Criptografie profundă și instrumente de criptare gratuite

Fără îndoială, nu numai organizațiile, ci fiecare persoană dorește ca informațiile lor să fie salvate și sigure (fie pentru că sunt personale, fie sensibile). De-a lungul timpului au existat multe modalități de a proteja informațiile (dacă analizăm istoria criptografiei vom vedea că datează de mai bine de 4000 de ani) cu singurul scop de a proteja datele.

Cuvantul criptografie Provine din grecescul krypto care înseamnă „ascuns” și graphos care înseamnă „scriere”, ceea ce indică faptul că criptografia înseamnă scriere ascunsă, scopul este clar, de a lua informațiile pe care vrem să le protejăm și de a împiedica terții să le acceseze.

Criptografie prin timpPrin intermediul sistemelor și codurilor de criptare a timpului au fost utilizate, să vedem câteva dintre metodele care au fost folosite de-a lungul timpului în criptografie.

românAu folosit sistemul de cifrare al lui Ceasar, care mișca fiecare literă cu trei (3) poziții înainte.

EbraicăAu folosit sistemul ATBASH, care constă în înlocuirea unei litere cu alta de aceeași distanță.

spartanAu folosit sistemul de scytale, care era un băț de lemn pe care era scris tot de-a lungul scytalei și apoi derulat.

GermaniAu construit o mașină numită enigmă, care avea un sistem de criptare rotativ care permite criptarea și decriptarea mesajelor.

După cum vedem de-a lungul istoriei, au existat multe modalități de a păstra informațiile în siguranță și astăzi avem, fără îndoială, metode mult mai practice și mai sigure.

Există multe alte mecanisme de criptare, este recomandat și interesant să vedem utilizarea lor prin web și putem înțelege cum criptografie.

1. Concepte și algoritmi de criptografie


Concepte de care trebuie să ținem cont în criptografie
ConfidențialitateEste proprietatea informațiilor, este să permită ca datele să fie disponibile numai persoanelor autorizate.

CriptareAceasta implică conversia datelor într-un format care nu poate fi citit de alții.

AlgoritmEste un set de pași care, urmați în modul indicat, permit executarea unei acțiuni

Cheie secretaEste o completare a algoritmului care permite criptarea informațiilor.

Există diferite tipuri de algoritmi care există
Algoritmi simetriciCifrele simetrice folosesc o cheie secretă pentru a cripta și decripta mesajul, iar această cheie trebuie cunoscută de către expeditor și receptor. Criptarea simetrică are următoarele caracteristici:

  • Folosiți doar o cheie secretă
  • Nu scalabil
  • Sunt rapid în execuție
  • Nu implică o mulțime de procesare

Algoritmi asimetriciAcest tip de criptare acceptă două (2) chei, publice și private. Printre caracteristicile sale avem:
  • Folosesc două chei secrete
  • Consumați mai multă procesare

Tipuri de criptare simetrică
AESPermite dimensiunea cheii sau a cheii în 128,192 și 256 biți / Este considerat cel mai puternic standard.

DESA fost un standard folosit în anii 70 / dimensiunea cheii este de 56 de biți / Nu oferă multă siguranță pentru date (a evoluat în Triple DES).

IDEE(International Data Encryption Algorithm), este puternic și gratuit de utilizat.

Tipuri de criptare asimetrică
RSATastele sau tastele de 2048 biți sunt acceptate.

Diffie-HellmanA fost dezvoltat în 1976 și acceptă taste de 1024 biți.

În cadrul conceptelor pe care trebuie să le luăm în considerare în această lume interesantă a criptografiei, nu putem lăsa deoparte hashing-ul, care ne permite să menținem integritatea informațiilor, în timp ce criptarea ne permite să păstrăm confidențialitatea datelor noastre.

Hashing este o funcție matematică unidirecțională care generează o ieșire dintr-o intrare, dar nu permite generarea unei intrări dintr-o ieșire.

Hashing gestionează doi (2) algoritmi vitali:

  • Md5: (Message Digists 5) Suportă până la 128 de biți
  • Sha1: Suportă până la 160 de biți și este mai sigur decât Md5

De exemplu, putem practica aplicarea hash-ului Md5 la un fișier folosind instrumente gratuite de pe internet, cum ar fi md5hashgenerator.

În acest caz, la aplicarea hash-ului Md5 pentru textul 5120, rezultatul obținut este următorul:

Hash-ul tău: 6aadca7bd86c4743e6724f9607256126
Șirul tău: 5120

Deci, de fiecare dată când folosim hash 6aadca7bd86c4743e6724f9607256126, rezultatul va fi 5120. La fel, putem folosi web-ul sha1-online care ne va permite să generăm hashuri diferite.

De exemplu, pentru a hash cuvântul: teste de criptografie, hash-ul standard sha-1 va fi:

4e6d2ed426caa8d6e5af9ede888124d01b418b85

Un alt concept de care trebuie să ținem cont este cel al Semnatura digitala (Semnatura digitala) care ne oferă trei beneficii care sunt:

  • Autentificare: Validarea persoanei care se conectează
  • Nu resping: Gestionați jurnalele și semnăturile
  • Integritate: Permite ca datele să fie disponibile și veridice

Un alt concept despre care trebuie să fim clari este utilizarea PKI (Public Key Infrestructure) care este o combinație de hardware și software care se bazează pe politici de securitate și permite executarea semnăturilor digitale, criptare, printre altele.

Sunt PKI Acestea oferă posibilitatea unui utilizator de a se identifica în fața altuia și de a utiliza certificatele digitale.

2. Instrumente de criptare


Există diverse instrumente care ne ajută în gestionarea protecției informațiilor. Unele dintre aceste instrumente sunt gratuite, altele vor fi plătite, aici vom vorbi despre unele dintre cele gratuite pe care le puteți găsi online, necesare pentru a fi siguri că aveți informații vitale bine protejate.

VeraCrypt

Veracrypt este un program gratuit care vă permite să protejați, cu criptare, unități de stocare, disc, volume create etc. Este compatibil cu sistemele Windows, Mac și Linux. Veracrypt criptează datele înainte de a fi salvate și le decriptează odată ce sunt încărcate în intervenție. Puteți cripta partiții, unități de sistem, externe etc. Este un instrument despre care putem spune că suplimentează TrueCrypt, fiind foarte asemănător, dacă nu același, cu aspectul instrumentului.

Dacă doriți să cunoașteți utilizarea sa în întregime, vă recomandăm să vedeți acest tutorial VeraCrypt complet.

TrueCrypt

Este unul dintre cele mai utilizate și cunoscute. Vă permite să alegeți fișiere sau unități de criptat. Din pagina TrueCrypt spun că utilizarea acestuia nu mai este sigură și recomandă utilizarea Bitlocker, dacă doriți să aflați mai multe despre Bitlocker, vizitați următorul link:

Criptați discurile cu BitLocker

Cu toate acestea, un audit independent a ajuns la concluzia că erorile semnificative. Vă recomandăm să utilizați programul anterior (VeraCrypt), deoarece este foarte similar, dar este actualizat din nou. Oricum, deși a încetat să mai fie menținut, puteți utiliza în continuare versiunea 7.2, o puteți descărca din următorul buton:

Gpg4win

MARI

Ne permite să criptăm în siguranță e-mailurile și fișierele în Windows. O puteți descărca gratuit de pe site-ul său web:

Dacă doriți o versiune pentru Mac sau Linux, aici o aveți:

Cripta AES
După cum puteți deduce din numele său, utilizați criptare Standard de criptare avansată, pe care îl poți cunoaște și sub numele de Rijndael. Veți putea utiliza acest instrument în:

  • Mac
  • Linux
  • Windows
  • Android

Pentru a-l descărca, faceți clic pe următorul buton:

3. Atacuri și recomandări


Deoarece am putut analiza există diferite moduri de a cripta informațiile noastre, să ne amintim de principalele avantaje ale criptografiei:
  • Confidențialitate
  • Integritate
  • Autentificare

La fel cum algoritmii ne oferă securitate, pot fi atacate și sistemele de criptografie, care sunt făcute pentru a expune informațiile conținute în acestea.

Unele atacuri existente
Atac de căutare cheie (forță brută)Acest atac constă în încercarea cu mii, până la milioane, de chei până la găsirea celei corecte. Aceste tipuri de atacuri nu sunt 100% eficiente, deoarece pot exista mii de chei posibile.

Atacuri text criptateÎn acest atac, persoana nu știe nimic despre informațiile conținute în mesaj și se poate concentra doar pe mesajul criptat.

Atac asupra textului necriptatÎn acest caz, atacatorul poate încerca să ghicească mesajul necriptat doar pentru anumite părți ale textului cifrat.

Omul în atacul de mijlocAtac om-în-mijloc sau atac prin amestec: în acest tip de atac, persoana se află între părțile inițiale, emițătorul și receptorul, care comunică.

Dicționar attackÎn acest tip de atac, persoana nu intenționează să obțină cheia, ci doar textul original.

Protocoale criptograficeExistă protocoale care guvernează schemele criptografice, aceste protocoale sunt:

SSL (Secure Socket Layer)Acest protocol a fost creat de Netscape și este un protocol de uz general a cărui funcție este de a asigura canale de comunicații bidirecționale. Protocolul SSL merge mână în mână cu TCP / IP. Vedem acest protocol pe paginile web folosind https.

SET (Tranzacție electronică sigură)Acest protocol a fost creat între Visa și Master Card, este un protocol de securitate îndreptat către servicii de plată electronică prin carduri de credit.

PEM (Poștă privată îmbunătățită)Acest protocol folosește Md5, RSA și ideea pentru a cripta datele și a verifica integritatea acestora. Protocolul PEM validează autentificarea originii, confidențialității și integrității datelor.

PGP (Privacitate destul de bună)Acesta este un sistem de criptografie care utilizează o combinație de funcții între cheia publică și criptografia simetrică. Principalele sale caracteristici sunt criptarea și semnătura prin e-mail.

În cele din urmă, trebuie să luăm în considerare câteva recomandări pentru a implementa în siguranță și eficient un sistem de criptografie.

recomandări
Identificați algoritmulAr trebui să încercăm selectați un algoritm puternic întrucât un algoritm slab este predispus la atacuri. OWAPS este o entitate care asigură securitatea datelor și recomandă să nu folosească următoarele protocoale: Md5, SHA-0, Sha-1, DES, recomandă SHA-256.

LungimeÎn plus, este recomandabil să utilizați un Lungime de 128 biți.

Stocare cheieTrebuie să fim atenți la modul în care gestionăm tastele, de exemplu, nu le stocați în text simplu, este mai bine să le stocați în cod criptat; Acestea trebuie să fie doar în citire pentru a evita modificarea acestuia și posibila corupție.

Stocare cheieÎmbunătățiți securitatea transmisiei: Este necesar (din motive de securitate), atunci când transmiteți date, utilizați protocoale securizate precum IPSEC sau OPENSSL.

Jeton de autentificareFolosiți instrumente sigure, cum ar fi jetoane de autentificare: Aceste jetoane permit diferențierea între utilizatori și unii utilizează identificatori de autentificare.

Cum se fac parole puternice

wave wave wave wave wave