Tipi di crittografia

Tipi di crittografia
La crittografia è la scienza di nascondere informazioni in modo tale che nessuno tranne il destinatario previsto possa rivelarlo. La pratica crittografica prevede l'uso di un algoritmo di crittografia che trasforma il testo in chiaro in testo cifrato. Il ricevitore decifre il testo cifrato con l'aiuto di una chiave condivisa o decisa.

La crittografia incorpora l'uso di vari algoritmi, noti anche come cifre, per eseguire la crittografia o la decryption. Questi algoritmi sono un intero insieme di istruzioni e contengono calcoli che rendono diverse caratteristiche di un criptosistema standard. Mentre alcuni di loro assicurano non ripudio e integrità, altri promettono riservatezza e autenticazione.

I tipi di crittografia dipendono dai numeri e dai ruoli svolti dalle chiavi utilizzate per la crittografia. Di conseguenza, la classificazione basata sulle chiavi è la crittografia simmetrica e gli algoritmi chiave di crittografia asimmetrica. I protocolli crittografici che non incorporano le chiavi e sono irreversibili sono noti come funzioni di hash. Questo articolo introduce tipi di crittografia sulla base di numeri e ruoli variabili delle chiavi utilizzate nella crittografia.

Crittografia simmetrica

La crittografia a chiave simmetrica o segreta utilizza una chiave condivisa singola/identica per il processo di crittografia e decryption. Il mittente e il ricevitore che utilizzano questo metodo crittografico decidono di condividere segretamente la chiave simmetrica prima di avviare la comunicazione crittografata per usarla in seguito per decrittoni il testo cifrato. Alcuni degli esempi di algoritmi di crittografia a chiave simmetrica sono AES, DES, 3DES. Un'altra tecnologia che incorpora le chiavi condivise è Kerberos, che utilizza una terza parte nota come Centro di distribuzione chiave per condividere in modo sicuro le chiavi.

La chiave che lo scambio di parti comunicanti può essere una password o un codice. Può anche essere una stringa casuale di numeri o caratteri che devono essere generati utilizzando una generazione di numeri casuali pseudo sicuro (PRNG).

La dimensione della chiave si collega direttamente con la forza dell'algoritmo crittografico. Cioè, una chiave di grande dimensione rafforza la crittografia con meno possibilità di cracking di successo. Ad esempio, lo standard di crittografia dei dati (DES) con una dimensione a 56 bit non è più uno standard di crittografia sicura a causa della sua piccola dimensione della chiave.

Tipi di algoritmi simmetrici
Gli algoritmi di crittografia simmetrici sono di due tipi:

1. Algoritmi di flusso
A differenza degli algoritmi a blocchi, gli algoritmi di flusso non dividono i dati in blocchi. Crittografa un byte alla volta mentre i dati vengono trasmessi in streaming invece di salvarli nella memoria.

2. Algoritmi a blocchi
Gli algoritmi di crittografia di blocchi dividono il messaggio in blocchi di dati a dimensioni fisse e quindi crittografa un blocco di dati alla volta con l'aiuto di una chiave segreta decisa. I cifre di blocco utilizzano diverse modalità come il libro di codice elettronico (BCE), il feedback di output (OFB), il concatenamento del blocco di cifra (CBC), ecc. Che istruiscono come dividere il blocco e crittografare i dati.

Alcuni esempi popolari di algoritmi di crittografia simmetrici sono:

  • AES (standard di crittografia avanzata)
  • DES (standard di crittografia dei dati)
  • Idea (algoritmo internazionale di crittografia dei dati)
  • Pesce pompino
  • RC4 (Rivest Cipher 4)
  • RC5
  • RC6

Qui, RC4 è un algoritmo della cifra del flusso. Il resto degli esempi sono algoritmi di bloccato. Ad esempio, AES utilizza un blocco di cifra 128/256 bit.

Applicazioni di crittografia simmetrica
Anche se è in uso per secoli, la crittografia simmetrica è ancora ammirata e utilizzata per motivi di efficienza e velocità. La crittografia simmetrica consuma risorse di sistema relativamente basse rispetto ad altri metodi di crittografia. A causa di queste proprietà, le organizzazioni utilizzano la crittografia simmetrica per la crittografia dei dati in blocco rapido come i database.

Le aree di applicazione più comuni per la crittografia simmetrica sono le banche e le applicazioni con transazioni con le carte per fornire un elevato sicurezza contro il furto di identità. Nei settori bancari, le informazioni sull'identificazione personale devono essere mantenute in grande segretezza. È anche desiderabile confermare se il mittente è la persona che afferma di essere.

Inoltre, gli AES, un successore del triplo-des, è un algoritmo ideale per una rete wireless che incorpora le applicazioni del protocollo WPA2 e del controllo remoto. AES è la scelta preferita per il trasferimento di dati crittografato rapido in un USB, per Windows Critting File System (EFS) e utilizzato per le tecniche di crittografia del disco.

Vantaggi e svantaggi della crittografia simmetrica
La crittografia simmetrica fornisce una sicurezza piuttosto elevata per i messaggi e la comunicazione. Le dimensioni della chiave ridotta facilita la crittografia rapida e la decrittografia dei messaggi lo rendono relativamente semplice rispetto ad altri tipi di tecniche di crittografia.

Ciò che lo rende ancora più favorevole è il miglioramento della sua sicurezza semplicemente aumentando le dimensioni della chiave. Ogni nuovo bit aggiunto alla chiave rende più difficile rompersi o divulgare attraverso la forza bruta.

Indipendentemente da tutti i vantaggi, la crittografia simmetrica ha lo svantaggio dello scambio di chiavi insicuro. Perché, se condiviso in un ambiente non così sicuro, può cadere in preda a terzi maliziosi o avversari.

Mentre un aumento delle dimensioni della chiave può rendere difficile da automatizzare gli attacchi di forza bruta.

Crittografia asimmetrica

La crittografia asimmetrica o di chiave pubblica è un tipo di crittografia che utilizza una coppia di chiavi correlate per crittografare i dati. Uno è una chiave pubblica mentre l'altro è chiamata chiave privata. La chiave pubblica è nota a chiunque desideri inviare un messaggio segreto per proteggerlo dall'accesso non autorizzato. Il messaggio crittografato dalla chiave pubblica può essere decrittografato solo usando la chiave privata del destinatario contro di essa.

La chiave privata è conosciuta solo da un destinatario o da utenti che possono mantenere la chiave come segreta. Quando qualcuno vuole comunicare o trasferire un file, crittografa i dati con la chiave pubblica del destinatario previsto. Quindi, il destinatario utilizzerà la loro chiave privata per accedere al messaggio nascosto. Poiché la sicurezza del sistema che incorpora gli algoritmi della chiave asimmetrica dipende interamente dalla segretezza della chiave privata, aiuta a raggiungere la riservatezza.

Usi della crittografia asimmetrica
L'uso più comune della crittografia asimmetrica è il trasferimento sicuro della chiave simmetrica e delle firme digitali. L'uso della crittografia asimmetrica nelle firme digitali aiuta a fornire non ripudio nello scambio di dati. Questo accade con l'aiuto del mittente che firma digitalmente i dati con la loro chiave privata mentre il ricevitore lo decritta con la chiave pubblica del mittente. Quindi, aiuta a raggiungere l'integrità e il non ripudio.

Una firma digitale è un equivalente digitale di una firma digitale, sigillo o firma scritta a mano. È in uso nel settore per l'autenticazione di documenti e dati digitali. Sono anche utilizzati in e -mail crittografate in cui una chiave pubblica crittografa i dati e la chiave privata lo decrittica.

Un'altra applicazione di crittografia asimmetrica sono i protocolli crittografici SSL/TLS che aiutano a stabilire collegamenti sicuri tra browser Web e siti Web. Utilizza la crittografia asimmetrica per condividere la chiave simmetrica e quindi utilizza la crittografia simmetrica per la trasmissione di dati rapidi. Le criptovalute come Bitcoin utilizzano anche la crittografia del tasto pubblico per transazioni e comunicazioni sicure.

Vantaggi e svantaggi della crittografia asimmetrica
A differenza della crittografia a chiave simmetrica, il problema della gestione delle chiavi non esiste con la crittografia asimmetrica. Poiché le chiavi sono matematicamente correlate, aumenta la loro sicurezza con un costo minimo. Tuttavia, è un processo più lento. Quindi, non è adatto per la crittografia dei dati di grandi dimensioni.

Inoltre, una volta persa la chiave privata, il ricevitore potrebbe non essere in grado di decrittografare il messaggio. Gli utenti dovrebbero verificare la proprietà della chiave pubblica, poiché le chiavi pubbliche non sono autenticate. Non è mai sicuro senza conferma se la chiave appartiene alla persona specificata o meno. Ma questo problema viene risolto con l'aiuto di certificati digitali in quanto vincola la chiave pubblica a un certificato generato da un'autorità di certificazione di terze parti di terze parti Ca.

Esempi di crittografia asimmetrica
L'algoritmo di crittografia asimmetrica più riconosciuto e utilizzato è Rivest, Shamir e Adleman (RSA). È incorporato nei protocolli SSL/TLS per fornire sicurezza su reti di computer. RSA è considerato un forte algoritmo a causa della complessità computazionale del factoring di grandi numeri interi. RSA utilizza la dimensione della chiave 2048-4096-bit che rende un metodo computazionalmente difficile da crack.

Tuttavia, anche la crittografia della curva ellittica (ECC) sta guadagnando popolarità come alternativa a RSA. ECC utilizza la teoria della curva ellittica per creare chiavi di crittografia piccole e veloci. Il processo di generazione chiave richiede a tutte le parti coinvolte di concordare determinati elementi/punti che definiscono il grafico. Pertanto, la rottura dell'ECC richiede di trovare i punti corretti sulla curva, che è un compito difficile. Rende la crittografia a curva ellittica relativamente più forte e molto più preferibile rispetto ad altri algoritmi.

Funzioni hash

Le funzioni di hash crittografiche prendono una lunghezza variabile dei dati e li crittografano in un output irreversibile a lunghezza fissa. L'output si chiama valore hash o un digest. Può essere conservato al posto delle credenziali per raggiungere la sicurezza. Più tardi, quando necessario, le credenziali come una password vengono fatte per passare attraverso la funzione hash per verificarne l'autenticità.

Proprietà delle funzioni di hash
Queste sono proprietà che incidono sulla sicurezza dell'hashing e dell'archiviazione delle credenziali.

  • Non è reversibile. Dopo aver creato un hash di un file o una password tramite una funzione hash, è impossibile ripristinare/decifrare il testo, a differenza della crittografia, non incorpora l'uso delle chiavi. Una funzione hash affidabile dovrebbe rendere davvero difficile decifrare le credenziali/file hash al loro precedente stato.
  • Segue l'effetto valanghe. Una leggera modifica della password dovrebbe avere un impatto in modo imprevedibile e significativo nella password nel complesso.
  • Lo stesso input genera lo stesso output hash.
  • La proprietà non prevedibile dovrebbe rendere l'imprevedibile hash dalle credenziali.
  • Una funzione hash affidabile garantisce che non ci sono due hash password allo stesso valore di digest. Questa proprietà si chiama resistenza alle collisioni.

Usi delle funzioni di hash crittografiche
Le funzioni hash sono ampiamente utilizzate per le transazioni di informazione sicure in criptovalute osservando l'anonimato dell'utente. Bitcoin, la piattaforma più grande e autentica per la criptovaluta, utilizza SHA-256. Mentre la piattaforma Iota per Internet of Things utilizza la propria funzione hash crittografica chiamata CURL.

Tuttavia, svolge un ruolo vitale in molti più settori di elaborazione e tecnologia per l'integrità e l'autenticità dei dati. Questo utilizzo è possibile attraverso la sua proprietà del determinismo. Trova anche i suoi usi nella generazione e nella verifica della firma digitale. Può anche essere utilizzato per verificare i file e il messaggio di autenticità.

La necessità di diversi tipi di protocolli crittografici
Ogni protocollo crittografico è ottimizzato e unico per uno scenario specifico e applicazioni crittografiche. Ad esempio, le funzioni hash garantiscono l'autenticità e l'integrità del messaggio, del file o della firma, se verificati. Nessuna buona funzione hash genera lo stesso valore per due messaggi diversi. Quindi, l'autenticità e l'integrità dei dati sono garantite con un alto grado di fiducia.

Allo stesso modo, la crittografia chiave segreta è per la segretezza e la riservatezza dei messaggi. Garantisce inoltre un calcolo rapido e la fornitura di file di file di grandi dimensioni. Quindi, la sicurezza dei messaggi trasmessi su una rete è garantita dalla crittografia della chiave segreta. Nessun avversario può intromettersi in messaggi crittografati da un forte algoritmo chiave segreta fintanto che la chiave non viene divulgata.

Infine, la crittografia asimmetrica o pubblica incorpora l'uso di due chiavi correlate che trasmette in modo sicuro la chiave utilizzata nella crittografia simmetrica e nell'autenticazione dell'utente.

Conclusione

Per riassumere, la crittografia è il bisogno dell'ora, più che mai, in questa era di trasformazione digitale. Mentre l'accesso delle persone alle informazioni digitali ha visto un enorme aumento degli ultimi anni, il potenziale di maltrattamenti e attacchi informatici è una campana allarmante sia per le persone che per le persone. Pertanto, diventa indispensabile non solo conoscere i protocolli crittografici, ma anche impiegarli nella tua routine quotidiana.

Anche se le proprietà e l'utilizzo del tipo di crittografia possono differire dall'altro, le pratiche crittografiche garantiscono in modo combinato lo scambio di informazioni sicuro. Questo articolo elabora le caratteristiche uniche di ciascun tipo di crittografia e descrive in dettaglio i loro vantaggi e svantaggi, in modo da poterle usarle in base alle tue esigenze e, infine, proteggere del tutto il mondo dei computer.