10 Grundläggande krypteringsvillkor Alla ska veta och förstå

Alla pratar om kryptering, men om du befinner dig förlorad eller förvirrad, är det här några viktiga krypteringsvillkor som vet att det kommer att ge dig fart.

Alla pratar om kryptering, men om du befinner dig förlorad eller förvirrad, är det här några viktiga krypteringsvillkor som vet att det kommer att ge dig fart.
Annons

Chansen är att du är bekant med ordet kryptering . Du har nog hört talas om hur viktigt det är, liksom hur viktigt det är att hålla så mycket av våra hypernätverkade liv säkra.

Använd WhatsApp? Du använder kryptering. Logga in på internetbank? Samma sak igen. Måste du fråga barista för en Wi-Fi-kod? Det beror på att du ansluter till ett nätverk med kryptering - lösenordet är nyckeln.

Men även om vi använder kryptering i våra dagliga liv, är mycket terminologi fortfarande mystisk. Här är en lista med åtta viktiga krypteringsvillkor som du behöver förstå.

1. Plaintext

Låt oss börja med den mest grundläggande termen att veta, vilket är enkelt men lika viktigt som de andra: rentext är ett läsbart, enkelt meddelande som alla kan läsa.

2. Ciphertext

Ciphertext är resultatet av krypteringsprocessen. Den krypterade rentexten visas som tydligen slumpmässiga strängar av tecken, vilket gör dem värdelösa. En chiffer är ett annat sätt att hänvisa till krypteringsalgoritmen som förvandlar klartext, därav termen chiffertext.

3. Kryptering

Kryptering är processen att tillämpa en matematisk funktion på en fil som gör innehållet oläsligt och otillgängligt, om inte du har dekrypteringsnyckeln.

Låt oss säga att du har Microsoft Word-dokument. Du använder ett lösenord med hjälp av Microsoft Office: s inbyggda krypteringsfunktion. Filen är nu oläslig och otillgänglig för alla utan lösenordet.

dekryptering

Om kryptering låser filen, vänder dekryptering processen, vridning av chiffertext till rentext. Dekryptering kräver två element: rätt lösenord och motsvarande dekrypteringsalgoritm.

4. Nycklar

Krypteringsprocessen kräver en krypteringsnyckel som berättar algoritmen hur man förvandlar det klartext till chiffertexten. Kerckhoffs princip säger att "endast sekretess av nyckeln ger säkerhet, " medan Shannons maxim fortsätter "fienden känner till systemet."

Dessa två uttalanden påverkar krypteringsrollen och nycklarna inom det.

Att hålla detaljerna i en hel krypteringsalgoritm hemlighet är extremt svår; Att hålla en mycket mindre nyckelhemlighet är lättare. Nyckeln låser och låser upp algoritmen, så att krypterings- eller dekrypteringsprocessen kan fungera.

Är en nyckel ett lösenord?

Nej, ja, åtminstone inte helt. Nyckelframställning är ett resultat av att använda en algoritm, medan ett lösenord oftast är ett användarval. Förvirringen uppstår som vi sällan interagerar med en kryptografisk nyckel, medan lösenord är en del av det dagliga livet.

Lösenord är ibland en del av nyckelfärdighetsprocessen. En användare går in i sitt super starka lösenord med alla typer av tecken och symboler, och algoritmen genererar en nyckel med deras inmatning.

5. Hash

Så när en webbplats krypterar ditt lösenord använder den en krypteringsalgoritm för att konvertera ditt plaintext-lösenord till en hash. En hasja är annorlunda än kryptering, eftersom den en gång har blivit hashed, det kan inte hävas. Eller snarare är det extremt svårt.

Hashing är verkligen användbart när du behöver verifiera någontingens äkthet, men inte ha det läst tillbaka. I det här lösenordet har hashing ett visst skydd mot brutta våldsattacker. Vad är brutal kraftattacker och hur kan du skydda dig själv? Vad är Brute Force Attacks och hur kan du skydda dig själv? Du har nog hört frasen "brute force attack". Men vad betyder det exakt? Hur fungerar det? Och hur kan du skydda dig mot det? Här är vad du behöver veta. Läs mer (där angriparen försöker alla möjliga lösenordskombinationer).

Du kanske har hört talas om några av de gemensamma hashingalgoritmerna, som MD5, SHA, SHA-1 och SHA-2. Vissa är starkare än andra, medan vissa, som MD5, är direkt sårbara. Om du till exempel leder till webbplatsen MD5 Online, noterar du att de har 123, 255, 542, 234 ord i sin MD5 hash-databas. Fortsätt, prova.

  • Välj MD5 Kryptera från toppmenyn .
  • Skriv ditt lösenord, klickaKryptera och visa MD5-hash.
  • Välj hash, tryck Ctrl + C för att kopiera hash och välj MD5 Decryptera från toppmenyn .
  • Markera rutan och tryck Ctrl + V för att klistra in hash, fyll i CAPTCHA och tryck på Decrypt .

Som du ser, betyder det inte att det är säkert (beroende på det lösenord du valde självklart) att ett hashed-lösenord automatiskt betyder att det är säkert. Men det finns ytterligare krypteringsfunktioner som ökar säkerheten.

6. Salt

När lösenord är en del av nyckelfärdigställandet kräver krypteringsprocessen ytterligare säkerhetssteg. Ett av dessa steg är att salta lösenorden. På en grundläggande nivå lägger ett salt slumpmässiga data till en enkelriktad hashfunktion. Låt oss undersöka vad det betyder med ett exempel.

Det finns två användare med exakt samma lösenord: hunter2 .

Vi kör jägare2 genom en SHA256 hashgenerator och mottar f52fbd32b2b3b86ff88ef6c490628285f482af15ddcb29541f94bcf526a3f6c7.

Någon hämtar lösenordsdatabasen och de kontrollerar denna hash; varje konto med motsvarande hash är omedelbart sårbart.

Den här gången använder vi ett individuellt salt och lägger till ett slumpmässigt datavärde för varje användarlösenord:

  • Salt exempel # 1: hunter2 + korv : 3436d420e833d662c480ff64fce63c7d27ddabfb1b6a423f2ea45caa169fb157
  • Salt exempel # 2: hunter2 + bacon : 728963c70b8a570e2501fa618c975509215bd0ff5cddaf405abf06234b20602c

Jämför snabbt hackarna med samma lösenord med och utan det (extremt grundläggande) saltet:

  • Utan salt: f52fbd32b2b3b86ff88ef6c490628285f482af15ddcb29541f94bcf526a3f6c7
  • Salt exempel # 1: 3436d420e833d662c480ff64fce63c7d27ddabfb1b6a423f2ea45caa169fb157
  • Salt exempel # 2: 728963c70b8a570e2501fa618c975509215bd0ff5cddaf405abf06234b20602c

Du ser att tillsatsen av saltet randomiserar randomiserat hashvärdet som ditt lösenord förblir (nästan) helt säkert under ett brott. Och ännu bättre länkar lösenordet fortfarande till ditt användarnamn så det finns ingen databasförvirring när du loggar in på webbplatsen eller tjänsten.

7. Symmetriska och asymmetriska algoritmer

I modern databehandling finns två typer av primära krypteringsalgoritmer: symmetriska och asymmetriska. De krypterar båda data, men fungerar på ett något annorlunda sätt.

  • Symmetrisk algoritm: Använd samma nyckel för både kryptering och dekryptering. Båda parterna måste komma överens om algoritmnyckeln innan de påbörjar kommunikation.
  • Asymmetrisk algoritm: Använd två olika nycklar: en allmän nyckel och en privat nyckel. Detta möjliggör säker kryptering under kommunikation utan att tidigare upprätta en gemensam algoritm. Detta är också känt som public key cryptology (se följande avsnitt).

Den överväldigande majoriteten av onlinetjänster som vi använder i våra dagliga liv, implementerar någon form av public key-kryptologi.

8. Offentliga och privata nycklar

Nu förstår vi mer om funktionen av nycklar i krypteringsprocessen, vi kan titta på offentliga och privata nycklar.

En asymmetrisk algoritm använder två tangenter: en allmän nyckel och en privat nyckel . Den offentliga nyckeln kan skickas till andra personer, medan den privata nyckeln endast är känd av ägaren. Vad är syftet med detta?

Tja, alla med den avsedda mottagarens offentliga nyckel kan kryptera ett privat meddelande för dem, medan mottagaren bara kan läsa innehållet i det meddelandet förutsatt att de har tillgång till den parade privata nyckeln. Kolla in bilden nedan för mer tydlighet.

krypteringsvillkor - offentliga och privata nycklar förklaras

Offentliga och privata nycklar spelar också en viktig roll i digitala signaturer, varigenom en avsändare kan skriva under sitt meddelande med sin privata krypteringsnyckel. De med den offentliga nyckeln kan sedan verifiera meddelandet, säkert med vetskap om att det ursprungliga meddelandet kom från avsändarens privata nyckel.

Ett nyckelpar är den matematiskt länkade offentliga och privata nyckeln genererad av en krypteringsalgoritm.

9. HTTPS

HTTPS (HTTP Secure) är en nu allmänt implementerad säkerhetsuppgradering för HTTP-applikationsprotokollet som ligger till grund för internet som vi känner till det. När du använder en HTTPS-anslutning krypteras dina data med hjälp av Transport Layer Security (TLS), skyddar dina data under transitering.

HTTPS genererar långsiktiga privata och offentliga nycklar som i sin tur används för att skapa en kort sessionsnyckel. Sessionsnyckeln är en singelsymmetrisk nyckel som anslutningen förstör när du lämnar HTTPS-webbplatsen (stänger anslutningen och avslutar krypteringen). När du återgår till webbplatsen kommer du emellertid att få en annan engångssession nyckel för att säkra din kommunikation.

En webbplats måste helt följa HTTPS för att erbjuda användarna fullständig säkerhet. Faktum är att 2018 var det första året som majoriteten av webbplatser online började erbjuda HTTPS-anslutningar via standard HTTP.

10. End-to-End-kryptering

Ett av de största krypteringskoderna är krypteringens slut-till-slut-kryptering . Socialt meddelandeplattformstjänst WhatsApp började erbjuda sina användare slut för att sluta kryptering Varför WhatsApps end-to-end-kryptering är en stor överenskommelse Varför WhatsApps end-to-end-kryptering är en stor fråga WhatsApp meddelade nyligen att de skulle möjliggöra end-to-end kryptering i sin tjänst. Men vad betyder detta för dig? Här är vad du behöver veta om WhatsApp-kryptering. Läs mer (E2EE) år 2016, se till att deras meddelanden är privata hela tiden.

I samband med en meddelandetjänst betyder EE2E att när du har tryckt på skicka-knappen förblir krypteringen på plats tills mottagaren tar emot meddelandena. Vad är det som händer här? Tja, det betyder att den privata nyckeln som används för kodning och avkodning av dina meddelanden aldrig lämnar din enhet, vilket i sin tur garanterar att ingen men du kan skicka meddelanden med din moniker.

WhatsApp är inte den första eller till och med den enda meddelandetjänsten som erbjuder slutändningskryptering 4 Slick WhatsApp-alternativ som skyddar din integritet 4 Slick WhatsApp-alternativ som skyddar din integritet Facebook köpte WhatsApp. Nu när vi är över chocken på den nyheten, är du orolig för din datasäkerhet? Läs mer . Det flyttade dock idén om mobilmeddelandekryptering vidare in i mainstream-mycket till ire av myriade myndigheter runt om i världen.

Kryptering till slutet

Tyvärr finns det många regeringar och andra organisationer som verkligen inte tycker om kryptering Varför ska vi aldrig låta regeringen bryta kryptering Varför vi aldrig ska låta regeringen bryta kryptering Att leva med terrorist innebär att vi möter regelbundna uppmaningar till ett riktigt löjligt begrepp: skapa regeringens tillgänglighet kryptering bakdörrar. Men det är inte praktiskt. Därför är kryptering avgörande för det dagliga livet. Läs mer . De hatar det av samma skäl som vi tycker är fantastiskt, det håller din kommunikation privat och hjälper inte på något sätt till internetfunktionen.

Utan det skulle Internet bli en extremt farlig plats. Du skulle verkligen inte fylla i ditt internetbank, köpa nya tofflor från Amazon, eller berätta för din läkare vad som är fel med dig.

På ytan verkar kryptering skrämmande. Jag kommer inte att ljuga; Den matematiska grunden för kryptering är ibland komplicerad. Men du kan fortfarande uppskatta kryptering utan siffror, och det ensamma är verkligen användbart.

In this article