Dyp kryptografi og gratis krypteringsverktøy

Utvilsomt vil ikke bare organisasjoner, men hver person ha informasjonen lagret og sikker (enten fordi den er personlig eller sensitiv). Over tid har det vært mange måter å beskytte informasjon på (hvis vi analyserer kryptografiens historie vi vil se at det går mer enn 4000 år tilbake) med det ene formålet å ha dataene trygge.

Ordet kryptografi Den kommer fra den greske kryptoen som betyr "skjult" og graphos som betyr "skriving", som indikerer at kryptografi betyr skjult skriving, formålet er klart, å ta informasjonen vi ønsker å beskytte og forhindre tredjeparter i å få tilgang til den.

Kryptografi gjennom tidenGjennom tid ble krypteringssystemer og koder brukt, la oss se noen av metodene som har blitt brukt gjennom tid i kryptografi.

RomerskDe brukte Ceasars krypteringssystem, som flyttet hver bokstav tre (3) posisjoner fremover.

HebraiskDe brukte ATBASH -systemet, som består i å erstatte en bokstav med en annen med samme avstand.

SpartanskDe brukte scytale -systemet, som var en trepinne som alt langs eventyret ble skrevet på og deretter rullet ut.

TyskereDe bygde en maskin kalt en gåte, som hadde et roterende krypteringssystem som gjør at meldinger kan krypteres og dekrypteres.

Som vi ser gjennom historien, har det vært mange måter å holde informasjon trygg, og i dag har vi utvilsomt mye mer praktiske og sikrere metoder.

Det er mange andre krypteringsmekanismer, det anbefales og interessant å se bruken av dem på nettet, og vi kan forstå hvordan kryptografi.

1. Kryptografikonsepter og algoritmer


Konsepter som vi må ta hensyn til i kryptografi
konfidensialitetDet tilhører informasjonen, det er å la dataene være tilgjengelige bare for autoriserte personer.

KrypteringDet innebærer å konvertere data til et format som ikke kan leses av andre.

AlgoritmeDet er et sett med trinn som, etterfulgt på den angitte måten, gjør det mulig å utføre en handling

Hemmelig nøkkelDet er et supplement til algoritmen som gjør at informasjon kan krypteres.

Ulike typer algoritmer som finnes
Symmetriske algoritmerSymmetriske chiffer bruker en hemmelig nøkkel for å kryptere og dekryptere meldingen, og denne nøkkelen må være kjent av avsender og mottaker. Symmetrisk kryptering har følgende egenskaper:

  • Bruk bare en hemmelig nøkkel
  • Ikke skalerbar
  • De er raske i utførelsen
  • Det innebærer ikke mye behandling

Asymmetriske algoritmerDenne typen kryptering støtter to (2) nøkler, offentlige og private. Blant dens egenskaper har vi:
  • De bruker to hemmelige nøkler
  • Bruk mer behandling

Symmetriske krypteringstyper
AESDet tillater størrelsen på nøkkelen eller nøkkelen i 128,192 og 256 bits / Det regnes som den sterkeste standarden.

DESDet var en standard som ble brukt på 70 -tallet / nøkkelstørrelsen er 56 bits / Det gir ikke mye sikkerhet for dataene (Det utviklet seg i Trippel DES).

IDÉ(International Data Encryption Algorithm), er kraftig og gratis å bruke.

Asymmetriske krypteringstyper
RSATaster eller 2048-biters nøkler støttes.

Diffie-HellmanDen ble utviklet i 1976 og støtter 1024-biters nøkler.

Innenfor begrepene som vi må ta hensyn til i denne interessante kryptografiske verden, kan vi ikke la hashing være til side, noe som gjør at vi kan opprettholde integriteten til informasjonen mens kryptering lar oss opprettholde konfidensialiteten til dataene våre.

Hashing er en enveis matematisk funksjon som genererer en utgang fra en inngang, men ikke tillater at en inngang genereres fra en utgang.

Hashing håndterer to (2) vitale algoritmer:

  • Md5: (Message Digists 5) Støtter opptil 128 bits
  • Sha1: Støtter opptil 160 bits og er sikrere enn Md5

For eksempel kan vi øve på å bruke Md5 -hash på noen filer ved hjelp av gratis verktøy på internett som md5hashgenerator.

I dette tilfellet, når du bruker Md5 -hash for teksten 5120, er resultatet oppnådd følgende:

Hashen din: 6aadca7bd86c4743e6724f9607256126
Strengen din: 5120

Så hver gang vi bruker hash 6aadca7bd86c4743e6724f9607256126 blir resultatet 5120. På samme måte kan vi bruke sha1-online-nettet som lar oss generere forskjellige hashes.

For eksempel, for å hash ordet: Kryptografitester, vil sha-1 standard hash være:

4e6d2ed426caa8d6e5af9ede888124d01b418b85

Et annet begrep som vi må ta hensyn til er det Digital signatur (Digital signatur) som gir oss tre fordeler som er:

  • Godkjenning: Validering av hvilken person som kobler seg til
  • Jeg avviser ikke: Administrer logger og signaturer
  • Integritet: Lar dataene være tilgjengelige og sannferdige

Et annet begrep som vi må være klare om er bruken av PKI (Public Key Infrestructure) som er en kombinasjon av maskinvare og programvare som er basert på sikkerhetspolicyer og tillater utførelse av digitale signaturer, kryptering, blant andre.

Er PKI De gir muligheten for en bruker til å identifisere seg foran en annen og bruke digitale sertifikater.

2. Krypteringsverktøy


Det er forskjellige verktøy som hjelper oss i vår håndtering av beskyttende informasjon. Noen av disse verktøyene er gratis, andre vil bli betalt. Her skal vi snakke om noen av de gratis som du kan finne på nettet, nødvendig for å være sikker på at du har viktig informasjon godt beskyttet.

VeraCrypt

Veracrypt er et gratis program som lar deg beskytte, med kryptering, lagringsenheter, disk, opprettede volumer, etc. Den er kompatibel med Windows, Mac og Linux -systemer. Veracrypt krypterer dataene før de blir lagret og dekrypterer dem når de er lastet inn i intervensjonen. Du kan kryptere partisjoner, systemstasjon, ekstern etc. Det er et verktøy som vi kan si supplerer TrueCrypt ved å være veldig likt, om ikke det samme, utseendet til verktøyet.

Hvis du vil vite bruken i sin helhet, anbefaler vi å se denne komplette VeraCrypt -opplæringen.

TrueCrypt

Det er en av de som var mest brukt og kjent. Lar deg velge filer eller stasjoner som skal krypteres. Fra TrueCrypt -siden sier de at bruken ikke lenger er trygg, og anbefaler å bruke Bitlocker, hvis du vil vite mer om Bitlocker, kan du gå til følgende lenke:

Krypter disker med BitLocker

En uavhengig revisjon kom imidlertid til at betydelige feil. Vi anbefaler å bruke det forrige programmet (VeraCrypt), siden det er veldig likt, men oppdateres igjen. Uansett, selv om den ikke lenger er vedlikeholdt, du kan fortsatt bruke versjon 7.2, du kan laste den ned fra følgende knapp:

Gpg4win

FORSTØRRE

Det lar oss kryptere e -post og filer på en sikker måte i Windows. Du kan laste den ned gratis fra nettstedet:

Hvis du vil ha en versjon for Mac eller Linux, har du den:

AES Crypt
Som du kan utlede av navnet, bruker du kryptering Avansert krypteringsstandard, som du også kan kjenne under navnet Rijndael. Du vil kunne bruke dette verktøyet i:

  • Mac
  • Linux
  • Windows
  • Android

Klikk på følgende knapp for å laste den ned:

3. Angrep og anbefalinger


Siden vi har kunnet analysere at det er forskjellige måter å kryptere informasjonen vår på, la oss huske de viktigste fordelene med kryptografi:
  • konfidensialitet
  • Integritet
  • Godkjenning

Akkurat som algoritmer gir oss sikkerhet, kan kryptografisystemer også angripes. Disse er gjort for å avsløre informasjonen som finnes i den.

Noen eksisterende angrep
Key Search Attack (Brute Force)Dette angrepet består i å prøve med tusenvis, opptil millioner, av nøkler til du finner den riktige. Denne typen angrep er ikke 100% effektive siden det kan være tusenvis av mulige nøkler.

Krypterte tekstangrepI dette angrepet vet personen ikke noe om informasjonen i meldingen og kan bare fokusere på den krypterte meldingen.

Angrep på ukryptert tekstI dette tilfellet kan angriperen prøve å gjette den ukrypterte meldingen bare for noen deler av chifferteksten.

Mann i mellomangrepetMann-i-midten angrep eller angrep av blanding: I denne typen angrep befinner personen seg mellom de opprinnelige partene, avsenderen og mottakeren, som kommuniserer.

Ordbok angrepI denne typen angrep har personen ikke tenkt å skaffe nøkkelen, bare originalteksten.

Kryptografiske protokollerDet er protokoller som styrer kryptografiske ordninger, disse protokollene er:

SSL (Secure Socket Layer)Denne protokollen ble opprettet av Netscape, og er en generell protokoll hvis funksjon er å sikre toveiskommunikasjonskanaler. SSL -protokollen går hånd i hånd med TCP / IP. Vi ser denne protokollen på nettsider som bruker https.

SET (Secure Electronic Transaction)Denne protokollen ble opprettet mellom Visa og Master Card, det er en sikkerhetsprotokoll rettet mot elektroniske betalingstjenester via kredittkort.

PEM (Private Enhanced Mail)Denne protokollen bruker Md5, RSA og idé for å kryptere dataene og verifisere integriteten til de samme. PEM -protokollen validerer autentisering av opprinnelsen, konfidensialiteten og integriteten til dataene.

PGP (ganske god privatisering)Dette er et kryptografisystem som bruker en kombinasjon av funksjoner mellom offentlig nøkkel og symmetrisk kryptografi. Hovedtrekkene er kryptering og e -postsignatur.

Til slutt må vi ta hensyn til noen anbefalinger for å implementere et kryptografisystem trygt og effektivt.

anbefalinger
Identifiser algoritmenDet burde vi prøve velg en algoritme som er sterk siden en svak algoritme er utsatt for angrep. OWAPS er en enhet som sikrer datasikkerhet, og de anbefaler ikke å bruke følgende protokoller: Md5, SHA-0, Sha-1, DES, de anbefaler SHA-256.

LengdeI tillegg er det tilrådelig å bruke en 128 bit lengde.

NøkkeloppbevaringVi må være forsiktige med måten vi håndterer nøklene på, for eksempel ikke lagre dem i ren tekst, det er bedre å lagre dem i kryptert kode; De må være skrivebeskyttet for å unngå endringer og mulig korrupsjon.

NøkkeloppbevaringForbedre overføringssikkerheten: Det er nødvendig (av sikkerhetshensyn), når du overfører data, bruk sikre protokoller som f.eks IPSEC eller OPENSSL.

GodkjenningstokenBruk trygge verktøy som godkjenningstokener: Disse tokens tillater å skille mellom brukere og noen bruker påloggingsidentifikatorer.

Hvordan lage sterke passord

wave wave wave wave wave