• Zainul Franciscus

    @howtogeek

  • Opdateret December 28, 2018, 4:08 pm EDT

Kryptering har en lang historie, der går tilbage til, når de gamle Grækere og Romere sendt hemmelige beskeder ved at erstatte breve kun læselige med en hemmelig nøgle. Deltag i en hurtig historietime og lær mere om, hvordan kryptering fungerer.,

I dagens udgave af HTG Forklarer, at vi vil give dig en kort historie om kryptering, hvordan det virker, og nogle eksempler på forskellige typer af kryptering—sørg for, at du også tjekke den tidligere udgave, hvor vi forklarede, hvorfor så mange nørder hader Internet Explorer.

billede af obviouslykcd, naturligvis.

Den Tidlige Dage af Kryptering

De gamle Grækere brugte et værktøj kaldet en Scytale til at hjælpe med at kryptere deres meddelelser, mere hurtigt ved hjælp af en gennemførelse cipher—de ville simpelthen wrap strimler af pergament omkring flasken, skrive beskeden, og derefter, når afviklet ville ikke give mening.,

annonce

denne krypteringsmetode kan selvfølgelig være ret let brudt, men det er et af de første eksempler på kryptering, der faktisk bruges i den virkelige verden.

Julius Caesar brugte en noget lignende metode i sin tid ved at flytte hvert bogstav i alfabetet til højre eller venstre af et antal positioner—en krypteringsteknik kendt som Cæsars cipher. For eksempel vil du ved hjælp af eksemplet cipher nedenfor skrive “GEEK” som “JHHN”.,

Plain: ABCDEFGHIJKLMNOPQRSTUVWXYZ
Cipher: DEFGHIJKLMNOPQRSTUVWXYZABC

Da kun modtageren af beskeden vidste cipher, ville det være vanskeligt for den næste person til at afkode budskabet, som ville fremstå som volapyk, men den person, der havde cipher let kunne afkode og læse det.

andre enkle krypteringscifre som Polybius-firkanten brugte en polyalfabetisk cipher, der angav hvert bogstav med de tilsvarende numeriske positioner over toppen og siden for at fortælle, hvor bogstavets position var.,

annonce

Ved hjælp af en tabel som ovenstående skriver du bogstavet “G” som “23” eller “GEEK” som “23 31 31 43”.

Enigma Machine

under Anden Verdenskrig brugte tyskerne Enigma machine til at videregive krypterede transmissioner frem og tilbage, hvilket tog år før polerne var i stand til at knække meddelelserne og give løsningen til de allierede styrker, hvilket var medvirkende til deres sejr.,

historien om moderne kryptering

lad os se det i øjnene: moderne krypteringsteknikker kan være et ekstremt kedeligt emne, så i stedet for bare at forklare dem med ord, har vi sammensat en tegneserie, der taler om krypteringshistorien, inspireret af Jeff Mosers pindfigurguide til AES. Bemærk: det er klart, at vi ikke kan formidle alt om krypteringens historie i en tegneserie.tilbage i disse dage har folk ikke en god krypteringsmetode til at sikre deres elektroniske kommunikation.,

annonce

Lucifer var navnet givet til flere af de tidligste civile blok ciphers, udviklet af Horst Feistel og hans kolleger hos IBM.

Det Data Encryption Standard (DES) er en block cipher (en form for fælles hemmelige kryptering), der blev udvalgt af National Bureau of Standards som en officiel Federal Information Processing Standard (FIPS) til Usa i 1976, og som efterfølgende har haft udbredt anvendelse internationalt.,

Bekymringer om sikkerhed og relativt langsom drift af DES i software motiverede forskere til at foreslå en bred vifte af alternative block cipher design, som begyndte at dukke op i slutningen af 1980’erne og begyndelsen af 1990’erne: eksempler kan nævnes RC5, Blowfish, IDÉ, NewDES, SIKRERE, CAST5, og FEAL

Rijndael-kryptering algoritme, der blev vedtaget af den AMERIKANSKE Regering som standard symmetric-key kryptering, eller AES (Advanced Encryption Standard). AES blev annonceret af National Institute of Standards and Technology (NIST) som USA., FIPS PUB 197 (FIPS 197) den 26.November 2001 efter en 5-årig standardiseringsproces, hvor femten konkurrerende designs blev præsenteret og evalueret, før Rijndael blev valgt som den mest egnede krypteringsalgoritme.

Kryptering Algoritme Resultater

Mange krypteringsalgoritmer, der findes, og de er alle velegnede til forskellige formål—de to vigtigste egenskaber for at identificere og differentiere en krypteringsalgoritme fra en anden, er dens evne til at sikre den beskyttede data mod angreb, og dens hastighed og effektivitet i at gøre det.,

annonce

som et godt eksempel på hastighedsforskellen mellem forskellige typer kryptering kan du bruge benchmarking—værktøjet, der er indbygget i TrueCrypts guiden til oprettelse af lydstyrke-som du kan se, er AES langt den hurtigste type stærk kryptering.

Der er både langsommere og hurtigere krypteringsmetoder, og de er alle velegnede til forskellige formål. Hvis du blot prøver at dekryptere et lille stykke data så ofte, har du råd til at bruge den stærkest mulige kryptering eller endda kryptere den to gange med forskellige typer kryptering., Hvis du har brug for hastighed, vil du sandsynligvis gå med AES.

Reklame

For mere om benchmarking af forskellige typer af kryptering, check ud en rapport fra Washington University i St. Louis, hvor de gjorde et væld af test på forskellige rutiner, og forklarede det hele i en meget nørdet skrive-up.

typer af moderne kryptering

alle de smarte krypteringsalgoritmer, som vi har talt om tidligere, bruges mest til to forskellige typer kryptering:

  • symmetriske nøglealgoritmer bruger relaterede eller identiske krypteringsnøgler til både kryptering og dekryptering.,
  • Asymmetriske nøglealgoritmer bruger forskellige nøgler til kryptering og dekryptering—dette kaldes normalt kryptografi med offentlig nøgle.

symmetrisk nøglekryptering

for at forklare dette koncept bruger vi posttjenestemetaforen beskrevet i .ikipedia til at forstå, hvordan symmetriske nøglealgoritmer fungerer.Alice sætter sin hemmelige besked i en kasse og låser kassen ved hjælp af en hængelås, som hun har en nøgle til. Hun sender derefter boksen til Bob via almindelig post., Når Bob modtager boksen, bruger han en identisk kopi af Alice ‘ s nøgle (som han på en eller anden måde har opnået tidligere, måske ved et ansigt til ansigt møde) for at åbne boksen og læse beskeden. Bob kan derefter bruge den samme hængelås til at sende sit hemmelige svar.

symmetriske nøglealgoritmer kan opdeles i stream ciphers og blokere ciphers-stream ciphers krypterer bits af meddelelsen en ad gangen, og blok ciphers tager et antal bits, ofte i blokke af 64 bits ad gangen, og krypterer dem som en enkelt enhed., Der er en masse forskellige algoritmer, kan du vælge fra—de mere populære og respekterede symmetriske algoritmer omfatter Twofish, Serpent, AES (Rijndael), Blowfish, CAST5, RC4, TDES og IDÉ.

asymmetrisk kryptering

i et asymmetrisk nøglesystem har Bob og Alice separate hængelåse i stedet for den enkelte hængelås med flere taster fra det symmetriske eksempel. Bemærk: Dette er selvfølgelig et stærkt forenklet eksempel på, hvordan det virkelig virker, hvilket er meget mere kompliceret, men du får den generelle ide.,

annonce

først beder Alice Bob om at sende sin åbne hængelås til hende via almindelig post og holde sin nøgle til sig selv. Når Alice modtager den, bruger hun den til at låse en kasse, der indeholder hendes besked, og sender den låste boks til Bob. Bob kan derefter låse boksen op med sin nøgle og læse beskeden fra Alice. For at svare skal Bob på samme måde få Alice ‘ s åbne hængelås til at låse kassen, før den sendes tilbage til hende.

den kritiske fordel i et asymmetrisk nøglesystem er, at Bob og Alice aldrig behøver at sende en kopi af deres nøgler til hinanden., Dette forhindrer en tredjepart (måske i eksemplet en korrupt postarbejder) i at kopiere en nøgle, mens den er i transit, så den nævnte tredjepart kan spionere på alle fremtidige meddelelser sendt mellem Alice og Bob. Ud over, hvis Bob var skødesløs og lod en anden kopiere sin nøgle, Alice ‘s beskeder til Bob ville blive kompromitteret, men Alice’ s beskeder til andre mennesker ville forblive hemmelige, da de andre mennesker ville give forskellige hængelåse til Alice at bruge.

asymmetrisk kryptering bruger forskellige nøgler til kryptering og dekryptering., Meddelelsesmodtageren opretter en privat nøgle og en offentlig nøgle. Den offentlige nøgle distribueres blandt afsendere af meddelelser, og de bruger den offentlige nøgle til at kryptere meddelelsen. Modtageren bruger deres private nøgle alle krypterede meddelelser, der er krypteret ved hjælp af modtagerens offentlige nøgle.

annonce

Der er en stor fordel ved at gøre kryptering på denne måde sammenlignet med symmetrisk kryptering. Vi behøver aldrig at sende noget hemmeligt (som vores krypteringsnøgle eller adgangskode) over en usikker kanal. Din offentlige nøgle går ud til verden-det er ikke hemmeligt, og det behøver ikke at være., Din private nøgle kan forblive tæt og hyggelig på din personlige computer, hvor du genererede den—den skal aldrig e-mailes overalt eller læses af angribere.

Hvordan Kryptering Sikrer Kommunikation på Nettet

For mange år, SSL (Secure Sockets Layer) protokol har været at sikre web transaktioner ved hjælp af kryptering mellem din browser og en web-server, er at beskytte dig fra nogen, som kunne være smugkigger på nettet i midten.

SSL selv er konceptuelt ret simpelt., Det begynder, når bro .seren anmoder om en sikker side (normalt https://)

webebserveren sender sin offentlige nøgle med sit certifikat.
Den browser, som kontrollerer, at certifikatet er udstedt af en betroet part (normalt en trusted root CA), at beviset er stadig gyldigt, og at certifikatet er relateret til det websted, kontaktet.
bro .seren bruger derefter den offentlige nøgle til at kryptere en tilfældig symmetrisk krypteringsnøgle og sender den til serveren med den krypterede URL, der kræves, samt andre krypterede http-data.,
webebserveren dekrypterer den symmetriske krypteringsnøgle ved hjælp af sin private nøgle og bruger bro .serens symmetriske nøgle til at dekryptere dens URL-og http-data.
webebserveren sender det ønskede HTML-dokument og http-data tilbage krypteret med bro .serens symmetriske nøgle. Bro .seren dekrypterer http-data og html-dokument ved hjælp af den symmetriske nøgle og viser oplysningerne.

annonce

og nu Kan du sikkert købe den eBay-vare, du virkelig ikke havde brug for.

lærte du noget?,

Hvis du har gjort det så langt, vi er i slutningen af vores lange rejse til forståelse af kryptering og en lille smule af, hvordan det virker—fra de tidlige dage af kryptering med Grækerne og Romerne, fremkomsten af Lucifer, og endelig, hvordan SSL bruger asymmetrisk og symmetrisk kryptering til at hjælpe dig med at købe bløde pink bunny på eBay.,

Vi er store fans af kryptering her på How-to-Nørd, og vi har dækket en masse forskellige måder at gøre ting som:

  • Kom godt i Gang med TrueCrypt (for at Sikre Dine Data)
  • Føj Automatisk Hjemmeside Kryptering til Firefox
  • BitLocker to Go Krypterer Bærbare Flash-Drev i Windows 7
  • Hvordan sikrer Dit Linux-PC ved at Kryptere Din Harddisk
  • Tilføje Kryptere / Dekryptere Muligheder til Windows 7 / Vista højreklik-Menuen
  • Kom godt i Gang med TrueCrypt Drive Encryption på Mac OS X