Tiefe Kryptographie und kostenlose Verschlüsselungstools

Zweifellos möchten nicht nur Organisationen, sondern jede Person, dass ihre Informationen gespeichert und geschützt werden (entweder weil sie persönlich oder sensibel sind). Im Laufe der Zeit gab es viele Möglichkeiten, Informationen zu schützen (wenn wir die Geschichte der Kryptographie wir werden sehen, dass es mehr als 4000 Jahre alt ist) mit dem einzigen Zweck, die Daten sicher zu halten.

Das Wort Kryptographie Es kommt aus dem Griechischen krypto, was "versteckt" bedeutet, und graphos, was "Schreiben" bedeutet, was bedeutet, dass Kryptographie verstecktes Schreiben bedeutet, der Zweck ist klar, die Informationen, die wir schützen möchten, zu erfassen und den Zugriff Dritter darauf zu verhindern.

Kryptographie im Wandel der ZeitIm Laufe der Zeit wurden Verschlüsselungssysteme und Codes verwendet, sehen wir uns einige der Methoden an, die im Laufe der Zeit in der Kryptographie verwendet wurden.

römischSie benutzten das Chiffriersystem des Ceasar, das jeden Buchstaben um drei (3) Positionen nach vorne bewegte.

hebräischSie verwendeten das ATBASH-System, das darin besteht, einen Buchstaben durch einen anderen mit der gleichen Entfernung zu ersetzen.

spartanischSie benutzten das Skytale-System, ein Holzstab, auf den alles entlang der Skytale geschrieben und dann abgerollt wurde.

DeutscheSie bauten eine Maschine namens Enigma, die über ein rotierendes Verschlüsselungssystem verfügte, mit dem Nachrichten ver- und entschlüsselt werden können.

Wie wir im Laufe der Geschichte gesehen haben, gab es viele Möglichkeiten, Informationen sicher aufzubewahren, und heute haben wir zweifellos viel praktischere und sicherere Methoden.

Es gibt viele andere Verschlüsselungsmechanismen, es ist empfehlenswert und interessant, ihre Verwendung über das Web zu sehen, und wir können verstehen, wie die Kryptographie.

1. Kryptografiekonzepte und -algorithmen


Konzepte, die wir in der Kryptographie berücksichtigen müssen
VertraulichkeitEs ist das Eigentum der Informationen, es soll ermöglichen, dass die Daten nur autorisierten Personen zugänglich sind.

VerschlüsselungDabei werden Daten in ein Format umgewandelt, das von anderen nicht gelesen werden kann.

AlgorithmusEs handelt sich um eine Reihe von Schritten, die, wie angegeben, die Ausführung einer Aktion ermöglichen

Geheimer SchlüsselEs ist eine Ergänzung des Algorithmus, mit dem Informationen verschlüsselt werden können.

Verschiedene Arten von Algorithmen, die es gibt
Symmetrische AlgorithmenSymmetrische Chiffren verwenden zum Ver- und Entschlüsseln der Nachricht einen geheimen Schlüssel, der dem Sender und Empfänger bekannt sein muss. Die symmetrische Verschlüsselung weist folgende Merkmale auf:

  • Verwenden Sie nur einen geheimen Schlüssel
  • Nicht skalierbar
  • Sie sind schnell in der Ausführung
  • Nicht viel Verarbeitung erforderlich

Asymmetrische AlgorithmenDiese Art der Verschlüsselung unterstützt zwei (2) Schlüssel, einen öffentlichen und einen privaten. Unter seinen Eigenschaften haben wir:
  • Sie verwenden zwei geheime Schlüssel
  • Verbrauchen Sie mehr Verarbeitung

Symmetrische Verschlüsselungsarten
AESEs erlaubt die Größe des Schlüssels oder Schlüssels in 128,192 und 256 Bit / Es gilt als der stärkste Standard.

DESEs war ein Standard, der in den 70er Jahren verwendet wurde / die Schlüsselgröße beträgt 56 Bit / Es bietet nicht viel Sicherheit für die Daten (Es entwickelte sich in den Dreifach-DES).

IDEE(International Data Encryption Algorithm) ist leistungsstark und kostenlos zu verwenden.

Asymmetrische Verschlüsselungsarten
RSASchlüssel oder 2048-Bit-Schlüssel werden unterstützt.

Diffie-HellmanEs wurde 1976 entwickelt und unterstützt 1024-Bit-Schlüssel.

Innerhalb der Konzepte, die wir in dieser interessanten Welt der Kryptographie berücksichtigen müssen, können wir das Hashing nicht beiseite lassen, das es uns ermöglicht, die Integrität der Informationen zu wahren, während die Verschlüsselung es uns ermöglicht, die Vertraulichkeit unserer Daten zu wahren.

Hashing ist eine mathematische Einwegfunktion, die eine Ausgabe aus einer Eingabe generiert, jedoch nicht zulässt, dass eine Eingabe aus einer Ausgabe generiert wird.

Hashing verarbeitet zwei (2) wichtige Algorithmen:

  • Md5: (Message Digits 5) Unterstützt bis zu 128 Bit
  • Sha1: Unterstützt bis zu 160 Bit und ist sicherer als Md5

Zum Beispiel können wir das Anwenden des Md5-Hashs auf eine Datei mit kostenlosen Tools im Internet wie md5hashgenerator üben.

In diesem Fall erhält man bei der Anwendung des Md5-Hashs für den Text 5120 das folgende Ergebnis:

Dein Hash: 6aadca7bd86c4743e6724f9607256126
Deine Saite: 5120

Jedes Mal, wenn wir den Hash 6aadca7bd86c4743e6724f9607256126 verwenden, ist das Ergebnis 5120. Ebenso können wir das sha1-online-Web verwenden, das es uns ermöglicht, verschiedene Hashes zu generieren.

Um zum Beispiel das Wort zu hashen: Kryptografietests, der sha-1-Standard-Hash lautet:

4e6d2ed426caa8d6e5af9ede888124d01b418b85

Ein weiteres Konzept, das wir berücksichtigen müssen, ist das von Digitale Unterschrift (Digitale Unterschrift), was uns drei Vorteile bietet:

  • Authentifizierung: Überprüfung, welche Person eine Verbindung herstellt
  • ich lehne nicht ab: Protokolle und Signaturen verwalten
  • Integrität: Ermöglicht, dass die Daten verfügbar und wahrheitsgetreu sind

Ein weiteres Konzept, über das wir uns im Klaren sein müssen, ist die Verwendung von PKI (Public Key Infrestructure) ist eine Kombination aus Hardware und Software, die auf Sicherheitsrichtlinien basiert und die Ausführung von digitalen Signaturen, Verschlüsselung, unter anderem ermöglicht.

Sind PKI Sie bieten einem Benutzer die Möglichkeit, sich vor einem anderen zu identifizieren und digitale Zertifikate zu verwenden.

2. Verschlüsselungstools


Es gibt verschiedene Tools, die uns bei unserem Management des Schutzes von Informationen helfen. Einige dieser Tools sind kostenlos, andere werden kostenpflichtig. Hier werden wir über einige der kostenlosen Tools sprechen, die Sie online finden können, um sicherzustellen, dass Sie wichtige Informationen gut geschützt haben.

VeraCrypt

Veracrypt ist ein kostenloses Programm, mit dem Sie Speichereinheiten, Festplatten, erstellte Volumes usw. durch Verschlüsselung schützen können. Es ist kompatibel mit Windows-, Mac- und Linux-Systemen. Veracrypt verschlüsselt die Daten vor dem Speichern und entschlüsselt sie nach dem Laden im Eingriff. Sie können Partitionen, Systemlaufwerke, externe usw. Es ist ein Tool, von dem wir sagen können, dass es TrueCrypt ergänzt, indem es dem Erscheinungsbild des Tools sehr ähnlich, wenn nicht sogar gleich ist.

Wenn Sie die Verwendung vollständig kennenlernen möchten, empfehlen wir Ihnen, sich dieses vollständige VeraCrypt-Tutorial anzusehen.

TrueCrypt

Es ist eines der am häufigsten verwendeten und bekanntesten. Ermöglicht die Auswahl von Dateien oder Laufwerken zum Verschlüsseln. Von der TrueCrypt-Seite heißt es, dass die Verwendung nicht mehr sicher ist und empfehlen die Verwendung von Bitlocker. Wenn Sie mehr über Bitlocker erfahren möchten, besuchen Sie den folgenden Link:

Datenträger mit BitLocker verschlüsseln

Eine unabhängige Prüfung kam jedoch zu dem Ergebnis, dass erhebliche Fehler aufgetreten sind. Wir empfehlen die Verwendung des vorherigen Programms (VeraCrypt), da es sehr ähnlich ist, aber erneut aktualisiert wird. Trotzdem, obwohl es nicht mehr gepflegt wird, Sie können die Version 7.2 weiterhin verwenden, Sie können sie über die folgende Schaltfläche herunterladen:

Gpg4win

VERGRÖSSERN

Es ermöglicht uns, E-Mails und Dateien in Windows sicher zu verschlüsseln. Sie können es kostenlos von seiner Website herunterladen:

Wenn Sie eine Version für Mac oder Linux wünschen, haben Sie sie hier:

AES-Krypta
Wie Sie dem Namen entnehmen können, verwenden Sie die Verschlüsselung Advanced Encryption Standard, die Sie auch unter dem Namen Rijndael kennen. Sie können dieses Tool verwenden in:

  • Mac
  • Linux
  • Fenster
  • Android

Um es herunterzuladen, klicken Sie auf die folgende Schaltfläche:

3. Angriffe und Empfehlungen


Da wir analysieren konnten, dass es verschiedene Möglichkeiten gibt, unsere Informationen zu verschlüsseln, erinnern wir uns an die Hauptvorteile der Kryptographie:
  • Vertraulichkeit
  • Integrität
  • Authentifizierung

So wie uns Algorithmen Sicherheit bieten, können auch Kryptografiesysteme angegriffen werden, um die darin enthaltenen Informationen preiszugeben.

Einige bestehende Angriffe
Schlüsselsuchangriff (Brute Force)Dieser Angriff besteht darin, mit Tausenden bis Millionen von Schlüsseln zu versuchen, bis der richtige gefunden wird. Diese Arten von Angriffen sind nicht 100% effektiv, da es Tausende von möglichen Schlüsseln geben kann.

Angriffe auf verschlüsselten TextBei diesem Angriff weiß die Person nichts über die in der Nachricht enthaltenen Informationen und kann sich nur auf die verschlüsselte Nachricht konzentrieren.

Angriff auf unverschlüsselten TextIn diesem Fall kann der Angreifer versuchen, die unverschlüsselte Nachricht nur für einige Teile des Geheimtextes zu erraten.

Man-in-the-Middle-AngriffMan-in-the-Middle-Angriff oder Angriff durch Einmischung: Bei dieser Art von Angriff befindet sich die Person zwischen den ursprünglichen Parteien, dem Sender und dem Empfänger, die kommunizieren.

WörterbuchangriffBei dieser Art von Angriff beabsichtigt die Person nicht, den Schlüssel zu erhalten, sondern nur den Originaltext.

Kryptografische ProtokolleEs gibt Protokolle, die kryptografische Schemata regeln. Diese Protokolle sind:

SSL (Secure Socket Layer)Dieses Protokoll wurde von Netscape erstellt und ist ein Allzweckprotokoll, dessen Funktion darin besteht, Zweiwege-Kommunikationskanäle sicherzustellen. Das SSL-Protokoll geht Hand in Hand mit TCP/IP. Wir sehen dieses Protokoll auf Webseiten, die https verwenden.

SET (Sichere elektronische Transaktion)Dieses Protokoll wurde zwischen Visa und Master Card erstellt, es ist ein Sicherheitsprotokoll, das auf elektronische Zahlungsdienste über Kreditkarten ausgerichtet ist.

PEM (Private Enhanced Mail)Dieses Protokoll verwendet Md5, RSA und Idea, um die Daten zu verschlüsseln und deren Integrität zu überprüfen. Das PEM-Protokoll validiert die Authentifizierung der Herkunft, Vertraulichkeit und Integrität der Daten.

PGP (Ziemlich gute Privatsphäre)Dies ist ein Kryptographiesystem, das eine Kombination von Funktionen zwischen öffentlichem Schlüssel und symmetrischer Kryptographie verwendet. Seine Hauptmerkmale sind die Verschlüsselung und E-Mail-Signatur.

Schließlich müssen wir einige Empfehlungen berücksichtigen, um ein Kryptographiesystem sicher und effektiv zu implementieren.

Empfehlungen
Identifizieren Sie den AlgorithmusWir sollten es versuchen wähle einen starken Algorithmus da ein schwacher Algorithmus anfällig für Angriffe ist. OWAPS ist eine Einrichtung, die die Datensicherheit gewährleistet und empfiehlt, die folgenden Protokolle nicht zu verwenden: Md5, SHA-0, Sha-1, DES, sie empfehlen SHA-256.

LängeZusätzlich ist es ratsam, a 128 Bit Länge.

SchlüsselaufbewahrungWir müssen vorsichtig sein mit der Art und Weise, wie wir die Schlüssel verwalten, zum Beispiel, nicht im Klartext speichern, es ist besser, sie in verschlüsseltem Code zu speichern; Sie müssen schreibgeschützt sein um seine Änderung und mögliche Korruption zu vermeiden.

SchlüsselaufbewahrungÜbertragungssicherheit verbessern: Es ist (aus Sicherheitsgründen) erforderlich, bei der Übertragung von Daten sichere Protokolle zu verwenden, wie z IPSEC oder OPENSSL.

AuthentifizierungstokenVerwenden Sie sichere Tools wie Authentifizierungstoken: Diese Token ermöglichen die Unterscheidung zwischen Benutzern und einige verwenden Anmeldekennungen.

So erstellen Sie starke Passwörter

wave wave wave wave wave