5 Tipi comuni di crittografia e perché non dovresti creare il tuo

5 Tipi comuni di crittografia e perché non dovresti creare il tuo / Spiegazione della tecnologia

La crittografia è spesso discussa nelle notizie, ma di solito è la parte ricevente di politiche governative disinformate o di prendere parte alla colpa delle atrocità terroristiche.

Questo ignora quanto sia importante la crittografia. La stragrande maggioranza dei servizi Internet utilizza la crittografia per proteggere le tue informazioni.

La crittografia, tuttavia, è alquanto difficile da comprendere. Esistono numerosi tipi e hanno usi diversi. Come fai a sapere qual è il “migliore” il tipo di crittografia è, quindi?

Diamo un'occhiata a come funzionano alcuni dei principali tipi di crittografia, e perché la rotazione della propria crittografia non è una grande idea.

Tipi di crittografia e forza di crittografia

Uno degli errori più gravi nella lingua di crittografia deriva dalle differenze tra i tipi di crittografia, gli algoritmi di crittografia e i rispettivi punti di forza. Scopriamolo:

  • Tipo di crittografia: Il tipo di crittografia riguarda il modo in cui la crittografia è stata completata. Ad esempio, la crittografia asimmetrica è uno dei più comuni tipi di crittografia su Internet.
  • Algoritmo di crittografia: Quando discutiamo della forza della crittografia, stiamo parlando di uno specifico algoritmo di crittografia. Gli algoritmi sono da dove provengono i nomi interessanti, come Triple DES, RSA o AES. I nomi degli algoritmi di crittografia sono spesso accompagnati da un valore numerico, come AES-128. Il numero si riferisce alla dimensione della chiave di crittografia e definisce ulteriormente la forza dell'algoritmo.

Esistono altri termini di crittografia che è necessario acquisire familiarità con 10 Termini di crittografia di base che tutti dovrebbero conoscere e comprendere 10 Termini di crittografia di base Tutti dovrebbero sapere e capire Tutti parlano della crittografia, ma se ci si trova persi o confusi, ecco alcuni termini chiave di crittografia per sapere che ti porterà alla velocità. Leggi altro che renderà più comprensibile il resto di questa discussione.

I 5 algoritmi di crittografia più comuni

I tipi di crittografia costituiscono la base per l'algoritmo di crittografia, mentre l'algoritmo di crittografia è responsabile della forza della crittografia. Parliamo della forza della crittografia in bit.

Inoltre, probabilmente conosci più algoritmi di crittografia di quanto tu non creda. Ecco alcuni dei più comuni tipi di crittografia, con alcune informazioni su come funzionano.

1. Data Encryption Standard (DES)

Il Data Encryption Standard è uno standard di crittografia del governo degli Stati Uniti originale. Inizialmente si pensava che fosse indistruttibile, ma l'aumento della potenza di calcolo e una diminuzione del costo dell'hardware hanno reso la crittografia a 56 bit sostanzialmente obsoleta. Questo è particolarmente vero per quanto riguarda i dati sensibili.

John Gilmore, co-fondatore di EFF che ha diretto il progetto Deep Crack, ha detto “Quando progetti sistemi e infrastrutture sicure per la società, ascolta i crittografi, non i politici.” Ha avvertito che il tempo record di crack DES dovrebbe essere inviato “una sveglia” a chiunque si affidi a DES per mantenere i dati privati.

Ciononostante, troverai ancora DES in molti prodotti. La crittografia di basso livello è facile da implementare senza richiedere un'enorme quantità di potenza di calcolo. In quanto tale, è una caratteristica comune di smart card e dispositivi a risorse limitate.

2. TripleDES

TripleDES (a volte scritto 3DES o TDES) è la versione più recente e più sicura del DES. Quando il DES è stato incrinato in meno di 23 ore, il governo ha capito che c'era un problema significativo che si stava facendo strada. Così è nato TripleDES. TripleDES ingrandisce la procedura di crittografia eseguendo DES tre volte.

I dati vengono crittografati, decrittografati e quindi nuovamente crittografati, fornendo una lunghezza effettiva della chiave di 168 bit. Questo è abbastanza forte per la maggior parte dei dati sensibili. Tuttavia, mentre TripleDES è più forte del DES standard, ha i suoi difetti.

TripleDES ha tre opzioni di trasparenza:

  • Opzione di codifica 1: Tutte e tre le chiavi sono indipendenti. Questo metodo offre la forza della chiave più forte: 168-bit.
  • Opzione di codifica 2: La chiave 1 e la chiave 2 sono indipendenti, mentre la chiave 3 è la stessa della chiave 1. Questo metodo offre una forza della chiave effettiva di 112 bit (2 × 56 = 112).
  • Opzione di codifica 3: Tutte e tre le chiavi sono le stesse. Questo metodo offre una chiave a 56 bit.

L'opzione di codifica 1 è la più forte. L'opzione di codifica 2 non è così forte, ma offre ancora più protezione rispetto alla semplice crittografia due volte con DES. TripleDES è un codice a blocchi, il che significa che i dati vengono crittografati in una dimensione fissa dopo l'altra. Sfortunatamente, la dimensione del blocco TripleDES è piccola a 64 bit, rendendola alquanto suscettibile a certi attacchi (come la collisione di blocchi).

3. RSA

RSA (che prende il nome dai suoi creatori Ron Rivest, Adi Shamir e Leonard Adleman) è uno dei primi algoritmi crittografici a chiave pubblica. Utilizza la funzione di crittografia asimmetrica unidirezionale trovata nell'articolo precedentemente collegato.

Molti aspetti di Internet utilizzano ampiamente l'algoritmo RSA. È una caratteristica principale di molti protocolli, tra cui SSH, OpenPGP, S / MIME e SSL / TLS. Inoltre, i browser utilizzano RSA per stabilire comunicazioni sicure su reti insicure.

RSA rimane incredibilmente popolare grazie alla sua lunghezza chiave. Una chiave RSA è in genere lunga 1024 o 2048 bit. Tuttavia, gli esperti di sicurezza ritengono che non passerà molto tempo prima che la RSA a 1024 bit venga violata, spingendo numerose organizzazioni governative e aziendali a migrare verso la più potente chiave a 2048 bit.

4. Advanced Encryption Standard (AES)

Advanced Acryption Standard (AES) è ora lo standard di crittografia del governo statunitense di fiducia.

È basato sull'algoritmo di Rijndael sviluppato da due crittografi belgi, Joan Daemen e Vincent Rijmen. I crittografi belgi hanno presentato il loro algoritmo all'Istituto nazionale degli standard e della tecnologia (NIST), insieme ad altri 14 in competizione per diventare il successore ufficiale del DES. Rijndael “ha vinto” ed è stato selezionato come algoritmo AES proposto nell'ottobre 2000.

AES è un algoritmo a chiave simmetrica e utilizza un codice a blocchi simmetrico. Comprende tre dimensioni chiave: 128, 192 o 256 bit. Inoltre, ci sono diversi cicli di crittografia per ogni dimensione della chiave.

Un round è il processo di trasformare testo in chiaro in testo cifrato. Per 128 bit, ci sono 10 round. 192 bit ha 12 round e 256 bit ha 14 round.

Ci sono attacchi teorici contro l'algoritmo AES, ma tutti richiedono un livello di potenza di calcolo e memorizzazione dei dati semplicemente non fattibile nell'era attuale. Ad esempio, un attacco richiede circa 38 trilioni di terabyte di dati, più di tutti i dati archiviati su tutti i computer del mondo nel 2016. Altre stime indicano la quantità totale di tempo necessaria per la forza bruta di una chiave AES-128 in miliardi di anni.

In quanto tale, il guru della crittografia Bruce Schneier no “credo che qualcuno scoprirà mai un attacco che permetterà a qualcuno di leggere il traffico di Rijndael,” al di fuori delle interruzioni teoriche di crittografia accademica. L'algoritmo di crittografia Twofish di Schneiers (discusso di seguito) è stato uno sfidante diretto di Rijndael durante la competizione per selezionare il nuovo algoritmo di sicurezza nazionale.

5. Twofish

Twofish era un finalista del concorso National Institute of Standards and Technology Advanced Encryption Standard, ma ha perso contro Rijndael. L'algoritmo Twofish funziona con dimensioni di chiave di 128, 196 e 256 bit e presenta una complessa struttura di chiavi che lo rende difficile da decifrare.

Gli esperti di sicurezza considerano Twofish uno degli algoritmi di crittografia più veloci ed è una scelta eccellente sia per l'hardware che per il software. Inoltre, il codice Twofish è gratuito per chiunque.

Appare in alcuni dei migliori software di crittografia gratuiti 4 Syskey Encryption Alternatives per Windows 10 4 Syskey Encryption Alternatives per Windows 10 Strumento di crittografia di Windows Syskey scomparirà con l'imminente aggiornamento di Windows 10. Ecco quattro strumenti alternativi per proteggere i tuoi dati. Ulteriori informazioni, come VeraCrypt (crittografia unità), PeaZip (archivi di file) e KeePass (gestione password open source) 7 Grandi app di sicurezza open source che non stai utilizzando 7 grandi app di sicurezza open source che non stai utilizzando online gli strumenti di sicurezza sono fondamentali, ma le app di sicurezza open source sono preferibili. Qui ci sono sette che dovresti provare. Ulteriori informazioni, oltre allo standard OpenPGP.

Perché non creare il proprio algoritmo di crittografia?

Hai visto alcuni dei migliori (e ora defunti) algoritmi di crittografia disponibili. Questi algoritmi sono i migliori perché sono essenzialmente impossibili da rompere (almeno per il momento).

Ma per quanto riguarda la creazione di un algoritmo di crittografia homebrew? La creazione di un sistema privato sicuro mantiene i tuoi dati al sicuro? Metti tra poco, no! O forse è meglio dire no ma…

I migliori algoritmi di crittografia sono matematicamente sicuri, testati con una combinazione dei più potenti computer in combinazione con le menti più intelligenti. I nuovi algoritmi di crittografia attraversano una rigorosa serie di test noti per rompere altri algoritmi, nonché attacchi specifici per il nuovo algoritmo.

Prendi l'algoritmo AES, ad esempio:

  • Il NIST ha effettuato la chiamata per nuovi algoritmi di crittografia nel settembre 1997.
  • Il NIST ha ricevuto 15 potenziali algoritmi AES entro agosto 1998.
  • Ad una conferenza nell'aprile 1999, il NIST ha selezionato i cinque algoritmi finalisti: MARS, RC6, Rijndael, Serpent e Twofish.
  • Il NIST ha continuato a testare e ricevere commenti e istruzioni dalla comunità crittografica fino al maggio 2000.
  • Nell'ottobre 2000, il NIST ha confermato Rijndael come potenziale AES, dopodiché è iniziato un altro periodo di consultazione.
  • Rijndael, come AES, è stato pubblicato come standard di elaborazione delle informazioni federali nel novembre 2001. La conferma ha iniziato i test di convalida nell'ambito del programma di convalida dell'algoritmo crittografico.
  • AES è diventato lo standard ufficiale di crittografia del governo federale nel maggio 2002.

Non hai le risorse per creare un forte algoritmo

Quindi, la produzione di una crittografia veramente sicura, duratura e potente richiede tempo e analisi approfondite da parte di alcune delle più potenti organizzazioni di sicurezza del pianeta. O come dice Bruce Schneier:

“Chiunque può inventare un algoritmo di crittografia che loro stessi non possono rompere; è molto più difficile inventarne uno che nessun altro può rompere.”

Ed è qui che il ma entra. Naturalmente, puoi scrivere un programma che prende il tuo testo, moltiplica il valore alfabetico di ogni lettera per 13, aggiunge 61, e poi lo manda a un destinatario.

L'output è un disastro, ma se il destinatario sa come decodificarlo, il sistema è funzionale. Tuttavia, se si utilizza la crittografia homebrew in natura, per inviare informazioni private o sensibili, si avrà un brutto momento.

C'è un ulteriore Se, pure. Se si desidera conoscere la crittografia e la crittografia, si consiglia vivamente di sperimentare lo sviluppo e la rottura di un algoritmo di crittografia sviluppato personalmente. Basta non chiedere a nessuno di usarlo!

Abbracciare la crittografia e non reinventare la ruota

La crittografia è importante. Capire come funziona è utile, ma non è imperativo usarlo. Ci sono molti modi per criptare la tua vita quotidiana con poco sforzo.

Ciò che è imperativo è rendersi conto che la nostra comunità globale iper-connessa ha bisogno della crittografia per rimanere al sicuro. Ci sono, purtroppo, un gran numero di governi e agenzie governative che vogliono standard di crittografia più deboli Perché non dovremmo mai lasciare che il governo interrompa la crittografia Perché non dovremmo mai permettere al governo di rompere la crittografia Vivere con il terrorista significa affrontare richieste regolari per una nozione veramente ridicola: creare backdoor di crittografia accessibili al governo. Ma non è pratico. Ecco perché la crittografia è vitale per la vita di tutti i giorni. Leggi di più . Questo non deve mai accadere.

Scopri di più su: Algoritmi, Sicurezza informatica, Crittografia, Sicurezza online, Twofish, VeraCrypt.