Вступ до процесу шифрування

Те, про що я зараз говорю, ви, мабуть, не знайдете багато про це в Інтернеті. Хек, коли я сам це вивчав, у мене було багато проблем з вивченням кожного алгоритму, математики, шифрування, криптографії та програмування, надійних ключів та іншого.

А найгірше було, коли я дізнався, що кожна інша зашифрована річ у світі може бути розшифрована або зламана; немає значення що. Так, немає такої речі, як FoolProof Security. Але головна причина, коли я писав цей блог, полягала в тому, що навряд чи хтось вам допоможе, пов’язаний із цим. Отже, моя мета - допомогти людям зрозуміти, що саме таке шифрування і як це пов’язано з криптографією та математикою.

Що означає криптографія?

По-перше, шифрування - це лише одна галузь криптографії. Отже, зараз має бути питання, що таке криптографія. Я фактично віддаю перевагу криптографії мистецтву. Це не повністю пов'язане з програмуванням або подібними матеріалами. Криптографія використовувалася ще в давнину. Найвідомішим криптографом усіх часів був Леонардо ДаВінчі. Його методи процесу шифрування були настільки складними, що навіть сьогодні більшість його творів досі не розшифровані.

Отже, криптографія - це мистецтво писати чи кодувати щось таким чином, що лише конкретна людина, якій вона адресована, може це зрозуміти. Ніхто інший не міг би це зрозуміти. Ця криптовалюта може бути у формі зображень, або написання, тексту, дизайну, архітектури чи будь-чого іншого. Межі в цьому немає.

Ви коли-небудь чули про Мона Лізу (Так, її намалював Леонардо Давінці)? Так, навіть сказано, що її ліве око також зашифроване на картині. Не кажучи вже про те, що тут може бути дуже багато змов. Але тепер, можливо, ви здобули приблизне уявлення про те, про що я говорю і куди пряму.

Також ви пам'ятаєте частину раніше, де я казав вам, що навіть зображення зашифровані? Так. Якщо говорити практично, малюнки вручну можуть бути зашифровані, щоб показати якийсь код карти чи інший матеріал. Аналогічно, зображення також можуть бути зашифровані у реченнях. Це називається стеганографія. Стеганографія - це форма процесу шифрування, де ви пишете одне, але насправді маєте на увазі щось інше.

У наш час терористи та багато людей з ІСІЛ використовують цю форму для спілкування один з одним. Вони розміщують оголошення в газетах, які насправді виглядають як звичайна реклама, але насправді означають щось інше.

Цифрова криптографія та шифрування

Отже, прочитавши все це, вам може бути цікаво, як це все заплутатися в комп’ютерах. Це просто. Коли ви щось зберігаєте в цифровому вигляді, вам може знадобитися якесь забезпечення. Наприклад, у всіх нас є багато облікових записів в Інтернеті, і нам потрібно захищати їх. Отже, частина процесу шифрування тут знаходиться із сервером. Наприклад, скажімо, ви створили обліковий запис електронної пошти.

Тепер пароль, який ви використовували, повинен був би зберігати на сервері. Але цей пароль не може бути в простому тексті. Причина цього полягає в тому, що якщо сервер потрапить на компрометацію якогось хакера, то всі дані всередині нього потім будуть звільнені, і будь-хто може зловживати ним. Отже, ці дані потрібно забезпечити. І ось тут знаходиться частина процесу шифрування між ними.

Програма шифрування, яка тут створюється непростим процесом. Наприклад, скажімо, що пароль є (просто припустимо). Отже, коли цей пароль введений, він перетворюється в хеш-файл 32-бітного, який зберігається на сервері. Отже, кожного разу, коли ви вводите пароль, перетворений хеш-файл повинен відповідати хеш-файлу, що зберігається на сервері. Тепер ви можете подумати, що робити, якщо хтось хакер робить "Людина в середині-атаці", і він отримує хеш-файл. У цьому і полягає чара. Кожен хеш-файл має майже "n" кількість можливостей тут.

Це означає, що навіть якщо хакер отримає зашифрований хеш-програму програми, і, навіть якщо він чи вона розшифрує його, він не отримає той самий пароль. Можливість отримати той самий пароль, тобто з хеш-файлу, - один мільйон. Коротше кажучи, це знову ж таки головна мета криптографії. Це код має визнати лише зацікавлена ​​сторона. У нашому випадку зацікавленою стороною є Сервер та Користувач, які вводять пароль.

Рекомендовані курси

  • Інтернет-курс з сплячої Java
  • Онлайн-весняний курс Java
  • Навчання WordPress
  • Інтернет-курс по Рубі

Зашифровані електронні розсилки

Якщо чесно кажучи, є набагато менше постачальників електронної пошти, які забезпечують безпеку зашифрованої програми. Найгірша частина - це, що зараз хакери навіть не прагнуть до хеш-крекінгу. Вони одразу соціальним інженером пробиваються до рахунків. Крім того, про хакерам навіть не потрібен ваш пароль для входу в ваш обліковий запис. Якщо припустити ту саму ситуацію, з якою ви знаходитесь в атаці "людина-посеред", зловмисник може негайно нюхати ваш електронний лист, який надсилається у пакетах форм.

Таким чином, єдиний спосіб убезпечити себе - це отримати постачальника електронної пошти, який також забезпечує процес шифрування електронної пошти, а не лише процес шифрування пароля. І єдиний, про який я зараз знаю, - Protonmail.com. Вони дуже витончені. Останнім часом деякі хакери навіть намагалися зламати свої акаунти, але через надзвичайну безпеку вони не змогли, і пізніше вони закінчилися системою протоколу DDOSing, яка діяла протягом 3-4 днів, поки вона знову не стала життям (DDOS: Розподілений Відмова від сервісної атаки - це метод надсилання надзвичайної кількості пакетів для порушення системи).

Шифрування та безпека

Процес шифрування має кілька форм. Хоча розшифрувати зашифровану послугу важко, це неможливо. Наприклад, WEP - це тип захисту Wi-Fi, але він надзвичайно небезпечний, тоді як WPA та WPA2 Personal повністю захищені. Але бути повністю захищеним не означає безглуздості. Зашифрований WPA2 Wi-Fi з символом 12 може зламати до 15-20 днів, але він може зламатися.

Так само, при досить хорошому комп’ютері він може зламати той самий пароль за 3-5 днів. У мене вдома є система з операційною системою PIMP (PIMP - це операційна система з видобутку біткойна) з основним i7 6- го покоління (процесор не має значення) і 15000-RPM SSD разом з двома відеокартами gtx980. За допомогою цієї установки та словника списків слів від Kali Linux (Kali Linux - це тестування на проникнення), я можу легко зламати той самий пароль за 10-12 годин. Шокований? Так. Але це тільки я.

Екстремістські хакери здебільшого використовують ботів, які беруть під контроль сотні, не кажучи вже про тисячі комп’ютерів, і няня їх для злому паролів. Роблячи це, вони можуть легко зламати паролі за кілька хвилин. Тепер як це страшно, тільки подумайте. Він одразу зростав з 20 днів до 20 хвилин. І це просто чиста математика. Відповідно до філософії дешифрування математики, кожне інше шифрування може бути зламано за достатньо часу. Його просто чиста вірогідність і злому пароля.

Якщо вас більше цікавить процес шифрування, я рекомендую вам прочитати книгу "Цифрова фортеця". Це надзвичайно хороша книга для початківця, щоб зрозуміти, як працює процес шифрування. І НІ! Це не математика чи книга програмування. Це вигаданий роман, але деталі процесу шифрування досить близькі до реального життя.

Види шифрування

Як я вже говорив раніше, шифрування має кілька форм. Нижче наведено основні типи шифрування:

1. Симетричне шифрування

Симетричне шифрування збирає текстові дані, а потім переміщує їх, щоб зробити їх нечитабельними. І безпосередньо перед тим, як звернутися до потрібної сторони, вона знову упорядковує дані. Симетричні типи шифрування є найшвидшими з інших процесів шифрування. Тут необхідно пам’ятати, що учасники шифрувача та дешифрувальниці повинні мати один і той же ключ для перехоплення даних.

Погана частина симетричного ключа полягає в тому, що навіть якщо ваші дані зашифровані, програмному забезпеченню потрібні незашифровані дані, щоб відповідати паролю, а не зашифрованому. Це побічно доводить, що саме програмне забезпечення порушено. Єдине, щоб захистити себе - це спроектувати програмне забезпечення таким чином, щоб дані залишалися зашифрованими, коли користувач виходив із системи, а ключ залишав лише у нечитабельному зашифрованому форматі, який насправді є жорстким, для початку.

2. Асиметричне шифрування

Асиметричне шифрування, подібне до симетричного, також збирає звичайний текст, переміщує його та перевпорядковує його знову на іншому кінці, але тут використовується кілька змінних ключів для кожного кінця. Користувачі та розшифрувачі використовують відкритий та приватний ключ для переміщення та перестановки даних. Єдина проблема із відкритим ключем - це переконатися, що ви довіряєте відкритому ключу, який ви тримаєте. Якщо відкритий ключ дещо порушений, то все є. Простий напад "Людина в середині" - це простий спосіб його компрометувати.

3. Хешинг

Сьогодні, коли ви чуєте процес шифрування терміна, він насправді переймає те, що відбувається на задньому плані. Хоча хешинг - це не чиста форма процесу шифрування. Пам'ятайте, приклад, який я наводив раніше щодо безпеки електронної пошти?

Ага! Ось що насправді хеширование. Хешування рядка завжди створюватиме одну і ту ж струну, але зворотна рядок ніколи не є однаковою. Але, маючи достатньо інформації, можна легко використовувати деякі інші дані для створення того самого хеша. Власне, у випадку хешей хеш - це сам пароль.

Якщо говорити про програми шифрування, незалежно від того, що ви робите, немає надійної безпеки. Це завжди буде Безпека через Непомітність. Можна бути лише параноїком, щоб бути досить безпечним.

Рекомендована стаття

Це був корисний посібник із процесу шифрування, тут ми обговорили різні процеси шифрування та типи шифрування, які допомагають людям зрозуміти, що саме таке шифрування, а також ви можете переглянути наступну статтю, щоб дізнатися більше -

  1. Дізнайтеся про відмінності Linux від Ubuntu
  2. Найдивовижніші питання тестування програмного забезпечення для інтерв'ю
  3. Кар'єра в адмініструванні баз даних
  4. Техніка злому та безпека ІТ (модуль №1) - основи
  5. Функції Kali Linux проти Ubuntu