Salauksen perusteet


Salaus on ollut olemassa jo yli neljä vuosituhannetta. Alue on varmasti läpikäynyt merkittävän kehityksen tuona aikana. Nykyään koemme sen elämän eri puolilla edes tajuamatta.

Termi “kryptografia” viittaa menetelmään tietojen turvaamiseksi koodeilla, tai “ciphers.” Käytännön ydin on varmistaa, että vain viestinnän kohde pystyy lukemaan ja käsittelemään sitä.

Sanan juuret ovat kreikan kielellä. “Kryptos” tarkoittaa piilotettua ja “graphein” tarkoittaa kirjoittaa. Tätä silmällä pitäen salaus piilottaa viestinnän selkeästi. Sen sijaan, että sanoma salataan fyysisesti, menetelmä välittää sen muodossa, jota vastustaja ei ymmärrä.

Samaan aikaan tällaisen salauksen taide ja tiede kuuluivat yliopistojen, hallituksen ja armeijan alueisiin. Seurauksena on, että monet olettavat, että aihe liittyy vain hakkereihin, suuriin ryhmittymiin ja kansallisiin turvallisuusvirastoihin.

Mutta Internetissä olevien henkilökohtaisten tietojen määrän vuoksi, se on tärkeä jokaiselle henkilölle. Sen toiminnan ymmärtäminen on avain suojaamaan itseäsi haitallisilta tarkoituksilta.

Toinen syy, miksi on tärkeää oppia, miten se toimii, liittyy valtion virastoihin. Teknologiayrityksiä on kehotettu antamaan valtion tiedustelupalvelussa pääsy salattuun sisältöön. Tällaiset mahdolliset yksityisyyden loukkaukset huomioon ottaen on tarpeen varautua tietoon henkilökohtaista turvallisuutta varten.

Tarkastellaan salauksen alkuvaiheita, sen nykyistä käyttöä ja miten sitä voidaan soveltaa henkilökohtaiseen digitaaliseen tietoturvaan.

      1. Salaushistoria
      2. Salaus päivittäisessä elämässämme
      3. Mikä on salaus ja miten se toimii?
      4. Salaustyypit
      5. Salauksen käyttö
      6. Onko salaustekniikka luodinkestävä?
      7. Mitä voin tehdä käyttääkseen salausta?
      8. Missä olisimme ilman salausta?

Salaushistoria

Ihmiskivilisaation alusta lähtien yksi arvokkaimmista hyödykkeistä on tieto. Kyky (tai sen puute) piilottaa tietoa on kaapannut hallitukset. Se on myös alkanut ja päättänyt sodat.

Joissakin varhaisissa tapauksissa ihmiset käyttivät salausta salaamaan viestejä, mutta luomaan juonittelua ja mysteeriä. Jotkut yritykset jopa vain huvittavatvat mitä tahansa katsojia tapahtui olevan lukutaitoa.

Mutta ajan myötä tapahtui siirtyminen kohti tietosuojaa. Esimerkiksi jotkut Mesopotamian salatut savitabletit suojasivat kaupallisesti arvokkaita reseptejä.

Toinen näkökohta sen soveltamisessa aiemmin liittyi uskonnolliseen kirjallisuuteen. Yksi esimerkki siitä, että harrastajat vielä keskustelevat, on pedon numero Ilmestyskirjassa.

Tässä on joitain muita esimerkkejä salauksen historiasta:

Egyptin hieroglifi

Muinaisin salauselementtejä sisältävä teksti on peräisin noin 4000 vuotta. Menet Khufussa, egyptiläisessä kaupungissa, aatelismies Khnumhotep II’Haudassa oli hieroglifisia kirjoituksia. Niiden tarkoituksena oli hämärtää merkitys kaikille paitsi kohderukijoille.

Historialaiset pitävät tätä hieroglifia vanhimpana salauksen ja varhaisimpana tekniikkana. Heidän käyttämänsä koodi oli tuttu vain kirjanoppijoille, jotka välittivät kuninkaiden viestejä.

Spartalaiset’ Scytale

Scytale-niminen sylinteri on historiallinen esimerkki salauslaitteesta. 5 eKr. Oli vuosi, ja spartalaiset kehittivät tämän lieriömäisen laitteen lähettämään ja vastaanottamaan salattavia viestejä. Sekä lähettäjällä että vastaanottajalla oli yksi.

Lähettäjä kiemurtelee nahkaliuskan laitteelle ja kirjoittaa viestin sen yli. Kun he löysivät sen, siinä oli merkityksetön merkkijono. Ainoa tapa ymmärtää se oli kääriä se samanlaiselle Scytalelle.

Mielenkiintoista, että tämä muodostaa perustan suurimmalle osalle nykyajan salausmenetelmiä.

Mono-aakkoselliset substituutiotšiferkit

Noin 500–600 eKr. Tutkijat siirtyivät tähän yksinkertaiseen menetelmään. Pohjimmiltaan se sisälsi aakkosellisten merkkien korvaamisen muilla salaisia ​​sääntöjä käyttämällä. Kuvaillakseen Roomassa he käyttivät tekniikkaa, joka tunnetaan nimellä Caesar Shift Cipher.

Menetelmä sisälsi kirjainten siirtämisen sovitulla numerolla. Vastaanottajan olisi sitten siirrettävä heidät takaisin samalla numerolla viestin salaamiseksi.

Kryptoanalyysi

Kun salakirjoitus saavutti suosiota, samoin tapahtui kryptoanalyysi, joka on salaisuuksien murtamisen taide ja tiede. Yksi varhaisimmista kryptoanalyytikoista oli arabimatemaatikko, joka tunnetaan nimellä Al-Kindi. Noin 800 jKr. Hän keksi tekniikan nimeltä taajuusanalyysi.

Tämä menetelmä perustuu havaintoon, että eri kirjaimet ilmestyvät aakkosiin epätasaisilla taajuuksilla. Esimerkiksi kirje “e” on englanniksi yleisimmin käytetty kirje. Kun tiedät tämän, kirjeiden kartoittaminen salatekstiin ei ole niin vaikeaa.

Tämän kehityksen avulla ihmiset voisivat nyt analysoida systemaattisesti koodeja ja löytää salattujen viestien merkityksen. Tämä puolestaan ​​sai aikaan kryptografian taiteen ja tieteen kehittymisen edelleen.

Polyalfabeettinen salaus

Vuonna 1465 Leone Alberti löysi ratkaisun Al-Kindille’analyyttinen lähestymistapa. Polyalfabeettinen salaus käyttäisi kahta erillistä aakkosta viestien koodaamiseen.

Käyttäjät kirjoittivat viestin yhdessä aakkossa ja koodasivat sen toiseen. Jotta lukijat voisivat selvittää viestin, heidän oli tunnettava alkuperäinen aakkoset.

Muut historialliset salaustekniikat

Renessanssin aikana syntyi enemmän koodausmenetelmiä. Sir Francis Bacon keksi binaarikoodauksen vuonna 1623 - peittämällä kirjeet As- ja B-sekvenssien alla.

Toinen tekniikka 1600-luvulta oli liikkuvien kirjeiden käyttö viestissä. Sen sijaan, että siirrät niitä johdonmukaisella kuviolla, ne siirretään eri paikkoihin.

1800-luvulle mennessä taide oli hienostuneempaa ja kehittyi aikaisempien aikojen ad hoc -lähestymistapojen perusteella.

1900-luvun alkupuolella koneiden keksiminen vauhditti edelleen evoluutiota tarjoamalla edistyneempiä malleja.

Salaus tietokoneaikana

Tällä hetkellä tietokoneet ovat siirtyneet aivan uudelle tasolle. Matemaattisen salauksen käyttö on nyt normaali eikä poikkeus.

Yleinen esimerkki digitaalisesta salauksesta sisältää fiktiiviset merkit, Alice ja Bob. Heidän on taisteltava salakuuntelijan kanssa, joka tunnetaan nimellä Eeva.

Jos he sattuvat olemaan planeetan kahdessa eri osassa, miten he voivat jakaa salakoodin ilman, että Eve dekoodaa sitä? Vastaus on julkisen avaimen salaus.

Alice ja Bob voivat vaihtaa julkisia avaimia Eve katsellessaan. Mutta jokainen säilyttäisi yksityisen avaimen, jota he voivat käyttää viestin salauksen purkamiseen.

Salaus päivittäisessä elämässämme

Pienistä alkuistaan ​​huolimatta salaus on nykyään paljon yleisempi kuin useimmat meistä kuvittelevat. Me kohtaamme sen jatkuvasti jokapäiväisessä toiminnassa ymmärtämättä sitä.

Katsokaa joitain tapoja, joilla salamme hyötyvät arjen elämästä:

Käteinen nosto pankkiautomaateista

Pankit hyödyntävät sitä, mitä he viittaavat laitteiston suojausmoduuliksi (HSM). Tarkoitus on suojata PIN-koodia ja pankkitietoja, kun nostat käteistä. Muista, että tällaisten tapahtumien aikana tietosi kulkevat heidän verkonsa kautta.

Varmistaaksesi, että hakkerit eivät pääse PIN-koodiin, järjestelmä salaa sen kun käytät pankkiautomaattia. Sitten se purkaa sen automaattisesti pankissa’lopussa tapahtuman validoimiseksi.

Vaikka hakkerit sieppaavat siirrettävät tiedot, he eivät pääse PIN-koodiin salauksen avulla.

Internetin selaaminen

Suurin osa meistä surffaa Internetissä päivittäin. Tällä alustalla salaus tapahtuu usein TLS: n (Transport Layer Security) muodossa. TLS-sertifiointi on suojaominaisuus, jonka verkkosivustojen omistajat voivat ostaa turvallisuuden parantamiseksi.

Jos haluat tarkistaa, onko sivustolla sitä, tulisi olla vihreä riippulukko ja URL-osoitteen tulisi alkaa kirjaimilla “HTTPS.” Ominaisuus salaa kaiken selaimen ja verkkopalvelimen välisen viestinnän.

Sivustoilla, joille sinun on annettava arkaluontoisia tietoja, se on erityisen välttämätöntä. Arkaluonteisiin tietoihin voi sisältyä luottokorttitietoja, puhelinnumeroita, henkilötodistuksia ja toimitustietoja.

Esimerkiksi verkko-ostoksilla sinun on annettava maksutiedot ja osoitetiedot. SSL salaa kaikki tällaiset tiedot, mikä tekee siitä lukemattoman suojaamaan ostoskokemustasi.

Matkapuhelinviestintä

Ihmiset lähettävät miljardeja viestejä joka päivä eri matkapuhelinalustojen ja sovellusten avulla. Viestintäalustat, kuten Whatsapp, käyttävät päästä päähän -salausta kaikille käyttäjilleen’ viestien.

Se salaa kaiken tekstin, videot, ääniviestit, valokuvat ja tiedostot. Sen salausmuoto varmistaa, että vain henkilö, jonka kanssa olet yhteydessä, voi lukea lähettämäsi. Järjestelmä automatisoi ominaisuuden, joten sitä ei voida sammuttaa.

Tiedostojen tallennus

Google Drive- ja Dropbox-kaltaisilla tallennusalustoilla on miljoonia käyttäjiä. Alustat ottavat turvallisuuden vakavasti ottaen huomioon niiden tallentaman tiedon määrän.

He salaavat kaikki tiedostot käyttäjän suojaamiseksi. Itse asiassa Dropbox väittää hajottavan jokaisen tietopalan ja salaa pienemmät bittinä olevat tiedot. Molemmat alustat salaavat tietoja sekä levossa että kauttakulkuna.

Sähköpostiviestit

Palvelut, kuten Gmail, käyttäjien suojaamiseksi käyttävät TLS (HTTPS) -salausta. Mutta tämän mallin käyttö ei salaa sähköpostin sisältöä.

Tietosuojatietoiset käyttäjät valitsevat päästä päähän -salauksen sellaisissa ympäristöissä, kuten CounterMail ja Protonmail.

Edellä esitetyistä esimerkeistä on selvää, että sellainen maailma kuin me tiedämme, olisi mahdoton ilman salausta. Jotkut asiat, joita pidämme itsestään selvinä, rikkoutuvat ja anarkia hallitsee, hakkereiden ollessa hallinnassa.

Mikä on salaus ja miten se toimii?

Salakirjoitukset ovat kaiken kryptografian perusta. Ymmärtääksesi lausunnon, ajattele, kuinka salaus toimii. Se vaatii salauksen ja myöhemmän salauksen purkamisen.

Salauksen tehtävänä on muuntaa selkeä teksti salatekstinä ja salatekstin selkeäksi tekstiksi. Erityisesti sama salaus voi olla sekä salaus- että salauksen purkurooli.

Jokainen salaus käsittää joko arvojen siirtämisen tai korvaamisen tai joskus molemmat. Transponoinnissa salaus järjestää selkeän tekstin elementit muuttamatta niitä (korvaamalla niitä). Mutta korvauksena, salaus korvaa elementit käyttämällä muita objekteja, silti säilyttää sekvenssin.

Edellä mainittu Spartan scytale on loistava esimerkki salauksesta. Sekä viestin salaava henkilö että vastaanottaja tarvitsivat identtisiä scytales viestiäkseen.

Katso esimerkki sen toiminnasta tosielämässä:

Haluat lähettää viestin “Löydä minut luolasta” salatussa muodossa. Voit käyttää siirtos salausta tekstin uudelleenjärjestykseen ja salaustekstin luomiseen.

Tässä tapauksessa sinun tulisi käyttää yksinkertaista sarakkeen siirtämistä. Tämä tarkoittaa tavallisen tekstin kirjoittamista vaakasuoraan käyttämällä ennalta määrättyä kirjainten määrää riviä kohti. Sitten sinun on kirjoitettava viesti pystysuoraan eikä vaakasuoraan.

Valita “kolme” salaisena satunnaisena avaimena - numero tai kirjaimet riviä kohden. Katso, kuinka voit salata viestin menetelmällä.

L E T
U S M
E E T
T T
H E C
V E

Kun luet viestiä vaakatasossa, se on järkevää. Mutta pystysuora versio kuulostaa kiusalliselta, ja tämä on salausteksti.

‘Tapaamme luolassa’ kääntää kielelle “lueahaesetevtmttce.”

Viestin salauksen purkamiseksi vastaanottajan on laadittava salainen taulukko. He tietävät, että avain on “kolme” mikä on sarakkeiden lukumäärä sarakkeiden siirrossa.

Mutta he eivät tiedä rivien määrää. Heidän tarvitsee vain jakaa se salatekstin merkkien kokonaismäärä avaimella. Se olisi 18/3 saadaksesi 6.

Vastaanottaja piirtää kolmesta sarakkeesta kuuden rivin taulukon ja kirjoittaa salaustekstin pystysuunnassa, vasemmalta oikealle. Sitten he lukevat sen vaakasuoraan, taas vasemmalta oikealle.

Tämä antaisi heille alkuperäisen taulukon ja salauksen purkaisi viestin.

Salaustyypit

Nykyään käytössä on kolme päätyyppiä salaus. Jokaisella näistä on omat säännöt sekä edut ja haitat. Katsotaanpa kolmea:

1. Symmetrinen salaus

Symmetriseen salaukseen sisältyy datan salaaminen ja salauksen purkaminen samalla avaimella, joka on tiedossa vain viestin lähettäjälle ja vastaanottajalle. Tästä syystä se tunnetaan myös nimellä yksityisen avaimen kryptografia.

Tärkein asia tässä salauksen muodossa on avain. Osapuolten on piilotettava se, koska kuka tahansa sitä käyttävä voi salata viestin.

Salauksen purkamiseen käytettävä salainen avain voi olla monimuotoinen. Se voi olla tietty salasana tai jopa satunnainen merkkijono.

Ennen vuotta 1970 kaikki kryptojärjestelmät käyttivät tätä mallia. Se on edelleen erittäin tärkeä menetelmä, ja sillä on laaja käyttö lukuisissa ekosysteemeissä. Yksi suosion syistä on se, että se on nopea ja erittäin tehokas.

Sovellukset laskennassa

Symmetrinen salaus on ihanteellinen joukkosalaukselle, joka sisältää suuren määrän dataa. Joitakin sen käytännön sovelluksia tietojenkäsittelyyn ovat:

  • Maksusovellukset - esimerkiksi korttitapahtumissa menetelmä on hyödyllinen vilpillisten maksujen ja henkilöllisyysvarkauksien estämiseksi.
  • Satunnaislukujen generointi
  • Validointi sen vahvistamiseksi, että viestin lähettäjä on itse asiassa henkilö, jonka hän väittää olevansa

Symmetrinen salaustekniikka

Symmetriseen salaukseen liittyy kolme pääsalaketta:

  • AES - Tämä tunnetaan nimellä Advanced Encryption Standard (AES), tämä on symmetrisen algoritmin yleisin muoto. Alun perin se meni nimellä Rijndael. Se on standardi, jonka Yhdysvaltain kansallinen standardilaitos (NIST) asetti vuonna 2001.

Tuolloin algoritmilla oli käytännöllinen sovellus Yhdysvaltain FIPS PUB 197: ssä ilmoitetun sähköisen datan salaamiseen. NIST: n mukaan salakirjalla on 128-bittinen lohko. Mutta sillä voi olla eri avainpituudet - AES-128 (128-bittinen), AES-192 (192-bittinen) tai AES-256 (256-bittinen).

  • blowfish - Tällä salauksella avainten pituudet vaihtelevat huomattavasti 32 bitistä aina 448 bittiin. Salaus tuli voimaan vuonna 1993. Se on suunnittelija Bruce Schneierin työ.

Vaihtuva näppäimen pituus tekee siitä ihanteellisen sekä vietäväksi että kotitalouksiin. Lohkojen koot ovat 64-bittisiä ja se on 16-pyöreä Feistel-salaus.

Koska se on julkisessa tilassa, sitä voidaan käyttää mihin tahansa tarkoitukseen. Mutta se on melko aikaa vievää ja haavoittuvainen hyökkäyksille pienen lohkon koon vuoksi.

  • DES - Modernissa laskenta-areenassa DES oli ensimmäinen vakiosalake. Sen päävariaatioita ovat 2-näppäin ja 3-näppäin DES (3DES). Mutta asiantuntijat pitävät sitä liian heikkona verrattuna nykypäivän tietokoneiden prosessointitehoon. Sitä on kuitenkin edelleen käytetty laajasti EMV-sirukorteissa.

Ero lohko- ja rivi (stream) salausten välillä

Symmetrinen salaustekniikka jakaantuu kahteen pääryhmään, nimittäin lohko- ja rivialgoritmeihin tai salauksiin:

  • Estä salaus - Nämä käyttävät erityistä salaista avainta salaamaan asetetut bittipituudet elektronisissa datalohkoissa. Salausprosessin aikana käytössä oleva järjestelmä pitää dataa muistissaan odottaen täydellisiä lohkoja.
  • Line-salaukset - Sen sijaan, että tietoja säilytettäisiin järjestelmämuistissa, tämä menetelmä salaa tiedot virratessaan. Monet pitävät tätä lähestymistapaa turvallisempana, koska se ei säilytä salaamatonta tietoa.

2. Epäsymmetrinen salaus

Tässä salausmallissa on kaksi erilaista avainta salausta ja salauksen purkamista varten. Huolimatta erilaisuudesta, näillä kahdella näppäimellä on matemaattinen suhde. Ja tämä antaa mahdollisuuden hakea selkeää tekstiä salatusta tekstistä.

1900-luvulla keksitty mallin tavoitteena oli poistaa salainen avain ennen jakamista. Sen sijaan sekä lähettäjä että vastaanottaja tarvitsevat avainparin, julkisen ja yksityisen. Julkinen avain asuu julkisessa arkistossa. Toisaalta yksityinen avain on salaisuus.

Vaikka kahdella näppäimellä on suhde, yhtä ei voida käyttää toisen saamiseksi. Sillä on myös suurempi määrä bittejä kuin symmetrisessä salaus. Tämä tekee salaus- ja salauksenpurkuprosessin hitaammaksi.

Sovellukset laskennassa

Joitakin mallin käytännön sovelluksia ovat:

  • Digitaaliset allekirjoitukset (esim. Digitaalisesti allekirjoittavat PDF-tiedostot)
  • TLS
  • Avaimenvaihtoalgoritmit (käytetään yhdessä symmetrisen salauksen kanssa)
  • Yhdistäminen palvelimiin etäyhteydellä

Epäsymmetrinen salaustekniikka

Nämä eivät ole niin suosittuja käytännöllisissä sovelluksissa kuin symmetriset algoritmit. Antaa’s tarkastelemme kolmea yleistä epäsymmetristä salaustekniikkaa:

  • Diffie-Hellman-avaimenvaihto - Tämä oli yksi mallin varhaisimmista toteutuksista. Sen yleisin sovellus on avaintenvaihdossa, tästä myös nimi.

Avaintenvaihto on yksi salauksen herkimmistä osista. Lähettäjän on varmistettava, että vastaanottajat saavat symmetristen salausalgoritmien yksityiset avaimet turvallisesti.

He voivat käyttää tätä algoritmia luotettavan kanavan luomiseen viestintää varten. Kyseiset järjestelmät vaihtavat sitten yksityisen avaimen turvallisesti.

  • RSA - Lyhyesti Rivestille, Shamirille, Aldemanille, RSA-algoritmi on ollut olemassa vuodesta 1978. Se oli ensimmäinen salaus, joka on suunniteltu käytettäväksi allekirjoittamisessa ja salauksessa.

Algoritmi tukee 768-bittisiä ja 1 024-bittisiä näppäinpituuksia ja käyttää kolmiosaista lähestymistapaa. Ensinnäkin se tuottaa avaimet matemaattisilla operaatioilla, jotka käyttävät alkulukuja. Toinen ja kolmas osa ovat salausta ja salauksen purkamista.

  • Elliptinen käyräprotokollat - Toimien enemmän tai vähemmän kuin RSA, tämä malli on ihanteellinen pienille laitteille, kuten matkapuhelimille. Menetelmä käsittää pisteiden käytön käyrällä julkisen ja yksityisen avainparin määrittelemiseksi.

Se käyttää huomattavasti vähemmän laskentatehoa kuin RSA.

3. Hajautus

Hajauttamiseen sisältyy salaus, joka tunnetaan hajautusfunktiona. Toiminto ottaa annetut tiedot ja luo erityisen merkkijonon, joka tunnetaan nimellä “hash.”

Kun algoritmi käyttää samaa dataa, se saa aina saman hash. Tämä on tärkeä osa tätä mallia. Lisäksi se ei voi käyttää hajaketta yksin raakadatan tuottamiseen.

Siksi suuri ero tämän ja muiden mallien välillä on, että datan salauksen (hajauttamisen) jälkeen salauksen purkaminen ei ole mahdollista (peruuttamattomuus).

Näin ollen, vaikka pahantekijä saisi hashin, se olisi hyödytöntä. Lisäksi, jos joku peukaloi tietoja, se tuottaa erilaisen hajautuksen todisteeksi muutoksesta.

Sovellukset laskennassa

Hajautuksella on lukemattomia sovelluksia nykyajan tietojenkäsittelyssä. Nämä sisältävät:

  • Salasanan varmennus
  • Viestin tiivistelmä

Tärkeimmät hajautussalaukset käytössä

  • SHA-1 - SHA tarkoittaa Secure Hashing Algorithm ja SHA-1 tuottaa 160-bittisen hash. Sen olemassaolon aikana, vuosina 2011-2015, se oli ensisijainen hajautusalgoritmi.

Salaus on luotu National Security Agency (NSA). Se on kuitenkin vanhentunut eikä ole riittävän turvallinen nykyaikaiseen käyttöön.

  • MD5 - Tunnetaan nimellä Message Digest -algoritmi, tämä salaus tuottaa 128-bittisen hajautuksen. Vaikka sitä on käytetty laajalti jonkin aikaa, sitä kutsutaan tällä hetkellä salausteknisesti rikki.

Se ei ole törmäyskestävä, ja siinä on joitain puutteita, joten se ei sovellu jatkuvaan käyttöön.

Vakavista haavoittuvuuksista huolimatta sekä SHA-1 että MD5 ovat edelleen käytössä, mikä aiheuttaa merkittäviä yksityisyyden ongelmia.

  • SHA-256 - Tunnetaan myös nimellä SHA-2, tämä hash tuottaa 256-bittisen hash, 64 numeroa pitkä. Siirtyminen SHA-1: stä SHA-256: een tapahtui vuonna 2015. Se melkein pyyhki alkuperäisen hajautusalgoritmin.

Tämä on yksi vahvimmista hajautusalgoritmeista, jota tänään ei ole saatavilla, eikä sitä ole koskaan vaarattu.

Salauksen käyttö

Joten, mitkä ovat salauksen käytännön sovellukset nykyään’s maailma?

Tietoturvan alalla on olemassa useita toteutuksia. Tarkastellaan neljää keskeistä sovellusta tai toimintoa:

1. Todennus

Salaus voidaan käyttää viestin todentamiseen - varmista, että se tuli ilmoitetulta lähettäjältä. Salausjärjestelmää käyttämällä on mahdollista todentaa etäjärjestelmän henkilöllisyys. Kyse ei ole käyttäjän identiteetistä, pikemminkin heidän salausavaimestaan.

Havainnollistaakseen lähettäjä voi salata viestin yksityisellä avaimellaan ja lähettää sen sitten. Jos vastaanottaja purkaa sen salauksen onnistuneesti lähettäjällä’julkinen avain, joka todentaa lähteen.

Kun turvallisuus siirretään seuraavalle tasolle, viesti on mahdollista salata molemmilla lähettäjillä’yksityinen avain ja vastaanottaja’julkinen avain. Tämä tarkoittaisi, että vain vastaanottaja voi lukea viestin. He olisivat myös varmoja viestin lähteestä.

2. Kieltäytyminen

Kieltäytyminen on salauskuvaus, jonka avulla voidaan varmistaa, että osapuolet eivät voi kieltää (kieltää) allekirjoituksensa aitoutta. Sen avulla voimme esimerkiksi tietää, että a

Verkkokauppaa tai talousohjelmistoja kehitettäessä tai käytettäessä tämä toiminto on erityisen tärkeä. Tämän areenan käyttäjät kohtaavat usein haasteita, kun asiakkaat tekevät kauppaa ja hylkäävät tapahtumat.

Salausvälineiden käyttö varmistaa, että liiketoimia ei voida kumota. Nämä työkalut antavat periaatteessa jokaiselle käyttäjälle yksilöivän allekirjoituksen, joka vahvistaa tapahtuman valtuutuksen lähteen.

3. Luottamuksellisuus

Arkaluonteisten tietojen luottamuksellisuus on huolenaihe sekä yksityishenkilöille että yrityksille. Tämä oli heti alusta alkaen salauskuvauksen päätavoite.

Nykyään eri alojen ihmiset käyttävät työkaluja tietokoneiden lukitsemiseen salasanoilla. Lukemattomat muut käyttävät niitä suojaamaan arkaluontoisia henkilökohtaisia ​​ja potilastietoja.

4. Rehellisyys

Toinen tärkeä huolenaihe liittyy tietojen eheyteen. Lähetettäessä yksityistä tietojoukkoa on varmistettava, että kukaan ei katso tai muuta sitä siirron aikana. Sama pätee tietojen varastointiin.

Yritykset käyttävät salausjärjestelmiä varmistaakseen, että tietojen eheys on ehjä. Yksi suosituimmista menetelmistä, joita tällä hetkellä käytetään tähän tarkoitukseen, on hajauttaminen turvallisen tarkistussumman avulla.

Onko salaustekniikka luodinkestävä?

Valitettavasti, vaikka salakirjoitus on hieno ominaisuus, se ei ole luodinkestävä. Vaikka se voi parantaa tietoturvaa, se ei tarjoa täydellistä turvallisuutta.

Tämän havainnollistamiseksi on olemassa lukuisia asiantuntijoiden kirjoituksia, jotka ovat löytäneet salausjärjestelmien haavoittuvuuksia. Lisäksi on tapahtunut onnistuneita verkkohyökkäyksiä järjestelmiin, jotka käyttävät salausvälineitä.

Joitakin ongelmia, jotka johtavat tällaisiin tapauksiin, ovat:

  • Heikot salat - Turvallisuusasiantuntijat jäljittivät viime aikoina useita korkean profiilin hyökkäyksiä heikkoihin salauksiin. Näitä ovat oikeusministeriön rikkomukset, Tesco Bank -hyökkäys ja Target-hakkeri mainitakseni muutama.

Esimerkiksi Tesco Bank -tapahtuman FCA-analyysi paljasti, että hyökkäys liittyi algoritmiin, jota käytettiin luottokorttinumeroiden luomiseen.. Maksukortilla oli ilmoitettu olevan peräkkäisiä numeroita, joiden avulla hyökkääjät ovat löytäneet ne helposti.

  • Laskentatehon lisääminen - Kun laskentateho kasvaa, rikolliset’ myös kyky salata algoritmeja purkaa. Se on tapahtunut aiemmin, ja on itse asiassa syy siihen, miksi maailma muutti SHA-1: stä ja MD5: stä.

SHA-2 on ollut suositeltu hajautusstandardi vuodesta 2011. Mutta salakirjoittajat sanovat, että ajan myötä vanhemmat hashit murtuvat.

Tämän väistämättömän mahdollisuuden vuoksi NIST valitsi SHA-3: n vuonna 2015 valmistautuakseen tuleviin hyökkäyksiin SHA-2: ta vastaan.

  • Järjestelmän haavoittuvuudet - Apple oli erittäin surullisen haavoittuvainen “mene” vika (linkin ei pitäisi olla seuraavaa) joka vaikutti sen SSL / TSL-toteutukseen. Yksi koodin riveistä ohitti kaikki SSL / TLS-turvatarkastukset.

Tämä teki myöhemmät linjat kuolleiksi, jolloin se oli haavoittuvainen Ihmiselle Lähi-iskuissa.

Muita epäonnistumisen syitä voivat olla huono suunnittelu ja virheet salauskirjastoissa.

Mitä voin tehdä käyttääkseen salausta?

Nykyisessä muodossaan me kaikki passiivisesti hyödymme salaustekniikasta, koska sen lukuisat sovellukset ovat päivittäisessä elämässämme. Mutta voimme kokea vielä enemmän etuja soveltamalla sitä aktiivisesti elämän eri puolilla. Tarkastellaan joitain tapoja tehdä tämä:

1. Salaa kaikki liikenteet VPN: llä

VPN: n avulla voit salata Internet-yhteytesi estääksesi ketään snoogaamasta liikennettäsi. VPN-verkot luovat periaatteessa salaustunnelin Internet-yhteytellesi. Tällä tavalla hallitusvirastot tai Internet-palveluntarjoajat eivät voi kertoa, mitä teet verkossa.

Samoin se tekee MITM-hyökkäykset turhiksi, koska VPN tekee sieppaamasta liikenteestä hyödytöntä.

Katso parhaat VPN-palvelut -sivumme.

2. Koko levyn salaus

Voit myös suojata kiintolevyn tietoja käyttämällä enemmän kuin vain salasanaa. Levyn salausohjelmat käyttävät periaatteessa salausalgoritmeja kokonaisten levyjen turvaamiseksi.

Täysi levysalaus (FDE) tarjoaa useita merkittäviä etuja. Sen kriittisin etu on parempi tietoturva. Vaikka joku siirtäisi levyn toiseen tietokoneeseen, tietoihin ei päästä käsiksi.

Lisäksi prosessi on automatisoitu ja siten helpompaa kuin kansioiden tai tiedostojen salaus.

Joissakin Windows-tietokoneissa on laitteen salaus automaattisesti. Mutta tehokkaamman ratkaisun saamiseksi voit harkita kolmannen osapuolen salausohjelmistoa. Esimerkkejä ovat BitLocker ja VeraCrypt.

Mac-kannettavissa ja pöytätietokoneissa voit käyttää FileVaultia, joka on oletusarvoisesti saatavana Mac OS X Lion ja uudemmat versiot.

3. Suojattu sähköposti

Sähköposti on merkittävä heikko kohta, koska postin lähettämisessä ja vastaanottamisessa on mukana useita osapuolia. Käytät ehkä kunnollista, turvallista laitetta, mutta jos vastaanottaja ei ole, se aiheuttaa haavoittuvuuden.

Lisäksi sinun kannattaa pitää kommunikaatiosi suojassa palveluntarjoajan uteliailta silmiltä. Näistä syistä on olemassa käyttöympäristöjä, jotka tarjoavat kokonaisvaltaisen sähköpostin salauksen. Niitä ovat Hushmail, Tutanota ja Protonmail.

4. Suojattu viestintä

Viestinvälitys on toinen iso heikko kohta. Kuten sähköposti, siihen liittyy useita osapuolia. Valitettavasti suurin osa viestisovelluksista ei käytä päästä päähän -salausta.

Facebook Messenger tarjoaa vaihtoehdon, mutta sinun on otettava se käyttöön, koska se ei ole oletusominaisuus.

Toisaalta WhatsApp, Wire ja Wickr ovat kaikissa sarakkeissa päästä toiseen -salausta. He sekoittavat kaikki laitteessa olevat viestit ja purkaa ne toisesta päästä. Siksi edes sovellusvalmistajalla ei ole pääsyä lähettämiisi tietoihin.

Vaikka muut, kuten Telegram ja Confide, väittävät tarjoavan salausa, molemmat käyttävät virheille altistavaa salausta.

5. HTTPS kaikkialla addon

HTTPS-verkkosivuilla on Secure Sockets Layer (SSL) tai Transport Layer Security (TLS) suojataksesi selausturvallisuutta. He tekevät tämän salaamalla tiedonsiirron tietokoneesi ja verkkosivuston välillä vähentääkseen alttiutta hakkerointille.

Tämä on erityisen tärkeää siirrettäessä arkaluontoisia henkilökohtaisia ​​tai taloudellisia tietoja. Vaikka nykyaikaisten verkkosivustojen tulisi tarjota HTTPS-suojaus, on joitain poikkeuksia.

Onneksi voit käyttää ilmaista selaimen laajennusta, HTTPS, kaikkialla, saadaksesi kokopäiväisen HTTPS-tietoturvan. Se on yhteensopiva Firefoxin, Chromen ja Operan kanssa.

Missä olisimme ilman salausta?

Nyt kun ymmärrämme salauksen paljon paremmin, kotiin on paljon oppitunteja. Vaikka se ei ole kaukana täydellisyydestä, se tekee maailmasta eroa henkilötietojen turvallisuuden varmistamisessa.

Ilman sitä anarkia hallitsisi elämän kaikkia puolia ja Internet olisi todennäköisesti no-go-vyöhyke. Mutta elämä sellaisena kuin me tiedämme, on niin turvallisempaa, koska kenttä on edistynyt.

Ja koska nykyaikainen tietojenkäsittely ja tiedonkeruu kehittyvät jatkuvasti, nyt enemmän kuin koskaan ennen meidän on tultava sen aktiivisiksi käyttäjiksi. Siksi on tärkeää noudattaa huolellisuutta ja soveltaa sitä missä pystymme pysymään turvassa.

Brayan Jackson
Brayan Jackson Administrator
Sorry! The Author has not filled his profile.
follow me

Add a Comment

Your email address will not be published. Required fields are marked *

+ 36 = 43