Industriële fabricage
Industrieel internet der dingen | Industriële materialen | Onderhoud en reparatie van apparatuur | Industriële programmering |
home  MfgRobots >> Industriële fabricage >  >> Manufacturing Technology >> Industriële technologie

8 meest voorkomende versleutelingstechnieken om privégegevens op te slaan

De wereld draait op code en cijfers. Van uw privégesprekken tot online transacties, cryptografie is betrokken bij bijna alles wat u digitaal doet. In feite zou het leven, zoals we dat nu kennen, niet mogelijk zijn zonder.

Cryptografie is de wetenschap van geheime communicatie waarbij het doel is om de informatie via een onveilig kanaal op zo'n manier over te dragen dat geen enkele derde kan begrijpen wat er wordt overgebracht. Beveiliging is een kritieke kwestie geworden, aangezien internet nieuwe manieren biedt om toegang te krijgen tot systemen en gegevens. Elk aangesloten apparaat is een eindpunt en fungeert als een potentiële achterdeur voor hackers.

Zelfs als je geen miljoenen te verliezen hebt, is het belangrijk om te beschermen wat je hebt. Er zijn veel verschillende soorten beveiligingstechnologie beschikbaar, maar codering is degene die elke gebruiker van een digitaal apparaat zou moeten kennen. We hebben geprobeerd de meest voorkomende coderingsmethoden uit te leggen die momenteel worden gebruikt om uw privégegevens op te slaan.

Voordat we beginnen: je moet weten dat elke versleutelingsmethode een sleutel . gebruikt om een ​​bericht zonder opmaak om te zetten in cijfertekst. Er zijn twee basistypen versleuteling –

  • Symmetrisch (geheime sleutel) :gebruikt dezelfde sleutel voor zowel codering als decodering.
  • Asymmetrisch (openbare sleutel) :gebruikt verschillende sleutels voor encryptie en decryptie.

8. Drievoudige DES

Triple DES is ontwikkeld om het oorspronkelijke DES-algoritme (Data Encryption Standard) te vervangen. De DES gebruikte in feite een 56-bits sleutelgrootte die later kwetsbaar werd voor aanvallen met brute kracht vanwege de toegenomen rekenkracht.

Triple DES biedt een eenvoudige methode om de sleutelgrootte van DES uit te breiden (door het DES-algoritme driemaal op elk gegevensblok toe te passen), zonder dat een volledig nieuw blokcijferalgoritme hoeft te worden ontwikkeld. De totale sleutellengte is 168 bits . Vanwege de meet-in-the-middle-aanval (MITM) is de effectieve beveiliging die het biedt slechts 112 bits.

Microsoft's Outlook, OneNote en System Center Configuration Manager 2012 gebruiken Triple DES om gebruikersinhoud en systeemgegevens te beschermen. Het wordt ook gebruikt in veel elektronische betalingssectoren en andere financiële diensten.

7. Kogelvis

Nog een ander symmetrisch sleutelalgoritme dat is ontworpen om DES te vervangen. Het staat bekend om zijn effectiviteit en snelheid. Het is in het publieke domein geplaatst, wat betekent dat iedereen het gratis kan gebruiken.

Blowfish werkt met een 64-bits bloklengte en een variabele sleutelgrootte , variërend van 32 bits tot 448 bits. De codering omvat 16-ronde Feistel-codering, met behulp van grote sleutelafhankelijke S-boxen.

Nadeel is dat het kwetsbaar is voor verjaardagsaanvallen, vooral in contexten zoals HTTPS. Het wordt aanbevolen dat u Blowfish niet gebruikt om bestanden groter dan 4 GB te coderen vanwege de kleine 64-bits blokgrootte.

Blowfish is te vinden in tientallen softwarecategorieën, waaronder databasebeveiliging, e-commerceplatform, bestands- en schijfversleuteling, wachtwoordbeheer en archiveringstools, steganografie, bestandsoverdracht, beveiligde shell en e-mailversleuteling.

6. AES

AES (Advanced Encryption Standard) is de opvolger van DES en wordt door de Amerikaanse overheid en verschillende organisaties als standaard beschouwd. Lage RAM-vereisten en hoge snelheid waren de belangrijkste reden waarom het werd gekozen om topgeheime informatie te verbergen. Het algoritme kan goed presteren op een breed scala aan hardware, van 8-bits smartcards tot krachtige processors.

Hoewel AES extreem efficiënt is in 128-bits vorm, gebruikt het ook sleutels van 192 en 256 bits voor zware beveiliging. Het heeft 10 ronden voor 128-bits sleutels , 12 ronden voor 192-bits sleutels en 14 ronden voor 256-bits sleutels. Dezelfde sleutel wordt gebruikt voor zowel versleuteling als ontsleuteling van gegevens.

Tot op heden zijn er geen praktische aanvallen tegen AES ontdekt. Het wordt gebruikt in veel verschillende protocollen en transmissietechnologieën, zoals WPA2-beveiliging van het wifi-netwerk, Voice-over-IP-technologie en signaalgegevens.

Lezen:Wat is AES-codering? Werken | Prestaties | Beveiliging

5. Twee vissen

Computerbeveiligingsprofessional Bruce Schneier is het brein achter Blowfish en zijn opvolger Twofish. Het algoritme heeft een Feistel-structuur zoals DES en maakt gebruik van een maximale afstand scheidbare matrix.

Twofish is een symmetrische sleutelversleutelingsmethode die gebruikmaakt van 128-bits blokgrootte en sleutelgrootte tot 256 bits . De ene helft van de n-bits sleutel wordt gebruikt als coderingssleutel en de andere helft wordt gebruikt om het coderingsalgoritme te wijzigen (sleutelafhankelijke S-boxen). Het is iets langzamer dan AES, maar iets sneller voor 256-bits sleutels.

Het algoritme is flexibel:het kan worden gebruikt in netwerk-apps waar sleutels vaak worden gewijzigd, en in systemen waar slechts een kleine hoeveelheid RAM en ROM beschikbaar is voor gebruik. Je vindt het gebundeld in versleutelingstools zoals GPG, TrueCrypt en PhotoEncrypt.

4. RSA

RSA is een asymmetrische sleutelversleutelingstechniek en een standaard voor het versleutelen van gegevens die via internet worden verzonden. In deze benadering verschilt de coderingssleutel van de decoderingssleutel, die privé wordt gehouden. De asymmetrie hangt af van de praktische moeilijkheid van het ontbinden van het product van twee grote priemgetallen .

De sterkte van versleuteling neemt exponentieel toe met de toename van de sleutelgrootte, die doorgaans 1024 of 2048 bits is lang. Tijdens de implementatie moet RSA worden gecombineerd met een soort opvulschema, zodat geen enkel bericht resulteert in onveilige cijferteksten.

RSA wordt niet beheerst door actieve patenten; iedereen kan het gebruiken. Het kan codering, decodering en handtekeningverificatie uitvoeren, allemaal met dezelfde twee functies. Het enige nadeel van het gebruik van cryptografie met openbare sleutels voor codering is snelheid. Het kan ook kwetsbaar zijn voor imitatie, zelfs als de privésleutels van de gebruiker niet beschikbaar zijn.

Lees:15 opmerkelijke hackergroepen en hun beroemde hacks aller tijden

3. Diffie-Hellman sleuteluitwisseling

Diffie-Hellman, ook bekend als Exponential Key Exchange, is een cryptografietechniek met openbare sleutels die kort na RSA werd gevolgd. Hiermee kunnen twee partijen zonder voorkennis van elkaar gezamenlijk een gedeelde geheime sleutel tot stand brengen via een onveilig kanaal.

De beperking van dit algoritme is het ontbreken van authenticatie. Gegevens die Diffie-Hellman gebruiken, zijn kwetsbaar voor man-in-the-middle-aanvallen. Het is zeer geschikt voor gebruik in datacommunicatie, maar wordt minder vaak gebruikt voor gegevens die gedurende een lange periode worden gearchiveerd/opgeslagen.

Dit algoritme in het publieke domein wordt gebruikt om een ​​breed scala aan internetdiensten te beveiligen. Het vormt de basis voor meerdere geverifieerde protocollen en wordt gebruikt om voorwaartse geheimhouding te bieden in de kortstondige modi van Transport Layer Security.

Lezen:12+ grootste softwarestoringen aller tijden

2. ElGamal-versleuteling

ElGamal-codering is asymmetrische sleutelcryptografie op basis van de Diffie-Hellman Key Exchange. De beveiliging hangt af van de moeilijkheidsgraad van het berekenen van discrete logbestanden met een grote prime-modulus . In deze benadering geeft dezelfde leesbare tekst elke keer dat deze wordt versleuteld een andere cijfertekst. De gegenereerde cijfertekst is echter twee keer zo lang als de leesbare tekst.

De versleuteling kan worden gedefinieerd voor elke cyclische groep en de beveiliging hangt af van de eigenschappen van de onderliggende groep en van het opvulschema dat wordt gebruikt voor de leesbare tekst.

Lezen:De megaverzameling van beste hacking-tutorials, -hulpmiddelen en -bronnen

ElGamal-versleuteling is geïmplementeerd in recente versies van PGP (Pretty Good Privacy) en GNU Privacy Guard. Het wordt ook gebruikt in een hybride cryptosysteem , waarbij de leesbare tekst wordt versleuteld met behulp van een symmetrisch cryptosysteem, en ElGamal wordt vervolgens gebruikt om de sleutel te versleutelen.

1. ECC

Elliptic Curve Cryptography is een asymmetrische versleutelingsmethode die is gebaseerd op de algebraïsche structuur van elliptische curven. In plaats van de traditionele benadering van het genereren van sleutels als het product van grote priemgetallen, creëert ECC sleutels door de eigenschappen van de elliptische krommevergelijking.

De veiligheid van ECC is gebaseerd op de mogelijkheid om een ​​puntvermenigvuldiging . te berekenen en het onvermogen om het vermenigvuldigtal te berekenen leverde de originele en productpunten op. De grootte van de elliptische curve bepaalt de moeilijkheidsgraad van het probleem. Het kan een beveiligingsniveau bieden met een 164-bits sleutel waarvoor andere systemen (zoals RSA) een 1024-bits sleutel nodig hebben. De elliptische curven zijn van toepassing op digitale handtekeningen, sleutelovereenkomst, en pseudo-willekeurige generatoren .

NSA is de grootste voorstander van deze technologie en wordt ontwikkeld als opvolger van de RSA-aanpak. In augustus 2015 kondigde NSA aan dat ze van plan zijn om Elliptic Curve Diffie-Hellman te gebruiken voor het uitwisselen van sleutels en het Elliptic Curve Digital Signature-algoritme voor digitale handtekeningen.

Lezen:11 beroemde niet-gekraakte code | Mysterieuze cijferteksten

Toekomst van versleuteling

Cyberaanvallen en de rekenkracht van machines evolueren voortdurend, dus beveiligingsexperts moeten bezig blijven in het laboratorium om nieuwe schema's te ontdekken om ze op afstand te houden. Een team van onderzoekers heeft een nieuwe methode gevonden, Honey Encryption genaamd, die de aanvallers zal afschrikken door valse gegevens te verstrekken voor elke onjuiste poging van de sleutelcode.

Hopelijk zal dit hackers vertragen en de originele sleutel in een hooiberg van valse hoop begraven.
Dan zijn er nieuwe technieken zoals Quantum Key Distribution, die sleutels deelt die zijn ingebed in fotonen via glasvezel. Het kan niet alleen op dit moment levensvatbaar zijn, maar ook vele jaren in de toekomst.


Industriële technologie

  1. 3 meest voorkomende soorten wolfraamlegeringen
  2. Gegevens zijn de belangrijkste grondstof voor Industrie 4.0
  3. IoT-beveiliging – cryptografie
  4. Het maximale uit big data halen
  5. 12 meest voorkomende datawetenschapstoepassingen in 2021
  6. Meest gebruikelijke methoden voor het invoeren van gereedschappen
  7. Meest voorkomende problemen en oplossingen met Gerber-bestanden
  8. Industriële machine learning-projecten ontwikkelen:3 veelvoorkomende fouten die u moet vermijden
  9. Meest voorkomende oorzaken van falen van het hydraulische systeem
  10. Twaalf veelvoorkomende misvattingen over de implementatie van item Unique Identification (IUID)
  11. De 6 meest voorkomende soorten precisie CNC-bewerkingsprocessen