Annons

Kryptering talas ofta om i nyheter, men det är vanligtvis om det mottagande slutet av felinformerad regeringspolitik eller ta del av skylden för terroristdryck.

Det ignorerar bara hur viktig kryptering är. De allra flesta internettjänster använder kryptering för att hålla din information säker.

Kryptering är dock något svår att förstå. Det finns många typer, och de har olika användningsområden. Hur vet du vad den "bästa" typen av kryptering är då?

Låt oss ta en titt på hur några av de viktigaste krypteringstyperna fungerar, liksom varför rullning av din egen kryptering inte är en bra idé.

Krypteringstyper vs. Krypteringsstyrka

En av de största felaktiga missuppgifterna för krypteringsspråk kommer från skillnader mellan typer av kryptering, krypteringsalgoritmer och deras respektive styrkor. Låt oss bryta ner det:

  • Krypteringstyp: Krypteringstypen gäller hur krypteringen är klar. Till exempel är asymmetrisk kryptografi en av de vanligaste krypteringstyperna på internet.
  • Krypteringsalgoritm:
    instagram viewer
    När vi diskuterar styrkan hos kryptering, pratar vi om en specifik krypteringsalgoritm. Algoritmerna är där de intressanta namnen kommer från, som Triple DES, RSA eller AES. Krypteringsalgoritmnamn åtföljs ofta av ett numeriskt värde, som AES-128. Siffran hänvisar till krypteringsnyckelstorleken och definierar ytterligare styrkan hos algoritmen.

Det finns några fler krypteringsvillkor du bör bekanta dig med 10 grundläggande krypteringsvillkor som alla borde känna till och förståAlla pratar om kryptering, men om du hittar dig förlorad eller förvirrad, här är några nyckelkrypteringsvillkor att veta som kommer att få dig uppåt. Läs mer det kommer att göra resten av denna diskussion lättare att förstå.

De 5 vanligaste krypteringsalgoritmerna

Krypteringstyperna utgör grunden för krypteringsalgoritmen, medan krypteringsalgoritmen ansvarar för styrkan hos krypteringen. Vi pratar om krypteringsstyrka i bitar.

Dessutom känner du förmodligen fler krypteringsalgoritmer än du inser. Här några av de vanligaste krypteringstyperna, med lite information om hur de fungerar.

1. Data Encryption Standard (DES)

Data Encryption Standard är en ursprunglig amerikansk regerings krypteringsstandard. Det ansågs ursprungligen vara obrottsligt, men ökningen av datorkraft och en minskning av kostnaden för hårdvara har gjort 56-bitars kryptering väsentligen föråldrad. Detta gäller särskilt känsliga data.

John Gilmore, EFFs medgrundare som ledde projektet Deep Crack, sa "När du utformar säkra system och infrastruktur för samhället, lyssna på kryptografer, inte för politiker. ” Han varnade för att rekordtiden för att knäcka DES borde skicka ”ett väckarklocka” till alla som förlitar sig på DES för att behålla data privat.

Ändå hittar du fortfarande DES i många produkter. Kryptering på låg nivå är lätt att implementera utan att kräva en enorm mängd beräkningskraft. Som sådan är det ett vanligt inslag i smartkort och apparater med begränsad resurs.

2. TripleDES

TripleDES (ibland skriven 3DES eller TDES) är den nyare, säkrare versionen av DES. När DES knäcktes på under 23 timmar, insåg regeringen att det fanns en betydande fråga som kom. Således föddes TripleDES. TripleDES bulkar upp krypteringsproceduren genom att köra DES tre gånger.

Data krypteras, dekrypteras och krypteras sedan igen, vilket ger en effektiv nyckellängd på 168 bitar. Detta är tillräckligt starkt för mest känsliga data. Trots att TripleDES är starkare än standard DES, har den dock sina egna brister.

TripleDES har tre nyckelalternativ:

  • Knappalternativ 1: Alla tre nycklar är oberoende. Denna metod erbjuder den starkaste nyckelstyrkan: 168-bitars.
  • Knappalternativ 2: Nyckel 1 och nyckel 2 är oberoende, medan nyckel 3 är densamma som nyckel 1. Denna metod erbjuder en effektiv nyckelstyrka på 112 bitar (2 × 56 = 112).
  • Knappalternativ 3: Alla tre nycklar är desamma. Denna metod erbjuder en 56-bitars nyckel.

Nyckelalternativ 1 är det starkaste. Nyckelalternativ 2 är inte lika starkt, men erbjuder fortfarande mer skydd än att bara kryptera två gånger med DES. TripleDES är ett blockciffer, vilket betyder att data krypteras i en fast blockstorlek efter den andra. Tyvärr är TripleDES-blockstorleken liten vid 64 bitar, vilket gör den något känslig för vissa attacker (som blockkollision).

3. RSA

RSA (uppkallad efter skaparna Ron Rivest, Adi Shamir och Leonard Adleman) är en av de första offentliga nyckelkryptografiska algoritmerna. Den använder den envägs asymmetriska krypteringsfunktionen som finns i den tidigare länkade artikeln.

Många aspekter av internet använder RSA-algoritmen i stor utsträckning. Det är en primär funktion i många protokoll, inklusive SSH, OpenPGP, S / MIME och SSL / TLS. Dessutom använder webbläsare RSA för att upprätta säker kommunikation via osäkra nätverk.

RSA förblir otroligt populärt på grund av dess nyckellängd. En RSA-nyckel är vanligtvis 1024 eller 2048 bitar lång. Emellertid tror säkerhetsexperter att det inte kommer att ta lång tid innan 1024-bitars RSA är knäckt, vilket får många regeringar och affärsorganisationer att migrera till den starkare 2048-bitarsnyckeln.

4. Advanced Encryption Standard (AES)

Advanced Encryption Standard (AES) är nu den pålitliga krypteringsstandarden för USA: s regering.

Den är baserad på Rijndael-algoritmen utvecklad av två belgiska kryptografer, Joan Daemen och Vincent Rijmen. De belgiska kryptograferna skickade in sin algoritm till National Institute of Standards and Technology (NIST), tillsammans med 14 andra som tävlade om att bli den officiella DES-efterföljaren. Rijndael "vann" och valdes ut som den föreslagna AES-algoritmen i oktober 2000.

AES är en symmetrisk nyckelalgoritm och använder en symmetrisk blockciffer. Den består av tre nyckelstorlekar: 128, 192 eller 256 bitar. Dessutom finns det olika krypteringsrundor för varje nyckelstorlek.

En runda är processen att förvandla ren text till chiffertext. För 128-bitars finns det 10 omgångar. 192-bitars har 12 omgångar och 256-bitars har 14 omgångar.

Det finns teoretiska attacker mot AES-algoritmen, men alla kräver en datorkraft och datalagring helt enkelt omöjligt att göra i den aktuella eran. Till exempel kräver en attack cirka 38 biljoner terabyte data - mer än all data lagrad på alla datorer i världen 2016. Andra uppskattningar sätter den totala tiden som krävs för att brute-force en AES-128-nyckel i miljarder år.

Som sådan tror inte krypteringsguru Bruce Schneier att någon någonsin kommer att upptäcka en attack som gör att någon kan läsa Rijndael-trafik, utanför teoretiska akademiska krypteringsavbrott. Schneiers 'Twofish-krypteringsalgoritm (diskuteras nedan) var en direkt utmanare från Rijndael under tävlingen för att välja den nya nationella säkerhetsalgoritmen.

5. twofish

Twofish var ett National Institute of Standards and Technology Advanced Encryption Standard-tävlingsfinalist - men det förlorade för Rijndael. Twofish-algoritmen fungerar med nyckelstorlekar på 128, 196 och 256 bitar och har en komplex nyckelstruktur som gör det svårt att spricka.

Säkerhetsexperter betraktar Twofish som en av de snabbaste krypteringsalgoritmerna och är ett utmärkt val för både hårdvara och programvara. Dessutom är Twofish-chifferet gratis för alla.

Det visas i några av den bästa gratis krypteringsprogramvaran 4 Syskey-krypteringsalternativ för Windows 10Windows-krypteringsverktyget Syskey kommer att försvinna med den kommande Windows 10-uppdateringen. Här är fyra alternativa verktyg för att säkra dina data. Läs mer , till exempel VeraCrypt (enhetskryptering), PeaZip (filarkiv) och KeePass (lösenordshantering med öppen källkod) 7 fantastiska open source-säkerhetsappar som du inte använderOnlinesäkerhetsverktyg är viktiga, men öppen källkods säkerhetsappar är att föredra. Här är sju du bör prova. Läs mer , liksom OpenPGP-standarden.

Varför inte skapa din egen krypteringsalgoritm?

Du har sett några av de bästa (och nu avaktiverade) krypteringsalgoritmerna som finns tillgängliga. Dessa algoritmer är de bästa eftersom de i huvudsak är omöjliga att bryta (åtminstone för närvarande).

Men vad sägs om att skapa en homebrew-krypteringsalgoritm? Håller du ett säkert privat system din data säker? Sätt inom kort, Nej! Eller kanske är det bättre att säga Nej men…

De bästa krypteringsalgoritmerna är matematiskt säkra, testade med en kombination av de mest kraftfulla datorerna i samband med de smartaste sinnena. Nya krypteringsalgoritmer går igenom en rigorös serie tester kända för att bryta andra algoritmer, liksom attacker specifika för den nya algoritmen.

Ta till exempel AES-algoritmen:

  • NIST ringde efter nya krypteringsalgoritmer i september 1997.
  • NIST fick 15 potentiella AES-algoritmer i augusti 1998.
  • Vid en konferens i april 1999 valde NIST de fem finalistalgoritmerna: MARS, RC6, Rijndael, Serpent och Twofish.
  • NIST fortsatte att testa och ta emot kommentarer och instruktioner från kryptografiska gemenskapen fram till maj 2000.
  • I oktober 2000 bekräftade NIST Rijndael som den blivande AES, varefter ytterligare en konsultationsperiod inleddes.
  • Rijndael, som AES, publicerades som en Federal Information Processing Standard i november 2001. Bekräftelsen startade valideringstest under Cryptographic Algorithm Validation Program.
  • AES blev den officiella federala regeringens krypteringsstandard i maj 2002.

Du har inte resurser för att skapa en stark algoritm

Så du förstår att produktion av en verkligt säker, långvarig och kraftfull kryptering tar tid och djupgående analys från några av de mest kraftfulla säkerhetsorganisationerna på planeten. Eller som Bruce Schneier säger:

”Vem som helst kan uppfinna en krypteringsalgoritm som de själva inte kan bryta; det är mycket svårare att uppfinna en som ingen annan kan bryta. ”

Och det är där men kommer in. Naturligtvis kan du skriva ett program som tar din text, multiplicera alfabetets värde för varje bokstav med 13, lägger till 61 och sedan skickar den till en mottagare.

Outputen är en röra, men om din mottagare vet hur man avkrypterar den är systemet funktionellt. Men om du använder din homebrew-kryptering i naturen för att skicka privat eller känslig information kommer du att ha det dåligt.

Det finns ytterligare omockså. Om du vill lära dig om kryptering och kryptografi rekommenderas starkt att experimentera med och bryta en personlig utvecklad krypteringsalgoritm. Be bara ingen att använda det!

Omfamna kryptering och återuppfinna inte hjulet

Kryptering är viktigt. Att förstå hur det fungerar är användbart, men inte nödvändigt att använda det. Det finns gott om sätt att kryptera ditt dagliga liv med liten ansträngning. Börja med kryptera din hårddisk.

Det som är absolut nödvändigt är att inse att vårt hypernätverkade globala samhälle behöver kryptering för att förbli säker. Det finns tyvärr ett stort antal regeringar och myndigheter som vill ha svagare krypteringsstandarder. Det får aldrig hända.

Vet du vad ett rotcertifikat är Vad är ett rotcertifikat och hur kan det användas för att spionera på dig?Ett rotcertifikat är en integrerad aspekt av internetsäkerhet. Men vad händer när en regering missbrukar den för att spionera på dig? Läs mer och hur det kan hjälpa dig att surfa på webben säkert?

Gavin är Senior Writer för MUO. Han är också redaktör och SEO-chef för MakeUseOfs kryptofokuserade systerwebbplats, Blocks Decoded. Han har en BA (Hons) samtidsskrift med digital konstpraxis pillerad från kullarna i Devon, och över ett decennium av professionell skrivupplevelse. Han tycker om stora mängder te.