Enkel krypteringsalgoritme

Kryptering 101: nøgler, algoritmer og dig

Contents

Triple DES var designet til at erstatte den originale datakrypteringsstandard (DES) algoritme, som hackere til sidst lærte at besejre med relativ lethed. På et tidspunkt var Triple DES branchens anbefalede standard og den mest anvendte symmetriske algoritme.

Cæsars cypher er den enkleste krypteringsalgoritme. Det tilføjer en fast værdi til ASCII (Unicode) -værdien af ​​hver karakter af en tekst. Med andre ord, det skifter tegnene. At dekryptere en tekst flytter den simpelthen tilbage med det samme beløb, det er,

Antag, at B er negativ nok til, at A+B ville være mindre end nul. På grund af char () ville det være char () af en negativ værdi, og fordi char ikke kan være negativ, ville det blive ændret til 0.

Du skal udføre dit arbejde i underskrevet heltal eller i flydningspunkt og konvertere til char bagefter

2 kommentarer

Muhammad Usman den 13. april 2020

Direkte link til denne kommentar

Annuller kopi til udklipsholder

Direkte link til denne kommentar

Annuller kopi til udklipsholder
Jeg har ændret funktion og inkluderet din sugestion. men fungerer stadig ikke
Funktionskodet = Caesar (A, B)
mens B> 126 % B skal være 126 eller mindre, så kun 1 cyklus for hvert nummer
c = længde (kode);
For ii = 1: c
Hvis kode (ii)> 126;
d = kode (ii) – 126;
kode (ii) = (31+d);
andetf -kode (II)<32; d = code(ii) - 32; code(ii) = (127+d); coded = char(code); Walter Roberson on 13 Apr 2020

Direkte link til denne kommentar

Annuller kopi til udklipsholder

Direkte link til denne kommentar

Annuller kopi til udklipsholder

Hvis B var 256, skulle det sandsynligvis være det samme resultat som om det var 0, men du behandler det som 126. Du hæver heller ikke negativer til det positive interval på det tidspunkt.

David Hill den 13. april 2020

Direkte link til dette svar

Annuller kopi til udklipsholder

Direkte link til dette svar

Annuller kopi til udklipsholder

Bruger du hele spektret fra 0-255 til ASCII? Eller vil du have, at output kun skal have bogstaver (A-ZA-Z) og ingen specialtegn?

Funktionskodet = Caesar (A, B)
kodet = char (mod (unicode2nativ (a)+b, 256));

0 Kommentarer

Kamatlab den 2. september 2020

Direkte link til dette svar

Annuller kopi til udklipsholder

Direkte link til dette svar

Annuller kopi til udklipsholder
funktion txt = cæsar (txt, nøgle)
txt = dobbelt (txt) + nøgle;
først = dobbelt (”);
sidste = dobbelt (‘~’);
% Brug mod til at flytte tegnene – Bemærk + 1
% Dette er en almindelig fejl og resulterer i skift
% er væk med 1
txt = char (mod (txt – første, sidste – første + 1) + først);

1 kommentar

Kamatlab den 2. september 2020

Direkte link til denne kommentar

Annuller kopi til udklipsholder

Direkte link til denne kommentar

Annuller kopi til udklipsholder
Dette er løsningen på spørgsmålet.
Prerona Dey den 21. november 2020

Direkte link til dette svar

Annuller kopi til udklipsholder

Direkte link til dette svar

Annuller kopi til udklipsholder
funktion Y = Caesar2 (CH, nøgle)
[~, loc] = isMember (CH, V);
v2 = circshift (v, -key);
Kan du venligst forklare mig denne soultion, jeg fandt.

0 Kommentarer

Zia Ur Rehman den 28. august 2022

Direkte link til dette svar

Annuller kopi til udklipsholder

Direkte link til dette svar

Annuller kopi til udklipsholder
Jeg skriver denne kode, dette fungerer fint med problemet.
Brug for yderligere forbedringer, hvis nogen fra seniorer, da jeg er meget nybegynder i kodning og Matlab.
Funktionskodet = Caesar (A, B)
% fjerner ‘;’ Så du kan se, hvordan det fungerer i output
c = dobbelt (a) % for at konvertere den givne char (streng) til dobbelt (numerisk)
D = C+B % Tilføjelse af skiftet Smount til kryptering

l = længde (d) % Måling af længden, da vi er nødt til at krydse hvert element for at kontrollere, om det ligger i grænsen (32: 126)

For E = 1: L % Anvendelse af loop for at kontrollere hvert element, hvis det ligger i grænsen

Mens d (e)> 126 % bruger, mens vi bruger ‘hvis’ erklæring, vil det kun udføre en gang, men vi har brug for udførelse, indtil værdien kommer i grænsen

d (e) = d (e) -95 % Hvis antallet er større end 126, så vikles rundt ved at tilføje (126-32 +1 = 95) Vi bruger +1, da vi har brug for næste nummer, ikke det samme nummer

mens d (e) < 32 % using while as if we use if statement it will only execute once but we need execution untill the value comes in the limit

d (e) = d (e) +95 % Hvis antallet er mindre end 32, så vikles rundt ved at trække (126-32 +1 = 95) bruger vi +1, da vi har brug for næste nummer, ikke det samme nummer

Kryptering 101: nøgler, algoritmer og dig

I dagens verden er forståelse på et minimums grundlæggende niveau, hvordan man beskytter data, som du både opbevarer og transmitterer, er vigtig for din virksomheds overlevelse. Informationsteknologi Professionel Mike Chapple viser, hvordan man beskytter fortrolige oplysninger via kryptering, og underviser i det grundlæggende, når det kommer til at vælge en krypteringsteknologi.

Ligesom denne artikel? Vi anbefaler

Ligesom denne artikel? Vi anbefaler

Ligesom denne artikel? Vi anbefaler 

Kryptering Giver muligheden for at bruge matematiske algoritmer til at beskytte fortroligheden og integriteten af ​​information, der transmitteres via usikre midler eller gemt på et usikkert sted. Mens den detaljerede matematik, der ligger til grund for kryptering, kan være skræmmende, er de grundlæggende koncepter ret tilgængelige, og alle teknologifagfolk skal have mindst en grundlæggende forståelse af, hvordan kryptering giver disse sikkerhedsfordele.

I denne artikel ser vi på, hvordan du kan bruge krypteringsalgoritmer til at beskytte fortrolige oplysninger og bevise for en modtager eller tredjepart, at du er den ubestridelige afsender af en meddelelse. Du lærer også de grundlæggende principper, der skal vejlede valg af en krypteringsteknologi.

Kryptering og dekryptering

Kryptering tager ClearText -data og bruger en matematisk algoritme i forbindelse med en krypteringsnøgle til at konvertere dem til en form, der kun kan læses af nogen, der kender algoritmen, der blev brugt og har adgang til den rigtige dekryptionsnøgle. Disse krypterede data kaldes ofte Ciffertekst. Krypteringsalgoritmen kan være fra en af ​​to klasser: symmetriske algoritmer og asymmetriske algoritmer.

Symmetrisk kryptering

I en Symmetrisk krypteringsalgoritme, Både afsenderen og modtageren bruger den samme nøgle (kendt som Secret Key) at kryptere og dekryptere beskeden. En meget grundlæggende symmetrisk krypteringsalgoritme er kendt som Rotationsciffer. I denne algoritme tilføjer afsenderen simpelthen “nøglen til hver karakter af cleartext -meddelelsen til at danne chifferteksten. For eksempel, hvis nøglen er 2, ville “a” blive “c”, “b” blive “d”, og så videre. Modtageren ville derefter dekryptere beskeden ved at “trække” nøglen fra hver karakter af chifferteksten for at få den originale meddelelse.

Lad os arbejde gennem et kort eksempel, hvor vi tager ordet “Apple” og krypterer det med en nøgle på 4 ved hjælp af denne enkle algoritme:

ClearText: A P P L E Key: 4 4 4 4 4 Ciphertext: E T T P I

Naturligvis er moderne symmetriske krypteringsalgoritmer langt mere komplekse, hvilket gør brug af sofistikerede kombinationer af substitution (ændring af et bogstav for et andet) og transposition (omarrangering af bogstaverne i en meddelelse). Du er måske bekendt med nogle af disse algoritmer. Datakrypteringsstandarden (DES), avanceret krypteringsstandard (AES), blowfish og twofish er alle eksempler på symmetriske algoritmer.

Asymmetrisk kryptering

I en Asymmetrisk krypteringsalgoritme, Afsenderen og modtageren bruger forskellige nøgler til at kryptere og dekryptere en besked. Hver deltager i kryptosystemet har et par nøgler, der er tildelt ham: en offentlig nøgle og en privat nøgle. Det offentlig nøgle, Som navnet antyder behandles som offentlig information og deles med alle brugere af krypteringssystemet. Det privat nøgle, På den anden side er en tæt beskyttet hemmelighed, der kun skal være kendt for sin ejer. Meddelelser, der er krypteret med en nøgle fra et offentligt/privat par, kan kun dekrypteres med den anden nøgle fra det par.

Når du krypterer en meddelelse med en asymmetrisk algoritme, krypterer afsenderen beskeden med modtagerens offentlige nøgle (som igen er kendt for alle). Dette skaber en meddelelse om, at kun den tilsigtede modtager kan dekryptere, fordi han eller hun er den eneste person med adgang til den tilsvarende private nøgle, der er nødvendig for at dekryptere beskeden. Selv afsenderen kan ikke dekryptere beskeden om, at han eller hun oprettede, når den er krypteret med den offentlige nøgle, der hører til en anden bruger.

Eksempler på moderne asymmetriske krypteringsalgoritmer inkluderer temmelig godt privatliv (PGP) og den riveste Shamir Adelman (RSA) algoritme.

Side 1 af 3 næste>

5 fælles krypteringsalgoritmer og fremtidens ubrydelige

Med stadig mere hyppige og sofistikerede cybertrusler og dataovertrædelser er cybersecurity afgørende for enhver organisations databeskyttelsesindsats i dag. TechTarget siger, at datakryptering er “et grundlæggende element i cybersikkerhed.”

Imidlertid fandt en undersøgelse fra 2023 af Thales -gruppen det kun 20 procent af respondenterne rapporterede, at 60 procent eller mere af deres skydata er krypteret. Den samme undersøgelse fandt, at i gennemsnit, Kun 45 procent af følsomme data er krypteret. Generelt fremhæver rapporten, at betydelige mængder af følsomme data ikke er krypterede.

Der ændrer sig, og tallene bærer dette ud. Markedsundersøgelser Fremtidige projekter, som datakrypteringsmarkedet vil vokse fra $ 13.4 milliarder i 2022 til $ 38.5 milliarder i 2023, en robust 16.3 procent Cagr.

Med det i tankerne, lad os dykke ned i de forskellige krypteringsteknologier, og hvad fremtiden har. Det inkluderer voksende trusler fra kvantecomputere – og hvad National Institute of Standards and Technology (NIST) gør ved det i dag.

Hvordan kryptering fungerer

Kryptering er en måde for data – messages eller filer – der skal gøres ulæselige, hvilket sikrer, at kun en autoriseret person kan få adgang til disse data. Kryptering bruger komplekse algoritmer til at kryptere data og dekryptere de samme data ved hjælp af en nøgle leveret af meddelelsesafsenderen. Kryptering sikrer, at oplysninger forbliver private og fortrolige, hvad enten det gemmes eller i transit. Enhver uautoriseret adgang til dataene vil kun se et kaotisk udvalg af bytes.

Her er nogle væsentlige krypteringsbetingelser, du skal vide:

Algoritme

Også kendt som en chiffer, Algoritmer er regler eller instruktioner for krypteringsprocessen. Nøglelængden, funktionaliteten og funktionerne i krypteringssystemet, der er i brug, bestemmer effektiviteten af ​​krypteringen.

Dekryptering

Dekryptering er processen med at konvertere ulæselig chiffertekst til læsbar information.

Nøgle

En Krypteringsnøgle er en randomiseret række bits, der bruges til at kryptere og dekryptere data. Hver nøgle er unik, og længere nøgler er sværere at bryde. Typiske nøglelængder er 128 og 256 bit til private nøgler og 2048 til offentlige nøgler.

Der er to slags kryptografiske nøglesystemer, symmetriske og asymmetriske.

Symmetriske nøglesystemer

Alle adgang til dataene i et symmetrisk nøglesystem har den samme nøgle. Nøgler, der krypterer og dekrypterer meddelelser, skal også forblive hemmelige for at sikre privatlivets fred. Selvom det er muligt for dette at fungere, er det at distribuere nøglerne sikkert for at sikre, at de rette kontroller er på plads.

Asymmetriske nøglesystemer

Et asymmetrisk nøglesystem, også kendt som et offentligt/privat nøglesystem, bruger to taster. Den ene nøgle forbliver hemmelig – den private nøgle – mens den anden nøgle er gjort vidt tilgængelig for alle, der har brug for den. Denne nøgle kaldes den offentlige nøgle. De private og offentlige nøgler er matematisk bundet sammen, så den tilsvarende private nøgle kan kun dekryptere denne information, der er krypteret ved hjælp af den offentlige nøgle.

Kryptering i aktion

Her er et eksempel på, hvordan kryptering fungerer med e-mail-venlig software temmelig godt privatliv (PGP) eller GNUPG-også kendt som GPG-til open source aficionados. Sig, at jeg vil sende dig en privat besked. Jeg krypterer det ved hjælp af et af de programmer, der er anført nedenfor.

Her er beskeden:

Når den først er krypteret, bliver meddelelsen et virvlet rod af tilfældige tegn. Men udstyret med den nøgle, jeg sender dig, kan du dekryptere den og finde den originale besked:

“Kom videre til hotdogs og sodavand!”

Uanset om det er i transit som vores e -mail til hotdogfest eller hvile på din harddisk, holder kryptering nysgerrige øjne ud af din virksomhed—Enden hvis de får adgang til dit netværk eller system.

Teknologien kommer i mange former, hvor nøglestørrelse og styrke generelt er de mest markante forskelle fra den ene sort til den næste.

Almindelige krypteringsalgoritmer

1. Triple des

Triple DES var designet til at erstatte den originale datakrypteringsstandard (DES) algoritme, som hackere til sidst lærte at besejre med relativ lethed. På et tidspunkt var Triple DES branchens anbefalede standard og den mest anvendte symmetriske algoritme.

Triple des bruger tre individuelle nøgler med 56 bit hver. Den samlede nøglelængde tilføjer op til 168 bit, men eksperter hævder, at 112 bit i nøglestyrke er mere nøjagtig. På trods af langsomt udfaset, er Triple DES for det meste blevet erstattet af den avancerede krypteringsstandard (AES).

2. Aes

Det Avanceret krypteringsstandard (AES) er algoritmen betroet som standarden af ​​u.S. Regering og adskillige organisationer og findes også i Arcserve Unified Data Protection (UDP) software. Selvom det er yderst effektivt i 128-bit form, bruger AES også nøgler på 192 og 256 bit til tunge krypteringsformål.

AES betragtes stort set uigennemtrængelige for alle angreb, undtagen for brute force, der forsøger at dechiffrere beskeder ved hjælp af alle mulige kombinationer i 128, 192 eller 256-bit chiffer.

3. RSA Security

RSA er en public-key krypteringsalgoritme og standarden for kryptering af data sendt over internettet. Det er også en af ​​de metoder, der bruges i PGP- og GPG -programmer. I modsætning til Triple DES betragtes RSA som en asymmetrisk algoritme, fordi den bruger et par nøgler. Du har din offentlige nøgle til at kryptere beskeden og en privat nøgle til at dekryptere den. RSA -kryptering resulterer i en enorm batch af mumbo -jumbo, der tager angribere en masse tid og behandling af kraft til at bryde.

4. Blowfish

Blowfish er endnu en algoritme designet til at erstatte Des. Denne symmetriske chiffer opdeler beskeder i blokke på 64 bit og krypterer dem individuelt. Blowfish er kendt for sin enorme hastighed og den samlede effektivitet. I mellemtiden har leverandører draget fuld fordel af sin frie tilgængelighed i det offentlige rum. Du finder blowfish i softwarekategorier, der spænder fra e -handelsplatforme til at sikre betalinger til adgangskodestyringsværktøjer, hvor det beskytter adgangskoder. Det er en af ​​de mere fleksible krypteringsmetoder til rådighed.

5. Twofish

Computersikkerhedsekspert Bruce Schneier er mastermind bag blowfish og dens efterfølger twofish. Nøgler, der bruges i denne algoritme, kan være op til 256 bit i længden, og som en symmetrisk teknik har du kun brug for en nøgle. Twofish er en af ​​de hurtigste af sin art og ideelle til brug i hardware- og softwaremiljøer. Ligesom blowfish er twofish frit tilgængelig for alle, der vil bruge det.

NIST og fremtiden for kryptering

Cyberattacks udvikler sig konstant og tvinger sikkerhedsspecialister til at sammenbygge nye ordninger og metoder for at holde dem i skak. At kæmpe tilbage, NIST har lige annonceret Fire nye standardiserede krypteringsalgoritmer, med tre forventet at være klar i 2024 og andre til at følge.

Begyndt i 2016 som NIST’s Cryptography Standardiseringsprojekt efter kvantum, er disse algoritmer blevet vindet ned fra 69 indsendelser af kryptografiske eksperter i snesevis af lande. De algoritmer, der fik klippet, blev derefter frigivet for eksperter til at analysere og knække, hvis de kunne. Efter flere runder med åben og gennemsigtig evaluering blev fire valgt:

– Crystals-kyber (FIPS 203), designet til generelle krypteringsformål, såsom at oprette websteder

– Crystals-Dilithium (FIPS 204), designet til at beskytte de digitale underskrifter, der bruges, når du underskriver dokumenter eksternt

– Sphincs+ (FIPS 205) er også designet til digitale syndinger

– Falcon er også designet til digitale underskrifter og er beregnet til at modtage sine egne udkast til FIP’er i 2024.

Gå ud over kryptering

Uanset om det beskytter dine data i transit eller i hvile, skal du være sikker på, at du inkluderer kryptering i din række sikkerhedsværktøjer. Men Der er meget mere til databeskyttelse, fra dybtjærende cybersikkerhed til uforanderlige sikkerhedskopier, der ikke kan ændres eller slettes af uautoriserede brugere.

For eksperthjælp med al din databeskyttelse, forretningskontinuitet, sikkerhedskopiering og katastrofegendannelse, Vælg en Arcserve -teknologipartner. Tjek vores gratis forsøg for at se, hvor let at bruge og effektive bue -løsninger kan være.