Annuncio pubblicitario

La crittografia viene spesso citata nelle notizie, ma di solito lo è sulla parte ricevente della politica governativa male informata o prendere parte della colpa per le atrocità terroristiche.

Ciò ignora quanto sia vitale la crittografia. La stragrande maggioranza dei servizi Internet utilizza la crittografia per proteggere le tue informazioni.

La crittografia, tuttavia, è alquanto difficile da capire. Esistono numerosi tipi e hanno usi diversi. Come fai a sapere qual è il tipo di crittografia "migliore", quindi?

Diamo un'occhiata al funzionamento di alcuni dei principali tipi di crittografia e al perché non è una buona idea far rotolare la propria crittografia.

Tipi di crittografia vs. Forza di crittografia

Uno dei più grandi nomi errati del linguaggio di crittografia viene dal differenze tra i tipi di crittografia, algoritmi di crittografia e i rispettivi punti di forza. Analizziamolo:

  • Tipo di crittografia: Il tipo di crittografia riguarda la modalità di completamento della crittografia. Ad esempio, la crittografia asimmetrica è uno dei tipi di crittografia più comuni su Internet.
    instagram viewer
  • Algoritmo di crittografia: Quando discutiamo della forza della crittografia, stiamo parlando di un algoritmo di crittografia specifico. Gli algoritmi sono da dove provengono i nomi interessanti, come Triple DES, RSA o AES. I nomi degli algoritmi di crittografia sono spesso accompagnati da un valore numerico, come AES-128. Il numero si riferisce alla dimensione della chiave di crittografia e definisce ulteriormente la forza dell'algoritmo.

Ce ne sono alcuni altri termini di crittografia che è necessario acquisire familiarità con 10 termini di crittografia di base che tutti dovrebbero conoscere e comprendereTutti parlano di crittografia, ma se ti ritrovi perso o confuso, ecco alcuni termini chiave di crittografia per sapere che ti porteranno alla velocità. Leggi di più ciò faciliterà la comprensione del resto di questa discussione.

I 5 algoritmi di crittografia più comuni

I tipi di crittografia costituiscono la base dell'algoritmo di crittografia, mentre l'algoritmo di crittografia è responsabile della forza della crittografia. Parliamo della forza della crittografia in bit.

Inoltre, probabilmente conosci più algoritmi di crittografia di quanto pensi. Ecco alcuni dei tipi di crittografia più comuni, con alcune informazioni su come funzionano.

1. Data Encryption Standard (DES)

Lo standard di crittografia dei dati è uno standard di crittografia originale del governo degli Stati Uniti. Inizialmente si pensava che fosse infrangibile, ma l'aumento della potenza di calcolo e una diminuzione del costo dell'hardware hanno reso la crittografia a 56 bit essenzialmente obsoleta. Ciò è particolarmente vero per quanto riguarda i dati sensibili.

John Gilmore, il co-fondatore di EFF che ha guidato il progetto Deep Crack, ha dichiarato: "Quando si progettano sistemi e infrastrutture sicuri per la società, ascoltare crittografi, non per i politici. " Ha avvertito che il tempo record per decifrare DES dovrebbe inviare "una sveglia" a chiunque si affidi a DES per conservare i dati privato.

Tuttavia, troverai ancora DES in molti prodotti. La crittografia di basso livello è facile da implementare senza richiedere un'enorme quantità di potenza computazionale. Come tale, è una caratteristica comune delle smart card e degli apparecchi a risorse limitate.

2. TripleDES

TripleDES (a volte scritto 3DES o TDES) è la versione più recente e più sicura di DES. Quando il DES è stato violato in meno di 23 ore, il governo ha capito che si stava verificando un problema significativo. Così è nato TripleDES. TripleDES arricchisce la procedura di crittografia eseguendo DES tre volte.

I dati vengono crittografati, decrittografati e quindi nuovamente crittografati, fornendo una lunghezza effettiva della chiave di 168 bit. Questo è abbastanza forte per i dati più sensibili. Tuttavia, mentre TripleDES è più forte del DES standard, ha i suoi difetti.

TripleDES ha tre opzioni di codifica:

  • Opzione di digitazione 1: Tutte e tre le chiavi sono indipendenti. Questo metodo offre la forza chiave più forte: 168 bit.
  • Opzione di codifica 2: Il tasto 1 e il tasto 2 sono indipendenti, mentre il tasto 3 è uguale al tasto 1. Questo metodo offre una forza chiave effettiva di 112 bit (2 × 56 = 112).
  • Opzione di codifica 3: Tutte e tre le chiavi sono uguali. Questo metodo offre una chiave a 56 bit.

L'opzione di digitazione 1 è la più forte. L'opzione di codifica 2 non è così efficace, ma offre ancora più protezione rispetto alla semplice crittografia due volte con DES. TripleDES è un codice a blocchi, il che significa che i dati vengono crittografati in una dimensione a blocchi fissi dopo l'altro. Sfortunatamente, la dimensione del blocco TripleDES è piccola a 64 bit, il che la rende in qualche modo suscettibile ad alcuni attacchi (come la collisione del blocco).

3. RSA

RSA (dal nome dei suoi creatori Ron Rivest, Adi Shamir e Leonard Adleman) è uno dei primi algoritmi crittografici a chiave pubblica. Utilizza la funzione di crittografia asimmetrica unidirezionale trovata nell'articolo precedentemente collegato.

Molte sfaccettature di Internet utilizzano ampiamente l'algoritmo RSA. È una caratteristica principale di molti protocolli, tra cui SSH, OpenPGP, S / MIME e SSL / TLS. Inoltre, i browser utilizzano RSA per stabilire comunicazioni sicure su reti non sicure.

RSA rimane incredibilmente popolare grazie alla sua lunghezza chiave. Una chiave RSA è in genere lunga 1024 o 2048 bit. Tuttavia, gli esperti di sicurezza ritengono che non passerà molto tempo prima che RSA a 1024 bit venga crackato, spingendo numerose organizzazioni governative e aziendali a migrare verso la chiave a 2048 bit più potente.

4. Advanced Encryption Standard (AES)

Advanced Encryption Standard (AES) è ora lo standard di crittografia del governo degli Stati Uniti di fiducia.

Si basa sull'algoritmo Rijndael sviluppato da due crittografi belgi, Joan Daemen e Vincent Rijmen. I crittografi belgi hanno presentato il loro algoritmo al National Institute of Standards and Technology (NIST), insieme ad altri 14 concorrenti per diventare il successore DES ufficiale. Rijndael "ha vinto" ed è stato selezionato come algoritmo AES proposto nell'ottobre 2000.

AES è un algoritmo a chiave simmetrica e utilizza un codice a blocchi simmetrico. Comprende tre dimensioni chiave: 128, 192 o 256 bit. Inoltre, ci sono diversi cicli di crittografia per ogni dimensione della chiave.

Un round è il processo di trasformazione del testo in chiaro in testo cifrato. Per 128 bit, ci sono 10 round. 192-bit ha 12 round e 256-bit ha 14 round.

Ci sono attacchi teorici contro l'algoritmo AES, ma tutti richiedono un livello di potenza di elaborazione e archiviazione dei dati semplicemente irrealizzabili nell'era attuale. Ad esempio, un attacco richiede circa 38 trilioni di terabyte di dati, più di tutti i dati archiviati su tutti i computer del mondo nel 2016. Altre stime indicano la quantità totale di tempo necessario per forzare una chiave AES-128 in miliardi di anni.

Pertanto, il guru della crittografia Bruce Schneier non "crede che qualcuno scoprirà mai un attacco che permetterà a qualcuno di leggere il traffico di Rijndael", al di fuori delle interruzioni teoriche della crittografia accademica. L'algoritmo di crittografia Twofish di Schneiers (discusso di seguito) è stato uno sfidante diretto di Rijndael durante la competizione per selezionare il nuovo algoritmo di sicurezza nazionale.

5. Due pesci

Twofish era un finalista del concorso National Institute of Standards and Technology Advanced Encryption Standard, ma ha perso con Rijndael. L'algoritmo Twofish funziona con dimensioni di chiave di 128, 196 e 256 bit e presenta una struttura chiave complessa che rende difficile il cracking.

Gli esperti di sicurezza considerano Twofish uno degli algoritmi di crittografia più veloci ed è una scelta eccellente sia per hardware che per software. Inoltre, il codice Twofish è gratuito per chiunque.

Sembra in alcuni di il miglior software di crittografia gratuito 4 alternative di crittografia Syskey per Windows 10Lo strumento di crittografia di Windows Syskey scomparirà con l'imminente aggiornamento di Windows 10. Ecco quattro strumenti alternativi per proteggere i tuoi dati. Leggi di più , ad esempio VeraCrypt (crittografia unità), PeaZip (archivi file) e KeePass (gestione password open source) 7 fantastiche app di sicurezza open source che non stai utilizzandoGli strumenti di sicurezza online sono fondamentali, ma sono preferibili app di sicurezza open source. Qui ci sono sette che dovresti provare. Leggi di più , nonché lo standard OpenPGP.

Perché non creare il proprio algoritmo di crittografia?

Hai visto alcuni dei migliori (e ormai defunti) algoritmi di crittografia disponibili. Questi algoritmi sono i migliori perché sono essenzialmente impossibili da rompere (almeno per il momento).

Ma per quanto riguarda la creazione di un algoritmo di crittografia homebrew? La creazione di un sistema privato sicuro protegge i tuoi dati? In breve, no! O forse è meglio dirlo no ma…

I migliori algoritmi di crittografia sono matematicamente sicuri, testati con una combinazione dei computer più potenti in combinazione con le menti più intelligenti. I nuovi algoritmi di crittografia passano attraverso una serie rigorosa di test noti per rompere altri algoritmi, nonché attacchi specifici al nuovo algoritmo.

Prendi l'algoritmo AES, ad esempio:

  • NIST ha lanciato la richiesta di nuovi algoritmi di crittografia nel settembre 1997.
  • NIST ha ricevuto 15 potenziali algoritmi AES entro agosto 1998.
  • In una conferenza dell'aprile 1999, il NIST ha selezionato i cinque algoritmi finalisti: MARS, RC6, Rijndael, Serpent e Twofish.
  • Il NIST ha continuato a testare e ricevere commenti e istruzioni dalla comunità crittografica fino a maggio 2000.
  • Nell'ottobre 2000, il NIST ha confermato Rijndael come potenziale AES, dopo di che è iniziato un altro periodo di consultazione.
  • Rijndael, in qualità di AES, è stato pubblicato come standard federale di elaborazione delle informazioni nel novembre 2001. La conferma ha avviato i test di convalida nell'ambito del programma di convalida dell'algoritmo crittografico.
  • AES è diventato lo standard ufficiale di crittografia del governo federale nel maggio 2002.

Non hai le risorse per creare un algoritmo forte

Come vedi, la produzione di una crittografia veramente sicura, duratura e potente richiede tempo e analisi approfondite da parte di alcune delle più potenti organizzazioni di sicurezza del pianeta. O come dice Bruce Schneier:

"Chiunque può inventare un algoritmo di crittografia che essi stessi non possono violare; è molto più difficile inventarne uno che nessun altro può rompere. "

Ed è qui che il ma entra. Naturalmente, puoi scrivere un programma che prende il tuo testo, moltiplica il valore alfabetico di ciascuna lettera per 13, aggiunge 61 e quindi lo invia a un destinatario.

L'output è un disastro, ma se il destinatario sa come decrittografarlo, il sistema è funzionale. Tuttavia, se utilizzi la tua crittografia homebrew in natura, per inviare informazioni private o sensibili, avrai un brutto momento.

C'è un ulteriore Se, pure. Se vuoi conoscere la crittografia e la crittografia, si consiglia vivamente di sperimentare lo sviluppo e la rottura di un algoritmo di crittografia sviluppato personalmente. Non chiedere a nessuno di usarlo!

Accetta la crittografia e non reinventare la ruota

La crittografia è importante. Capire come funziona è utile, ma non indispensabile per usarlo. Ce ne sono molti modi per crittografare la tua vita quotidiana con poco sforzo. Comincia da crittografia del disco rigido.

Ciò che è indispensabile è rendersi conto che la nostra comunità globale iper-rete ha bisogno della crittografia per rimanere sicura. Sfortunatamente ce ne sono molti governi e agenzie governative che desiderano standard di crittografia più deboli. Non deve mai succedere.

Lo sai che cos'è un certificato radice Che cos'è un certificato radice e come può essere utilizzato per spiarti?Un certificato radice è un aspetto integrale della sicurezza di Internet. Ma cosa succede quando un governo lo abusa di spiarti? Leggi di più e come può aiutarti a navigare in sicurezza sul web?

Gavin è Senior Writer per MUO. È anche redattore e SEO Manager del sito gemello focalizzato sulla crittografia di MakeUseOf, Blocks Decoded. Ha una BA (Hons) Contemporary Writing with Digital Art Practices saccheggiata dalle colline del Devon, oltre a oltre un decennio di esperienza professionale nella scrittura. Gli piace abbondanti quantità di tè.