• Zainul Franciscus

    @howtogeek

  • Oppdatert 28 desember 2018, 4:08pm EDT

Kryptering har en lang historie dateres tilbake til da de gamle Grekerne og Romerne sendte hemmelige meldinger ved å erstatte bokstaver kun lesbare med en hemmelig nøkkel. Bli med oss for en rask historie leksjon og lære mer om hvordan kryptering fungerer.,

I dagens utgave av HTG Forklarer, vi vil gi deg en kort historie av kryptering, hvordan det fungerer, og noen eksempler på ulike typer kryptering—sørg for at du også sjekke ut den forrige utgaven, der vi forklarte hvorfor så mange geeks hater Internet Explorer.

Bilde av xkcd, selvsagt.

De Tidlige Dagene av Kryptering

De gamle Grekerne brukte et verktøy kalt en Scytale å bidra til å kryptere meldinger raskere ved hjelp av en transposition cipher—de ville bare legge stripe av pergament rundt sylinderen, skrive ut meldingen, og deretter når vikles ville ikke gi mening.,

Annonsering

Dette kryptering metoden kan være ganske lett ødelagt, selvfølgelig, men det er en av de første eksempler på kryptering faktisk blir brukt i den virkelige verden.

Julius Cæsar brukt en noe lignende metode i løpet av sin tid ved å flytte hver bokstav i alfabetet til høyre eller venstre ved en rekke stillinger—en kryptering teknikk kjent som cæsars cipher. For eksempel, ved hjelp av eksempel cipher nedenfor vil du skrive «GEEK» som «JHHN».,

Plain: ABCDEFGHIJKLMNOPQRSTUVWXYZ
Cipher: DEFGHIJKLMNOPQRSTUVWXYZABC

Siden det kun er den tiltenkte mottakeren av meldingen visste cipher, ville det være vanskelig for den neste personen til å dekode meldingen, som vil vises som vrøvl, men den personen som hadde cipher lett kunne dekode og lese den.

en Annen enkel kryptering chiffer som Polybius square brukt en polyalphabetic siffer som er oppført hver bokstav med tilsvarende numeriske posisjoner over toppen og på siden for å fortelle hvor den posisjonen av brevet var.,

Annonsering

ved Hjelp av en tabell som over vil du skrive bokstaven «G» som «23», eller «GEEK» som «23 31 31 43».

Enigma-Maskinen

Under andre Verdenskrig, Tyskerne brukte Enigma-maskinen til å passere krypterte sendinger frem og tilbake, noe som tok mange år før de polske var i stand til å knekke meldinger, og gi løsningen på de Allierte styrkene, som var medvirkende til deres seier.,

Historie i Moderne Kryptering

Lets face it: moderne kryptering teknikker kan være en svært kjedelig fag, så i stedet for bare å forklare dem med ord, har vi satt sammen en tegneserie som forteller om historie av kryptering, inspirert av Jeff Moser ‘ s stick figur guide til AES. Merk: klart vi kan formidle alt om kryptering historie i en tegneserie.

Tilbake i de dager, mennesker ikke har en god kryptering metode for å sikre elektronisk kommunikasjon.,

Annonsering

Lucifer var navnet gitt til flere av de tidligste sivile blokk chiffer, utviklet av Horst Feistel og hans kolleger ved IBM.

Data Encryption Standard (DES) er en block cipher (en form for delt hemmelighet kryptering), som ble valgt av National Bureau of Standards som en offisiell Federal Information Processing Standard (FIPS) for Usa i 1976, og som senere har hatt utstrakt bruk internasjonalt.,

Bekymringer om sikkerhet og relativt langsom betjening av DES i programvare motiverte forskere til å foreslå en rekke alternative block cipher design, som begynte å dukke opp i slutten av 1980-tallet og tidlig på 1990-tallet: eksempler inkluderer RC5, Blowfish, IDÉ, NewDES, TRYGGERE, CAST5 og FEAL

Rijndael kryptering algoritmen ble vedtatt av den AMERIKANSKE Regjeringen som standard symmetrisk nøkkel kryptering, eller Advanced Encryption Standard (AES). AES ble annonsert av National Institute of Standards and Technology (NIST) som USA, FIPS PUB 197 (FIPS-197) 26. November 2001 etter en 5-års standardisering prosess der femten konkurrerende design ble presentert og evaluert før Rijndael ble valgt som den mest passende krypteringsalgoritme.

krypteringsalgoritme Ytelse

Mange krypteringsalgoritmer som finnes, og de er alle egnet til ulike formål—de to viktigste egenskapene som kan identifisere og skille en krypteringsalgoritme fra en annen, er dens evne til å sikre data beskyttet mot angrep og dens hastighet og effektivitet i å gjøre det.,

Annonsering

Som et godt eksempel på hastighetsforskjellen mellom ulike typer kryptering, kan du bruke benchmarking verktøyet er innebygd i TrueCrypt volum veiviser for oppretting—som du kan se, AES er den desidert raskeste typen av sterk kryptering.

Det er både langsommere og raskere kryptering metoder, og de er alle egnet for ulike formål. Hvis du bare prøver å dekryptere en liten bit av data hver så ofte, kan du råd til å bruke den sterkeste kryptering mulig, eller til og med kryptere den to ganger med forskjellige typer kryptering., Hvis du krever fart, vil du sannsynligvis ønske å gå med AES.

Annonsering

For mer om benchmarking ulike typer kryptering, sjekk ut en rapport fra Washington University i St. Louis, hvor de gjorde massevis av testing på ulike rutiner, og forklarte det hele i en svært nerdete skrive opp.

Typer Moderne Kryptering

Alle de fancy krypteringsalgoritme som vi har snakket om tidligere er mest brukt for to ulike typer kryptering:

  • Symmetrisk nøkkel algoritmer bruk i slekt eller identiske krypteringsnøkler for både kryptering og dekryptering.,
  • Asymmetrisk nøkkel algoritmer bruke ulike nøkler for kryptering og dekryptering—dette er vanligvis referert til som Offentlig-nøkkel Kryptografi.

Symmetrisk nøkkel kryptering

for Å forklare dette begrepet, vil vi bruke postal service metafor som er beskrevet i Wikipedia for å forstå hvordan symmetrisk nøkkel algoritmer fungerer.

Alice setter henne hemmelig melding i en boks, og låser den boksen med en hengelås som hun har en nøkkel. Hun så sender boksen til Bob gjennom vanlig post., Når Bob mottar boksen, han bruker en identisk kopi av Alice ‘ s-tasten (som han har liksom fått tidligere, kanskje til og med et ansikt-til-ansikt møte) for å åpne-boksen, og lese meldingen. Bob deretter kan du bruke samme hengelås til å sende sin hemmelige svar.

Symmetrisk-nøkkel algoritmer kan deles inn i stream-chiffer og blokk chiffer—stream-chiffer kryptere biter av meldingen, ett av gangen, og blokk chiffer ta et antall biter, ofte i blokker av 64-bits om gangen, og kryptere dem som en enkelt enhet., Det er mange forskjellige algoritmer kan du velge fra—de mer populære og velrenomerte symmetriske algoritmer inkluderer Twofish, Slange, AES (Rijndael), Blowfish, CAST5, RC4, TDES, og IDEEN.

Asymmetrisk Kryptering

I en asymmetrisk nøkkel system, Bob og Alice har separat padlocks, i stedet for enkelt hengelås med flere nøkler fra den symmetriske eksempel. Merk: dette er, selvfølgelig, en stor oversimplified eksempel på hvordan det egentlig fungerer, noe som er mye mer komplisert, men du får den generelle ideen.,

Annonsering

Først, Alice spør Bob å sende sin åpne hengelåsen til henne gjennom vanlig post, holder hans nøkkel til seg selv. Når Alice får det hun bruker den til å låse en boks med sitt budskap, og sender låst boksen til Bob. Bob kan da låse opp boksen med nøkkelen sin og lese meldingen fra Alice. For å svare, Bob må på samme måte får Alice er åpen hengelås for å låse boksen før du sender den tilbake til henne.

Den viktige fordelen i en asymmetrisk nøkkel system er at Bob og Alice aldri trenger å sende en kopi av sine nøkler til hver andre., Dette hindrer at en tredje part (kanskje i eksempelet, en korrupt postfunksjonær) fra kopiere en tasten mens det er i transitt, slik at sa tredjepart til å spionere på alle fremtidige meldinger som er sendt mellom Alice og Bob. I tillegg, hvis Bob var uforsiktig og får noen andre til å kopiere nøkkelen sin, Alice meldinger til Bob ville bli svekket, men Alice meldinger til andre mennesker ville forbli hemmelig, siden de andre folk ville være å gi ulike padlocks for Alice å bruke.

Asymmetrisk kryptering bruker forskjellige nøkler for kryptering og dekryptering., Meldingen mottaker skaper en privat nøkkel og en offentlig nøkkel. Den offentlige nøkkelen som er fordelt på meldingen avsendere og de bruker offentlig nøkkel til å kryptere meldingen. Mottakeren bruker sin private nøkkel noen krypterte meldinger som er kryptert med mottakerens offentlige nøkkel.

Annonsering

Det er en stor fordel å gjøre kryptering denne måten å sammenligne symmetrisk kryptering. Vi trenger aldri å sende noe hemmelig (som vår nettverksnøkkel eller et passord) over en usikker kanal. Den offentlige nøkkelen går ut til verden—det er ikke hemmelig, og det trenger ikke å være., Din private nøkkel kan være lunt og koselig på din personlige datamaskin, der du som genereres det—det har aldri til å bli e-post hvor som helst, eller lese av angripere.

Hvordan Kryptering Sikrer Kommunikasjon på Nettet

For mange år, SSL (Secure Sockets Layer) – protokollen har blitt sikring av web-transaksjoner ved hjelp av kryptering mellom din nettleser og webserver, og som beskytter deg mot noen som kan være snusing på nettverket i midten.

SSL seg selv er konseptuelt ganske enkel., Det begynner når nettleseren ber om en sikker side (vanligvis https://)

web serveren sender sin offentlige nøkkel med sitt sertifikat.
nettleseren sjekker at sertifikatet ble utstedt av en tiltrodd tredjepart (vanligvis en betrodd rot-CA), at sertifikatet er fortsatt gyldig, og at sertifikatet er knyttet til nettstedet kontaktet.
nettleseren deretter bruker offentlig nøkkel til å kryptere en tilfeldig symmetrisk kryptering nøkkel og sender det til server med kryptert URL nødvendig så vel som andre kryptert http data.,
web serveren dekrypterer symmetrisk kryptering ved hjelp av sin private nøkkel og bruker nettleseren er symmetrisk nøkkel til å dekryptere sin URL og http-data.
web-tjeneren sender tilbake den forespurte html-dokument og http data som er kryptert med nettleser er symmetrisk nøkkel. Nettleseren dekrypterer http data og html-dokumentet ved hjelp av symmetrisk nøkkel og viser informasjonen.

Annonsering

Og nå kan du trygt kjøpe den på eBay elementet du egentlig ikke trenger.

Fikk Du Vite Noe?,

Hvis du har gjort det så langt, vi er på slutten av vår lange reise for å forstå kryptering og litt av hvordan det fungerer, med utgangspunkt i de tidlige dagene av kryptering med Grekerne og Romerne, fremveksten av Lucifer, og til slutt hvordan SSL bruker asymmetrisk og symmetrisk kryptering for å hjelpe deg å kjøpe det fluffy rosa bunny på eBay.,

Vi er store fans av kryptering her på Hvordan-Til Geek, og vi har dekket på en rekke forskjellige måter å gjøre ting som:

  • Komme i Gang med TrueCrypt (for å Sikre Dine Data)
  • Legg til Automatisk Nettsted Kryptering til Firefox
  • BitLocker to Go Krypterer Bærbar Flash-Stasjoner i Windows 7
  • Hvordan å Sikre Din Linux-PC ved å Kryptere Harddisken
  • Legg til Kryptere / Dekryptere Alternativer til Windows 7 / Vista Høyre-Klikk Meny
  • Komme i Gang med TrueCrypt-Stasjonskryptering på Mac OS X