titkosítási programokról szólva, függetlenül attól, hogy mit csinálsz, nincs bolondbiztonság. Ez mindig a biztonság az elmosódottságon keresztül. Csak annyira lehet paranoid, hogy elég biztonságos.

Ajánlott cikk

Ez egy hasznos útmutató a titkosítási folyamathoz, itt tárgyaltuk a különböző titkosítási folyamatokat és a titkosítás típusait, amelyek segítik az embereket abban, hogy megértsék, mi is pontosan a titkosítás, és további tudnivalókat a következő cikkben találhat -

  1. Tudja meg a különbségeket a Linux és az Ubuntu között
  2. A legcsodálatosabb szoftver tesztelő interjúkérdések
  3. Karrier az adatbázis adminisztrációban
  4. Hacker-technikák és informatikai biztonság (1. modul) - Az alapok
  5. A Kali Linux vs Ubuntu funkciói

Kategória: