5 Vanliga krypteringstyper och varför du inte ska göra din egen

5 Vanliga krypteringstyper och varför du inte ska göra din egen / Teknologi förklaras

Kryptering diskuteras ofta i nyheter, men det brukar vara på mottagaränden av missinformerad regeringspolitik eller att ta del av skulden för terroristbrott.

Det ignorerar bara hur vital kryptering är. De allra flesta internettjänster använder kryptering för att hålla din information säker.

Kryptering är dock lite svår att förstå. Det finns många typer, och de har olika användningsområden. Hur vet du vad “bäst” typ av kryptering är då?

Låt oss ta en titt på hur några av de stora krypteringstyperna fungerar, och varför att rulla din egen kryptering är inte en bra idé.

Krypteringstyper vs Krypteringsstyrka

En av de största felaktiga krypteringsspråken kommer från skillnaderna mellan olika typer av kryptering, krypteringsalgoritmer och deras respektive styrkor. Låt oss bryta ner det:

  • Krypteringstyp: Krypteringstypen gäller hur krypteringen är klar. Asymmetrisk kryptering är till exempel en av de vanligaste krypteringstyperna på internet.
  • Krypteringsalgoritm: När vi diskuterar styrkan av kryptering talar vi om en viss krypteringsalgoritm. Algoritmerna är där de intressanta namnen kommer ifrån, som Triple DES, RSA eller AES. Krypteringsalgoritmnamn åtföljs ofta av ett numeriskt värde, som AES-128. Numret avser krypteringsnyckelstorleken och definierar vidare styrkan i algoritmen.

Det finns några fler krypteringsvillkor som du bör bekanta dig med 10 grundläggande krypteringsvillkor. Alla ska känna till och förstå 10 grundläggande krypteringsvillkor Alla ska veta och förstå Alla pratar om kryptering, men om du befinner dig förlorad eller förvirrad, här är några viktiga krypteringsvillkor att veta att tar dig till snabbhet. Läs mer som gör resten av denna diskussion lättare att förstå.

De 5 vanligaste krypteringsalgoritmerna

Krypteringstyperna utgör grunden för krypteringsalgoritmen, medan krypteringsalgoritmen är ansvarig för krypteringsstyrkan. Vi pratar om krypteringsstyrka i bitar.

Dessutom vet du nog mer krypteringsalgoritmer än du inser. Här är några av de vanligaste krypteringstyperna, med lite information om hur de fungerar.

1. Datakrypteringsstandard (DES)

Datakrypteringsstandarden är en original US-regeringens krypteringsstandard. Det ansågs ursprungligen vara obrott, men ökningen av datorkraft och en minskning av hårdvarukostnaden har gjort 56-bitars kryptering i huvudsak föråldrad. Detta är särskilt sant när det gäller känslig data.

John Gilmore, EFF-grundare som ledde Deep Crack-projektet, sa “När du utformar säkra system och infrastruktur för samhället lyssnar du på kryptografer, inte till politiker.” Han varnade för att rekordtiden för att spricka DES skulle skicka “ett väckarklocka” till alla som är beroende av DES för att hålla data privata.

Ändå hittar du DES i många produkter. Kryptering med låg nivå är enkel att implementera utan att kräva en stor mängd beräkningskraft. Som sådan är det ett vanligt inslag i smarta kort och begränsade resurser.

2. TripleDES

TripleDES (ibland skrivet 3DES eller TDES) är den nyare, säkrare versionen av DES. När DES bröt på under 23 timmar insåg regeringen att det var en stor fråga som kom fram. Således blev TripleDES född. TripleDES fyller upp krypteringsproceduren genom att köra DES tre gånger.

Data krypteras, dekrypteras och krypteras sedan igen, vilket ger en effektiv nyckellängd på 168 bitar. Detta är tillräckligt starkt för känsligaste data. Men medan TripleDES är starkare än standard DES har den sina egna brister.

TripleDES har tre nyckelalternativ:

  • Nyckelalternativ 1: Alla tre nycklarna är oberoende. Denna metod erbjuder den starkaste nyckelstyrkan: 168-bitars.
  • Nyckelalternativ 2: Tangent 1 och Tangent 2 är oberoende medan tangent 3 är densamma som tangent 1. Denna metod erbjuder en effektiv nyckelstyrka på 112 bitar (2 × 56 = 112).
  • Nyckelalternativ 3: Alla tre nycklar är desamma. Denna metod erbjuder en 56-bitars nyckel.

Nyckelalternativ 1 är det starkaste. Tangentalternativ 2 är inte lika starkt, men erbjuder fortfarande mer skydd än att bara kryptera två gånger med DES. TripleDES är en blockchiffring, vilket betyder att data krypteras i en fast blockstorlek efter en annan. Tyvärr är TripleDES-blockstorleken liten vid 64 bitar, vilket gör den lite mottaglig för vissa attacker (som blockkollision).

3. RSA

RSA (namngiven efter dess skapare Ron Rivest, Adi Shamir och Leonard Adleman) är en av de första public key-kryptografiska algoritmerna. Den använder den envägs asymmetriska krypteringsfunktionen som finns i den tidigare länkade artikeln.

Många aspekter på internet använder RSA-algoritmen i stor utsträckning. Det är en viktig egenskap hos många protokoll, inklusive SSH, OpenPGP, S / MIME och SSL / TLS. Dessutom använder webbläsare RSA för att skapa säker kommunikation över osäkra nätverk.

RSA är fortfarande otroligt populär på grund av dess nyckellängd. En RSA-nyckel är typiskt 1024 eller 2048 bitar lång. Säkerhetsexperter tror emellertid att det inte kommer att vara länge innan 1024-bitars RSA är knäckt, vilket gör att många regerings- och företagsorganisationer ska migrera till den starkare 2048 bitarsnyckeln.

4. Advanced Encryption Standard (AES)

Advanced Encryption Standard (AES) är nu den pålitliga US-regeringens krypteringsstandard.

Det är baserat på Rijndael-algoritmen utvecklad av två belgiska kryptografer, Joan Daemen och Vincent Rijmen. De belgiska kryptograferna skickade in sin algoritm till National Institute of Standards and Technology (NIST), tillsammans med 14 andra som konkurrerar om att bli den officiella DES-efterträdaren. Rijndael “vann” och valdes som den föreslagna AES-algoritmen i oktober 2000.

AES är en symmetrisk nyckel algoritm och använder en symmetrisk blockchiffring. Den består av tre nyckelstorlekar: 128, 192 eller 256 bitar. Dessutom finns det olika krypteringsgrunder för varje nyckelstorlek.

En runda är processen att göra vanligt text till chiffertext. För 128-bitars finns det 10 rundor. 192-bitars har 12 rundor och 256-bitars har 14 rundor.

Det finns teoretiska attacker mot AES-algoritmen, men alla kräver en nivå av datakraft och datalagring som är helt enkelt otänkbar under den nuvarande tiden. Till exempel kräver en attack cirka 38 biljoner terabyte data-mer än all data som lagras på alla datorer i världen 2016. Andra uppskattningar sätter den totala tid som krävs för att brute-force en AES-128-nyckel i miljarder av år.

Som sådan gör inte krypteringsguru Bruce Schneier det “tro att någon någonsin kommer att upptäcka en attack som gör det möjligt för någon att läsa Rijndael trafik,” utanför teoretiska akademiska krypteringsavbrott. Schneiers 'Twofish-krypteringsalgoritm (diskuterad nedan) var en direkt Rijndael utmanare under tävlingen för att välja den nya nationella säkerhetsalgoritmen.

5. Twofish

Twofish var ett National Institute of Standards and Technology Advanced Encryption Standard-tävling finalist-men det försvann till Rijndael. Twofish-algoritmen fungerar med nyckelstorlekarna 128, 196 och 256 bitar och har en komplex nyckelstruktur som gör det svårt att knäcka.

Säkerhetsexperter anser Twofish som en av de snabbaste krypteringsalgoritmerna och är ett utmärkt val för både hårdvara och mjukvara. Dessutom är Twofish-chiffern gratis att använda av någon.

Det visas i några av de bästa gratis krypteringsprogrammen 4 Syskey Encryption Alternativ för Windows 10 4 Syskey Encryption Alternativ för Windows 10 Windows krypteringsverktyg Syskey kommer att försvinna med den kommande Windows 10-uppdateringen. Här är fyra alternativa verktyg för att säkra dina data. Läs mer, som VeraCrypt (drivkryptering), PeaZip (filarkiv) och KeePass (hantering av öppen källkodslogo) 7 Great Open Source-säkerhetsapplikationer Du använder inte 7 Great Open Source-säkerhetsapplikationer Du använder inte online säkerhetsverktyg är avgörande, men program med öppen källkodssäkerhet är att föredra. Här är sju du borde försöka. Läs mer, liksom OpenPGP-standarden.

Varför inte skapa din egen krypteringsalgoritm?

Du har sett några av de bästa (och nu defunna) krypteringsalgoritmerna som är tillgängliga. Dessa algoritmer är de bästa eftersom de i princip är omöjliga att bryta (för närvarande, åtminstone).

Men hur är det med att skapa en homebrew-krypteringsalgoritm? Skapar du ett säkert privat system förvarar din data säker? Sätt i korthet, Nej! Eller kanske det är bättre att säga Nej men…

De bästa krypteringsalgoritmerna är matematiskt säkrade, testas med en kombination av de mest kraftfulla datorerna i kombination med de smartaste sinnena. Nya krypteringsalgoritmer går igenom en rigorös serie tester som är kända för att bryta andra algoritmer, såväl som attacker specifika för den nya algoritmen.

Ta AES-algoritmen till exempel:

  • NIST gjorde uppmaningen till nya krypteringsalgoritmer i september 1997.
  • NIST mottog 15 potentiella AES-algoritmer i augusti 1998.
  • Vid en konferens i april 1999 valde NIST de fem finalistalgoritmerna: MARS, RC6, Rijndael, Serpent och Twofish.
  • NIST fortsatte att testa och ta emot kommentarer och instruktioner från kryptografiska gemenskapen fram till maj 2000.
  • I oktober 2000 bekräftade NIST Rijndael som den framtida AES, varefter en annan samrådstid började.
  • Rijndael, som AES, publicerades som en federal informationsbehandlingsstandard i november 2001. Bekräftelsen inledde valideringstestning enligt valideringsprogrammet för kryptografisk algoritm.
  • AES blev den officiella federala regeringens krypteringsstandard i maj 2002.

Du har inte resurser för att skapa en stark algoritm

Så du ser att produktionen av en verkligt säker, långvarig och kraftfull kryptering tar tid och djupgående analys från några av de mest kraftfulla säkerhetsorganisationerna på planeten. Eller som Bruce Schneier säger:

“Vem som helst kan uppfinna en krypteringsalgoritm som de själva inte kan bryta; det är mycket svårare att uppfinna en som ingen annan kan bryta.”

Och det är där men kommer in. Naturligtvis kan du skriva ett program som tar din text, multiplar alfabetet för varje bokstav med 13, lägger till 61 och skickar sedan det till en mottagare.

Utmatningen är en röra, men om din mottagare vet hur man dekrypterar det, är systemet funktionellt. Om du använder din homebrew-kryptering i naturen, skickar du privat eller känslig information, men du kommer att ha en dålig tid.

Det är ytterligare om, för. Om du vill lära dig om kryptering och kryptering rekommenderas starkt att experimentera med utveckling och brytning av en personligt utvecklad krypteringsalgoritm. Be bara inte någon att använda den!

Omfamna kryptering och inte återuppfylla hjulet

Kryptering är viktig. Att förstå hur det fungerar är användbart men inte nödvändigt att använda det. Det finns många sätt att kryptera ditt dagliga liv med liten ansträngning.

Det som är absolut nödvändigt är att inse att vårt hypernätverkade globala samhälle behöver kryptering för att förbli säker. Det finns tyvärr ett stort antal regeringar och myndigheter som vill ha svagare krypteringsstandarder Varför ska vi aldrig låta regeringen bryta kryptering Varför ska vi aldrig låta regeringen bryta kryptering Att leva med terrorist innebär att vi möter regelbundna uppmaningar till ett riktigt löjligt begrepp: skapa regerings tillgängliga kryptering bakdörrar. Men det är inte praktiskt. Därför är kryptering avgörande för det dagliga livet. Läs mer . Det får aldrig hända.

Utforska mer om: Algoritmer, Datorsäkerhet, Kryptering, Online-säkerhet, Twofish, VeraCrypt.