Типы криптографии

Типы криптографии Обзоры

Криптография — это наука сокрытия информации таким образом, чтобы никто, кроме предполагаемого получателя, не мог ее раскрыть. Криптографическая практика включает использование алгоритма шифрования, который преобразует открытый текст в зашифрованный текст. Получатель дешифрует зашифрованный текст с помощью общего или определенного ключа.

Криптография включает использование различных алгоритмов, также известных как шифры, для выполнения шифрования или дешифрования. Эти алгоритмы представляют собой полный набор инструкций и содержат вычисления, отображающие различные характеристики стандартной криптосистемы. В то время как некоторые из них гарантируют целостность и целостность, другие обещают конфиденциальность и аутентификацию.

Типы шифрования зависят от количества и роли ключей, используемых для шифрования. Следовательно, классификация, основанная на ключах, представляет собой алгоритмы симметричного шифрования и асимметричного ключа шифрования. Криптографические протоколы, которые не содержат ключей и являются необратимыми, известны как хэш-функции. В этой статье представлены типы криптографии на основе различного количества и роли ключей, используемых при шифровании.

Симметричное шифрование

Криптография с симметричным или секретным ключом использует один / идентичный общий ключ для процесса шифрования и дешифрования. Отправитель и получатель, использующие этот криптографический метод, решают тайно поделиться симметричным ключом перед инициированием зашифрованной связи, чтобы использовать его позже для дешифрования зашифрованного текста. Некоторые из примеров алгоритмов шифрования с симметричным ключом: AES, DES, 3DES. Еще одна технология, использующая общие ключи, — это Kerberos, который использует стороннюю компанию, известную как Центр распространения ключей, для безопасного обмена ключами.

Ключ, которым обмениваются взаимодействующие стороны, может быть паролем или кодом. Это также может быть случайная строка чисел или символов, которая должна быть сгенерирована с использованием безопасной генерации псевдослучайных чисел (PRNG).

Размер ключа напрямую зависит от надежности криптографического алгоритма. То есть ключ большого размера усиливает шифрование с меньшими шансами на успешный взлом. Например, стандарт шифрования данных (DES) с размером 56 бит больше не является безопасным стандартом шифрования из-за его небольшого размера ключа.

Читайте также:  Обзор Polar Grit X Pro

Типы симметричных алгоритмов

Симметричные алгоритмы шифрования бывают двух типов:

1. Потоковые алгоритмы

В отличие от блочных алгоритмов потоковые алгоритмы не разделяют данные на блоки. Он шифрует по одному байту во время потоковой передачи данных, а не сохраняет их в памяти.

2. Блочные алгоритмы

Алгоритмы блочного шифрования разделяют сообщение на блоки данных фиксированного размера, а затем шифруют по одному блоку данных за раз с помощью определенного секретного ключа. Блочные шифры используют различные режимы, такие как электронная кодовая книга (ECB), обратная связь по выходу (OFB), цепочка блоков шифра (CBC) и т. Д., Которые инструктируют, как разделить блок и зашифровать данные.

Некоторые популярные примеры алгоритмов симметричного шифрования:

  • AES (расширенный стандарт шифрования)
  • DES (стандарт шифрования данных)
  • IDEA (международный алгоритм шифрования данных)
  • Blowfish
  • RC4 (Rivest Cipher 4)
  • RC5
  • RC6

Здесь RC4 — алгоритм потокового шифрования. Остальные примеры представляют собой алгоритмы блочного шифрования. Например, AES использует 128/256-битный блок шифра.

Применение симметричного шифрования

Несмотря на то, что оно используется уже много лет, симметричное шифрование по-прежнему вызывает восхищение и используется ради эффективности и скорости. Симметричное шифрование потребляет относительно мало системных ресурсов по сравнению с другими методами шифрования. Благодаря этим свойствам организации используют симметричное шифрование для быстрого шифрования больших объемов данных, например баз данных.

Наиболее распространенными областями применения симметричного шифрования являются банковское дело и приложения с карточными транзакциями для обеспечения высокой защиты от кражи личных данных. В банковском секторе личная идентификационная информация должна храниться в строжайшей тайне. Также желательно подтвердить, является ли отправитель тем человеком, за которого он себя выдал.

Более того, AES, преемник Triple-DES, является идеальным алгоритмом для беспроводной сети, которая включает протокол WPA2 и приложения удаленного управления. AES является предпочтительным выбором для быстрой передачи зашифрованных данных на USB, для шифрованной файловой системы Windows (EFS) и используется для методов шифрования дисков.

Преимущества и недостатки симметричного шифрования

Симметричное шифрование обеспечивает довольно высокий уровень безопасности для обмена сообщениями и общения. Небольшой размер ключа способствует быстрому шифрованию, а дешифрование сообщений делает его относительно простым по сравнению с другими типами методов шифрования.

Что делает его еще более благоприятным, так это улучшение его безопасности за счет простого увеличения размера ключа. Каждый новый бит, добавляемый к ключу, затрудняет взлом или раскрытие с помощью грубой силы.

Несмотря на все преимущества, симметричное шифрование имеет недостаток — небезопасный обмен ключами. Потому что, если он используется в небезопасной среде, он может стать жертвой злонамеренных третьих лиц или злоумышленников.

Хотя увеличение размера ключа может затруднить автоматизацию атак методом грубой силы, программные ошибки в реализации могут сделать программу уязвимой для криптоанализа.

Асимметричное шифрование

Асимметричное шифрование или шифрование с открытым ключом — это тип криптографии, который использует пару связанных ключей для шифрования данных. Один из них — открытый ключ, а другой — закрытый. Открытый ключ известен всем, кто хочет отправить секретное сообщение, чтобы защитить его от несанкционированного доступа. Сообщение, зашифрованное открытым ключом, можно расшифровать только с использованием закрытого ключа получателя.

Секретный ключ известен только получателю или пользователям, которые могут хранить ключ в секрете. Когда кто-то хочет передать или передать файл, он шифрует данные открытым ключом предполагаемого получателя. Затем получатель будет использовать свой закрытый ключ для доступа к скрытому сообщению. Поскольку безопасность системы, включающей алгоритмы асимметричного ключа, полностью зависит от секретности закрытого ключа, это помогает достичь конфиденциальности.

Использование асимметричного шифрования

Самым распространенным использованием асимметричного шифрования является безопасная передача симметричного ключа и цифровых подписей. Использование асимметричного шифрования в цифровых подписях помогает обеспечить неотказуемость при обмене данными. Это происходит с помощью цифровой подписи отправителя данных с помощью своего закрытого ключа, в то время как получатель расшифровывает их с помощью открытого ключа отправителя. Следовательно, это помогает достичь целостности и неопровержимости.

Цифровая подпись — это цифровой эквивалент отпечатка пальца, печати или собственноручной подписи. Он используется в промышленности для аутентификации цифровых документов и данных. Они также используются в зашифрованных электронных письмах, где открытый ключ шифрует данные, а закрытый ключ расшифровывает их.

Еще одно применение асимметричного шифрования — это криптографические протоколы SSL / TLS, которые помогают устанавливать безопасные связи между веб-браузерами и веб-сайтами. Он использует асимметричное шифрование для совместного использования симметричного ключа, а затем использует симметричное шифрование для быстрой передачи данных. Криптовалюты, такие как Биткойн, также используют шифрование с открытым ключом для безопасных транзакций и связи.

Преимущества и недостатки асимметричного шифрования

В отличие от шифрования с симметричным ключом, проблема управления ключами не существует при асимметричном шифровании. Поскольку ключи связаны математически, их безопасность повышается с минимальными затратами. Однако это более медленный процесс. Следовательно, он не подходит для шифрования данных большого размера.

Более того, если закрытый ключ утерян, получатель не сможет расшифровать сообщение. Предполагается, что пользователи должны подтвердить право собственности на открытый ключ, поскольку открытые ключи не аутентифицируются. Без подтверждения никогда нельзя быть уверенным, принадлежит ключ указанному лицу или нет. Но эта проблема решается с помощью цифровых сертификатов, поскольку они привязывают открытый ключ к сертификату, сгенерированному доверенным сторонним центром сертификации ЦС.

Примеры асимметричного шифрования

Наиболее широко признанный и используемый алгоритм асимметричного шифрования — это алгоритм Ривеста, Шамира и Адлемана (RSA). Он встроен в протоколы SSL / TLS для обеспечения безопасности в компьютерных сетях. RSA считается сильным алгоритмом из-за вычислительной сложности факторизации больших целых чисел. RSA использует ключ размером 2048–4096 бит, что делает его вычислительно трудным для взлома.

Однако криптография на основе эллиптических кривых (ECC) также набирает популярность как альтернатива RSA. ECC использует теорию эллиптических кривых для создания небольших и быстрых ключей шифрования. Процесс генерации ключа требует, чтобы все участвующие стороны согласовали определенные элементы / точки, которые определяют график. Следовательно, нарушение ECC требует нахождения правильных точек на кривой, что является сложной задачей. Это делает криптографию на основе эллиптических кривых относительно более сильной и более предпочтительной по сравнению с другими алгоритмами.

Хеш-функции

Криптографические хеш-функции берут данные переменной длины и шифруют их в необратимый вывод фиксированной длины. Вывод называется хеш-значением или дайджестом сообщения. Его можно хранить вместо учетных данных для обеспечения безопасности. Позже, когда это необходимо, учетные данные, такие как пароль, проходят через хеш-функцию для проверки их подлинности.

Свойства хеш-функций

Это свойства, которые влияют на безопасность хеширования и хранилища учетных данных.

  • Это необратимо. После создания хэша файла или пароля с помощью хеш-функции невозможно восстановить / расшифровать текст, в отличие от шифрования, оно не включает использование ключей. Надежная хеш-функция должна сильно усложнять взлом хешированных учетных данных / файлов до их прежнего состояния.
  • Это следует за лавинным эффектом. Незначительное изменение пароля должно непредсказуемо и существенно повлиять на пароль в целом.
  • Один и тот же ввод генерирует один и тот же хэш-вывод.
  • Свойство непредсказуемости должно делать хэш непредсказуемым на основе учетных данных.
  • Надежная хеш-функция гарантирует, что два хэша паролей не имеют одного и того же значения дайджеста. Это свойство называется сопротивлением столкновению.

Использование криптографических хеш-функций

Хеш-функции широко используются для защищенных информационных транзакций в криптовалютах с соблюдением анонимности пользователя. Биткойн, самая большая и самая аутентичная платформа для криптовалюты, использует SHA-256. В то время как платформа IOTA для Интернета вещей использует собственную криптографическую хеш-функцию под названием curl.

Однако он играет жизненно важную роль во многих других секторах вычислений и технологий для обеспечения целостности и аутентичности данных. Такое использование возможно благодаря свойству детерминизма. Он также находит свое применение при создании и проверке цифровой подписи. Его также можно использовать для проверки подлинности файлов и сообщений.

Необходимость различных типов криптографических протоколов

Каждый криптографический протокол оптимизирован и уникален для конкретного сценария и криптографических приложений. Например, хеш-функции подтверждают подлинность и целостность сообщения, файла или подписи, если они проверены. Ни одна хорошая хеш-функция не генерирует одно и то же значение для двух разных сообщений. Следовательно, подлинность и целостность данных гарантируются с высокой степенью уверенности.

Точно так же шифрование с секретным ключом предназначено для секретности и конфиденциальности сообщений. Кроме того, это обеспечивает быстрое вычисление и доставку больших файлов. Следовательно, безопасность сообщений, передаваемых по сети, обеспечивается шифрованием с секретным ключом. Никакой злоумышленник не может вторгаться в сообщения, зашифрованные с помощью алгоритма надежного секретного ключа, пока ключ не разглашается.

Наконец, асимметричное шифрование или шифрование с открытым ключом включает использование двух связанных ключей. Которые надежно передают ключ, используемый в симметричном шифровании и аутентификации пользователя.

Заключение

Подводя итог, можно сказать, что криптография — это необходимость, более чем когда-либо, в эпоху цифровой трансформации. Хотя доступ людей к цифровой информации за последние несколько лет резко вырос. Потенциал киберугроз и кибератак является тревожным звонком как для частных лиц, так и для предприятий. Следовательно, становится необходимым не только изучать криптографические протоколы, но и использовать их в повседневной жизни.

Несмотря на то, что свойства и использование типа криптографии могут отличаться от других. Методы криптографии в совокупности обеспечивают безопасный обмен информацией. В этой статье описаны уникальные особенности каждого типа криптографии и подробно описаны их преимущества и недостатки, чтобы вы могли использовать их в соответствии с вашими требованиями и, наконец, сделать мир компьютеров в целом безопасным.

Оцените статью
ПОПУЛЯРНЫЕ ТЕХНОЛОГИИ
Добавить комментарий