Dyb kryptografi og gratis krypteringsværktøjer

Uden tvivl ikke kun organisationer, men hver person ønsker at få deres oplysninger gemt og sikre (enten fordi det er personligt eller følsomt). Over tid har der været mange måder at beskytte oplysninger på (hvis vi analyserer kryptografiens historie vi vil se, at det går mere end 4000 år tilbage) med det ene formål at have dataene sikre.

Ordet kryptografi Det kommer fra den græske krypto, som betyder "skjult" og grafos, der betyder "skrivning", hvilket angiver, at kryptografi betyder skjult skrift, formålet er klart, at tage de oplysninger, som vi ønsker at beskytte og forhindre tredjeparter i at få adgang til dem.

Kryptografi gennem tidenGennem tiden blev krypteringssystemer og koder brugt, lad os se nogle af de metoder, der er blevet brugt gennem tiden i kryptografi.

RomerskDe brugte Ceasars krypteringssystem, der flyttede hvert bogstav tre (3) positioner fremad.

HebraiskDe brugte ATBASH -systemet, som består i at erstatte et bogstav med et andet med samme afstand.

SpartanskDe brugte scytale -systemet, som var en træpind, hvorpå alt langs scenen blev skrevet og derefter rullet ud.

TyskereDe byggede en maskine kaldet en gåde, som havde et roterende krypteringssystem, der gør det muligt at kryptere og dekryptere meddelelser.

Som vi ser gennem historien, har der været mange måder at holde informationen sikker på, og i dag har vi uden tvivl meget mere praktiske og mere sikre metoder.

Der er mange andre krypteringsmekanismer, det anbefales og interessant at se deres brug via internettet, og vi kan forstå, hvordan kryptografi.

1. Kryptografikoncepter og algoritmer


Begreber, som vi skal tage højde for i kryptografi
FortrolighedDet er informationens ejendom, det er at tillade, at dataene kun er tilgængelige for autoriserede personer.

KrypteringDet indebærer konvertering af data til et format, der ikke kan læses af andre.

AlgoritmeDet er et sæt trin, der efterfulgt på den angivne måde gør det muligt at udføre en handling

Hemmelig nøgleDet er et supplement til algoritmen, der gør det muligt at kryptere oplysninger.

Der findes forskellige typer algoritmer
Symmetriske algoritmerSymmetriske cifre bruger en hemmelig nøgle til at kryptere og dekryptere meddelelsen, og denne nøgle skal være kendt af afsender og modtager. Symmetrisk kryptering har følgende egenskaber:

  • Brug kun en hemmelig nøgle
  • Ikke skalerbar
  • De er hurtige i udførelsen
  • Indeholder ikke meget behandling

Asymmetriske algoritmerDenne type kryptering understøtter to (2) nøgler, offentlige og private. Blandt dens egenskaber har vi:
  • De bruger to hemmelige nøgler
  • Brug mere behandling

Symmetriske krypteringstyper
AESDet tillader størrelsen af ​​nøglen eller nøglen i 128,192 og 256 bit / Det betragtes som den stærkeste standard.

DESDet var en standard, der blev brugt i 70'erne / nøglestørrelsen er 56 bit / Det giver ikke meget sikkerhed for dataene (Det udviklede sig i Triple DES).

IDE(International Data Encryption Algorithm), er kraftfuld og gratis at bruge.

Asymmetriske krypteringstyper
RSATaster eller 2048-bit nøgler understøttes.

Diffie-HellmanDet blev udviklet i 1976 og understøtter 1024-bit nøgler.

Inden for de begreber, som vi skal tage højde for i denne interessante kryptografiske verden, kan vi ikke efterlade hashing, som giver os mulighed for at bevare informationens integritet, mens kryptering giver os mulighed for at bevare fortroligheden af ​​vores data.

Hashing er en envejs matematisk funktion, der genererer et output fra et input, men ikke tillader, at et input genereres fra et output.

Hashing håndterer to (2) vitale algoritmer:

  • Md5: (Message Digists 5) Understøtter op til 128 bit
  • Sha1: Understøtter op til 160 bits og er mere sikker end Md5

For eksempel kan vi øve os på at anvende Md5 -hash på en fil ved hjælp af gratis værktøjer på internettet som md5hashgenerator.

I dette tilfælde, når du anvender Md5 -hash til teksten 5120, er det opnåede resultat følgende:

Din hash: 6aadca7bd86c4743e6724f9607256126
Din streng: 5120

Så hver gang vi bruger hash 6aadca7bd86c4743e6724f9607256126 bliver resultatet 5120. Ligeledes kan vi bruge sha1-online-nettet, der giver os mulighed for at generere forskellige hash.

For eksempel for at hash ordet: Kryptografitest, vil sha-1 standard hash være:

4e6d2ed426caa8d6e5af9ede888124d01b418b85

Et andet begreb, som vi skal tage højde for, er det Digital signatur (Digital signatur), hvilket giver os tre fordele, der er:

  • Godkendelse: Validering af, hvilken person der forbinder
  • Jeg afviser ikke: Administrer logfiler og signaturer
  • Integritet: Tillader, at dataene er tilgængelige og sandfærdige

Et andet begreb, som vi skal være klare om, er brugen af PKI (Public Key Infrestructure), som er en kombination af hardware og software, der er baseret på sikkerhedspolitikker og muliggør udførelse af digitale signaturer, kryptering, blandt andre.

Er PKI De giver mulighed for, at en bruger kan identificere sig foran en anden og gøre brug af digitale certifikater.

2. Krypteringsværktøjer


Der er forskellige værktøjer, der hjælper os i vores håndtering af beskyttelse af oplysninger. Nogle af disse værktøjer er gratis, andre vil blive betalt. Her skal vi tale om nogle af de gratis, som du kan finde online, nødvendige for at være sikker på, at du har vigtige oplysninger godt beskyttet.

VeraCrypt

Veracrypt er et gratis program, der giver dig mulighed for at beskytte med kryptering, lagerenheder, disk, oprettede mængder osv. Det er kompatibelt med Windows, Mac og Linux -systemer. Veracrypt krypterer dataene, før de gemmes og dekrypteres, når de er indlæst i interventionen. Du kan kryptere partitioner, systemdrev, ekstern osv. Det er et værktøj, som vi kan sige supplerer TrueCrypt ved at være meget ens, hvis ikke det samme, værktøjets udseende.

Hvis du vil vide dens anvendelse fuldt ud, anbefaler vi at se denne komplette VeraCrypt -vejledning.

TrueCrypt

Det er en af ​​dem, der var den mest brugte og kendte. Giver dig mulighed for at vælge filer eller drev, der skal krypteres. Fra TrueCrypt -siden siger de, at brugen af ​​den ikke længere er sikker, og anbefaler at bruge Bitlocker, hvis du vil vide mere om Bitlocker, skal du besøge følgende link:

Krypter diske med BitLocker

En uafhængig revision kom imidlertid til den konklusion, at væsentlige fejl. Vi anbefaler at bruge det tidligere program (VeraCrypt), da det ligner meget, men opdateres igen. Alligevel, selvom den ikke længere er vedligeholdt, du kan stadig bruge version 7.2, du kan downloade den fra følgende knap:

Gpg4win

FORSTØRRE

Det giver os mulighed for sikkert at kryptere e -mails og filer i Windows. Du kan downloade det gratis fra dets websted:

Hvis du vil have en version til Mac eller Linux, har du den her:

AES Crypt
Som du kan udlede af dets navn, skal du bruge kryptering Avanceret krypteringsstandard, som du også kan kende ved navnet Rijndael. Du vil kunne bruge dette værktøj i:

  • Mac
  • Linux
  • Windows
  • Android

Klik på følgende knap for at downloade den:

3. Angreb og anbefalinger


Da vi har været i stand til at analysere, er der forskellige måder at kryptere vores oplysninger på, lad os huske de vigtigste fordele ved kryptografi:
  • Fortrolighed
  • Integritet
  • Godkendelse

Ligesom algoritmer giver os sikkerhed, kan kryptografisystemer også angribes. Disse gøres for at afsløre informationerne deri.

Nogle eksisterende angreb
Nøglesøgeangreb (brutal kraft)Dette angreb består i at prøve med tusinder, op til millioner, af nøgler, indtil de finder den korrekte. Disse typer angreb er ikke 100% effektive, da der kan være tusindvis af mulige nøgler.

Krypterede tekstangrebI dette angreb ved personen ikke noget om oplysningerne i meddelelsen og kan kun fokusere på den krypterede besked.

Angreb på ukrypteret tekstI dette tilfælde kan angriberen prøve at gætte den ukrypterede meddelelse kun for nogle dele af chifferteksten.

Mand i mellemangrebetMan-in-the-middle angreb eller angreb ved indblanding: I denne type angreb befinder personen sig mellem de originale parter, afsenderen og modtageren, der kommunikerer.

Ordbog angrebI denne type angreb har personen ikke til hensigt at få nøglen, kun den originale tekst.

Kryptografiske protokollerDer er protokoller, der styrer kryptografiske skemaer, disse protokoller er:

SSL (Secure Socket Layer)Denne protokol blev oprettet af Netscape og er en generel protokol, hvis funktion er at sikre tovejskommunikationskanaler. SSL -protokollen går hånd i hånd med TCP / IP. Vi ser denne protokol på websider ved hjælp af https.

SET (Sikker elektronisk transaktion)Denne protokol blev oprettet mellem Visa og Master Card, det er en sikkerhedsprotokol rettet mod elektroniske betalingstjenester via kreditkort.

PEM (Private Enhanced Mail)Denne protokol bruger Md5, RSA og idé til at kryptere dataene og verificere integriteten af ​​disse. PEM -protokollen validerer godkendelsen af ​​dataenes oprindelse, fortrolighed og integritet.

PGP (temmelig god privatisering)Dette er et kryptografisystem, der bruger en kombination af funktioner mellem offentlig nøgle og symmetrisk kryptografi. Dens vigtigste egenskaber er kryptering og e -mail -signatur.

Endelig skal vi tage nogle anbefalinger i betragtning for sikkert og effektivt at implementere et kryptografisystem.

anbefalinger
Identificer algoritmenDet burde vi prøve vælg en algoritme, der er stærk da en svag algoritme er tilbøjelig til angreb. OWAPS er en enhed, der sikrer datasikkerhed, og de anbefaler ikke at bruge følgende protokoller: Md5, SHA-0, Sha-1, DES, de anbefaler SHA-256.

LængdeYderligere er det tilrådeligt at bruge en 128 bit længde.

NøgleopbevaringVi skal være forsigtige med den måde, vi håndterer nøglerne på, f.eks. gem dem ikke i ren tekst, det er bedre at gemme dem i krypteret kode; De skal være skrivebeskyttet for at undgå dens ændringer og mulig korruption.

NøgleopbevaringForbedre transmissionssikkerhed: Det er nødvendigt (af sikkerhedsmæssige årsager), når du overfører data, skal du bruge sikre protokoller som f.eks IPSEC eller OPENSSL.

GodkendelsestokenBrug sikre værktøjer som godkendelsestokener: Disse tokens gør det muligt at skelne mellem brugere og nogle brugere login -id'er.

Sådan laver du stærke adgangskoder

wave wave wave wave wave