Kryptografiteknikker
I dette kombineres almindelige tekstnumre eller tegn med pseudorandom ciffercifferstrøm. Nogle vigtige stream -chifferalgoritmer er RC4, A5, blowfish osv. I symmetrisk nøglekryptering kan krypteringskoden knækkes, hvis nogen finder ud af den symmetriske nøgle. Men dette problem kan overvindes med Diffie-Hellman-algoritmen. I Diffie-Hellman-nøgleudveksling eller aftalealgoritme skal afsenderen og modtageren blive enige om en symmetrisk nøgle ved hjælp af denne teknik. Denne nøgle kan derefter bruges til kryptering eller dekrypteringsformål.
Hvad er kryptografi i sikkerhed? Hvad er de forskellige typer kryptografi?
Kryptografi er studiet af at sikre kommunikation fra eksterne observatører. Krypteringsalgoritmer tager den originale besked eller en sagsøger og konverterer den til chiffertekst, som ikke er forståelig. Nøglen giver brugeren mulighed for at dekryptere beskeden og således sikre på, at de kan læse beskeden. Styrken af tilfældigheden af en kryptering studeres også, hvilket gør det sværere for nogen at gætte nøglen eller input fra algoritmen. Kryptografi er, hvordan vi kan opnå mere sikre og robuste forbindelser til at hæve vores privatliv. Fremskridt inden for kryptografi gør det sværere at bryde krypteringer, så krypterede filer, mapper eller netværksforbindelser kun er tilgængelige for autoriserede brugere.
Kryptografi fokuserer på fire forskellige mål:
- Fortrolighed Fortrolighed sikrer, at kun den tilsigtede modtager kan dekryptere meddelelsen og læse dens indhold.
- Ikke-afvisning Ikke-afvisning betyder, at afsenderen af meddelelsen ikke kan backtrack i fremtiden og nægte deres grunde til at sende eller oprette beskeden.
- Integritet Integritet fokuserer på evnen til at være sikre på, at de oplysninger, der er indeholdt i meddelelsen, ikke kan ændres under opbevaring eller transit.
- Autenticitet Autenticitet sikrer, at afsenderen og modtageren kan verificere hinandens identiteter og destinationen for meddelelsen.
Disse mål hjælper med at sikre en sikker og autentisk overførsel af information.
Historie om kryptografi
Kryptografi begyndte med chiffere, hvoraf den første var Caesar -chifferen. Cifre var meget lettere at løsne sig sammenlignet med moderne kryptografiske algoritmer, men de brugte begge nøgler og retsekst. Selvom enkle, chiffere fra fortiden var de tidligste former for kryptering. Dagens algoritmer og kryptosystemer er meget mere avancerede. De bruger flere runder med chiffer og krypterer chiffertekst af meddelelser for at sikre den mest sikre transit og opbevaring af data. Der er også anvendte metoder til kryptografi nu, der er irreversible, hvilket opretholder sikkerheden i meddelelsen for evigt.
Årsagen til mere avancerede kryptografimetoder skyldes behovet for, at data beskyttes mere og mere sikkert. De fleste af de chiffer og algoritmer, der blev brugt i de tidlige dage af kryptografi. Dagens algoritmer kan dechifreres, men det kræver år og undertiden årtier at dechiffrere betydningen af kun en besked. Således fortsætter løbet om at skabe nyere og mere avancerede kryptografiteknikker.
Typer kryptografi
Kryptografi kan opdeles i tre forskellige typer:
- Secret Key Cryptography
- Offentlig nøglekryptografi
- Hash fungerer
Secret Key Cryptography eller symmetrisk kryptografi bruger en enkelt nøgle til at kryptere data. Både kryptering og dekryptering i symmetrisk kryptografi bruger den samme nøgle, hvilket gør dette til den nemmeste form for kryptografi. Den kryptografiske algoritme bruger nøglen i en chiffer til at kryptere dataene, og når dataene skal fås igen, kan en person, der er betroet den hemmelige nøgle, dekryptere dataene. Hemmelig nøglekryptografisk.
Offentlig nøglekryptografi eller asymmetrisk kryptografi bruger to nøgler til at kryptere data. Den ene bruges til kryptering, mens den anden nøgle kan dekryptere beskeden. I modsætning til symmetrisk kryptografi, hvis en nøgle bruges til at kryptere, kan den samme nøgle ikke dekryptere meddelelsen, snarere den anden nøgle skal bruges.
Den ene nøgle holdes privat og kaldes “privat nøgle”, mens den anden deles offentligt og kan bruges af enhver, og dermed er den kendt som “den offentlige nøgle”. Den matematiske relation med nøglerne er sådan, at den private nøgle ikke kan afledes fra den offentlige nøgle, men den offentlige nøgle kan afledes fra det private. Den private nøgle bør ikke distribueres og kun skal forblive hos ejeren. Den offentlige nøgle kan gives til enhver anden enhed.
Hash-funktioner er irreversible, envejsfunktioner, der beskytter dataene på bekostning af ikke at være i stand til at gendanne den originale meddelelse. Hashing er en måde at omdanne en given streng til en fast længde streng. En god hash -algoritme vil producere unikke output for hvert givet input. Den eneste måde at knække en hash er ved at prøve alle mulige input, indtil du får nøjagtigt den samme hash. En hash kan bruges til hashing -data (såsom adgangskoder) og i certifikater.
Nogle af de mest berømte hash -algoritmer er:
- MD5
- SHA-1
- SHA-2-familie, der inkluderer SHA-224, SHA-256, SHA-384 og SHA-512
- SHA-3
- Whirlpool
- Blake 2
- Blake 3
Klar til at komme i gang?
Få mere information om en af de hurtigst voksende nye angrebsvektorer, de nyeste cyber-sikkerhedsnyheder, og hvorfor sikring af nøgler og certifikater er så kritisk for vores internetaktiverede verden.
Kryptografiteknikker
Der er udviklet forskellige kryptografiteknikker til at levere datasikkerhed for at sikre, at de overførte data mellem kommunikationspartier er fortrolige, ikke ændret af en uautoriseret part, for at forhindre hackere i at få adgang til og bruge deres information. Caesar-chiffer, monoalfabetisk chiffer, homofonisk substitutionsciffer, polyalfabetisk chiffer, legefair-chiffer, jernbanehegn, engangspude, Hill Cipher er nogle af eksemplerne på kryptografiteknikker.
Webudvikling, programmeringssprog, softwaretest og andre
Kryptografi omhandler forskellige sikkerhedsprincipper, som er som følger:
- Fortrolighed – Det specificerer, at kun afsenderen og modtageren eller modtagerne skal være i stand til at få adgang til beskeden. Fortrolighed vil gå tabt, hvis en autoriseret person kan få adgang til en besked.
- Godkendelse – Den identificerer en bruger eller et computersystem, så det kan stole på.
- Integritet – Det kontrollerer, at et meddelelsesindhold ikke må ændres under dens transmission fra afsenderen til modtageren.
- Ikke-afvisning- Det specificerer, at afsenderen af en meddelelse ikke kan nægtes at have sendt den senere i tilfælde af en tvist.
Top 5 kryptografiteknikker
Her er nogle meget lette koder og mere komplekse moderne krypteringsteknologier, der bruges på Internettet i dag.
1) Enkle koder
- Denne kategori er enhver måde at skrive en besked ved side om, at det er vanskeligt for nogen anden at læse. Der involverer at skrive ting i et andet alfabet. Her kan vi se de islandske runer og IPA og en anden niche bygget alfabeter såsom Deseret -alfabetet.
- I dette kan vi bruge sprog til kode. Vi har undersøgt oprettelsen af skabte sprog som Elvish og Esperanto.
- Chester Naz og Judith Schiess Avila’s Book Code Talker er en bog, der forklarer, hvordan Navajo -sproget var blevet brugt som en kode i Anden verdenskrig og blev aldrig revnet i ekstremt intense forhold.
- Hvis Navajo ikke havde nogen ord til en bestemt opfattelse, valgte kodetalerne i stedet et udtryk. Navajo -ordet for ‘Hummingbird,‘ var for eksempel blevet et jagerfly, og ‘jernhat’ var Tyskland.
2) Symmetrisk kryptering
- Symmetrisk kryptering er en type kryptering, der bruges til kryptering og dekryptering af elektroniske data med kun en nøgle (en hemmelig nøgle). Substitutionsciffer er symmetriske krypteringsteknikker, men moderne symmetrisk kryptering kan være meget mere kompliceret.
- Data konverteres til en metode, som nogen ikke kan forstå uden en hemmelig nøgle til at dekryptere den ved hjælp af symmetriske krypteringsalgoritmer.
- Symmetrisk kryptering er en gammel algoritme, men den er hurtigere og effektiv end asymmetrisk kryptering. På grund af stor ydeevne og hurtig hastighed af symmetrisk sammenlignet med asymmetrisk kryptering.
- Hvorimod symmetrisk nøglekryptografi involverer brugen af den samme nøgle til kryptering og dekryptering. På samme tid involverer asymmetrisk nøglekryptografi at bruge en nøgle til kryptering og en anden anden nøgle til dekryptering.
- Symmetrisk kryptering er typisk for store mængder information, e.g. Til databasekryptering i bulk -kryptering. I tilfælde af en database kan den hemmelige nøgle kun krypteres eller dekrypteres af selve databasen.
Vi kan se arbejdet med symmetrisk kryptering på billedet nedenfor:
To slags symmetriske krypteringsalgoritmer er tilgængelige:
- Blokeralgoritme
- Stream algoritme
A) Blokalgoritme
Sættet med bits er kodet med en bestemt hemmelig nøgle i elektroniske datablokke. Systemet holder dataene i hukommelsen, mens de venter på at få komplette blokke, når dataene er krypteret. Nogle vigtige blokcifferalgoritmer er DES, Triple DES, AES osv.
B) Stream cifferalgoritme
I dette kombineres almindelige tekstnumre eller tegn med pseudorandom ciffercifferstrøm. Nogle vigtige stream -chifferalgoritmer er RC4, A5, blowfish osv. I symmetrisk nøglekryptering kan krypteringskoden knækkes, hvis nogen finder ud af den symmetriske nøgle. Men dette problem kan overvindes med Diffie-Hellman-algoritmen. I Diffie-Hellman-nøgleudveksling eller aftalealgoritme skal afsenderen og modtageren blive enige om en symmetrisk nøgle ved hjælp af denne teknik. Denne nøgle kan derefter bruges til kryptering eller dekrypteringsformål.
3) Asymmetrisk kryptering
- Asymmetrisk kryptering kaldes også public-key kryptografi. Asymmetrisk nøglekryptering hjælper med at løse et nøgleudvekslingsproblem med symmetrisk nøglekryptografi. I asymmetrisk kryptering bruges to taster til at kryptere almindelig tekst i asymmetrisk kryptering. Gennem internettet eller det store netværk udveksles de hemmelige nøgler. Det er nødvendigt at bemærke, at enhver med en hemmelig nøgle kan dekryptere meddelelsen, så asymmetrisk kryptering bruger to tilsvarende nøgler til at øge sikkerheden.
- Enhver, der ønsker at sende dig en besked, vil have en offentlig nøgle frit tilgængelig, men den anden private nøgle holdes hemmeligheden for dig at forstå dig kun. En meddelelse, der er krypteret med en offentlig nøgle, kan afkodes med en privat nøgle. En besked, der er krypteret med en privat nøgle, kan også dekrypteres med en offentlig nøgle.
Vi kan se arbejdet med asymmetrisk kryptering på billedet nedenfor:
4) Steganografi
- Steganografi er en teknik, der letter ansættelsen af en meddelelse, der skal holdes hemmelig inden for andre meddelelser. Tidligere brugte folk metoder til at skjule beskeder såsom usynlig blæk, små variationer osv.
- Men i en tidsalder med teknologi er steganografi en teknik til at skjule data, der kan være filen, meddelelsen, image osv., Inde i andre filer, besked eller billeder.
5) hashing
- Hashing er den kryptografiske teknik, der konverterer data, der kan være enhver form til en unik streng. Uanset størrelse eller type, kan eventuelle data hashes ved hjælp af en hash -algoritme. Det kræver data om tilfældig længde og omdanner dem til en fast hashed -værdi.
- Hashing er forskellig fra andre krypteringsmetoder, fordi kryptering i hashing ikke kan vendes; Det er ikke dekrypteret ved hjælp af taster. MD5, SHA1, SHA 256 er de meget anvendte hash -algoritmer.
Konklusion
Denne artikel har set, hvad kryptografi og forskellige kryptografiteknikker til at kryptere og dekryptere dataene er. Kryptografi bruges på alle felter til at sikre data og forhindre, at de bliver hacket. For eksempel til sikring af adgangskoder, autentificering af banktransaktioner osv. I dag udvikles og krakes forskellige nye kryptografiske teknikker; Derfor er det altid vigtigt at være opmærksom på computertrusler og tage forholdsregler for at undgå dem så godt.
Anbefalede artikler
Dette er en guide til kryptografiteknikker. Her diskuterer vi det grundlæggende koncept med få teknikker til henholdsvis kryptografi. Du kan også gennemgå vores andre foreslåede artikler for at lære mere –
- Kryptografi vs kryptering
- Hvad er dekryptering?
- Hvad er netværkssikkerhed?
- Kryptografiske værktøjer
Alt i et Excel VBA -bundt
500+ timers HD -videoer
15 læringsstier
120+ kurser
Verificerbart certifikat for færdiggørelse
Livstidsadgang
Financial Analyst Masters Training Program
2000+ timer med HD -videoer
43 læringsstier
550+ kurser
Verificerbart certifikat for færdiggørelse
Livstidsadgang
Alt i et datavidenskabsbundt bundt
2000+ times HD -videoer
80 læringsstier
400+ kurser
Verificerbart certifikat for færdiggørelse
Livstidsadgang
Alt i et softwareudviklingsbundt
5000+ timers HD -videoer
149 læringsstier
1050+ kurser
Verificerbart certifikat for færdiggørelse
Livstidsadgang
Primær sidebjælke
Alt i et softwareudviklingsbundt 5000+ timers HD -videoer | 149 Læringsstier | 1050+ kurser | Verificerbart certifikat for færdiggørelse | Livstidsadgang
Financial Analyst Masters Training Program 2000+ timer med HD -videoer | 43 Læringsstier | 550+ kurser | Verificerbart certifikat for færdiggørelse | Livstidsadgang