Промышленное производство
Промышленный Интернет вещей | Промышленные материалы | Техническое обслуживание и ремонт оборудования | Промышленное программирование |
home  MfgRobots >> Промышленное производство >  >> Manufacturing Technology >> Промышленные технологии

8 наиболее распространенных методов шифрования для сохранения личных данных

Мир работает на коде и шифрах. От ваших личных разговоров до онлайн-транзакций криптография участвует практически во всем, что вы делаете в цифровом формате. Фактически, жизнь, как мы знаем сегодня, была бы невозможна без этого.

Криптография - это наука о секретной коммуникации, целью которой является передача информации по незащищенному каналу таким образом, чтобы никакая третья сторона не могла понять, что передается. Безопасность стала критически важной проблемой, поскольку Интернет предоставляет новые способы доступа к системам и данным. Каждое подключенное устройство является конечной точкой, действующей как потенциальный черный ход для хакеров.

Даже если у вас нет миллионов терять, защита того, что у вас есть, имеет большое значение. Существует множество различных технологий безопасности, но шифрование - это то, что должен знать каждый пользователь цифрового устройства. Мы попытались объяснить наиболее распространенные методы шифрования, которые в настоящее время используются для сохранения вашей личной информации.

Прежде чем мы начнем: вы должны знать, что каждый метод шифрования использует ключ для преобразования обычного текстового сообщения в зашифрованный текст. Существует два основных типа шифрования -

8. Тройной DES

Triple DES был разработан для замены исходного алгоритма DES (стандарт шифрования данных). Фактически, DES использовал размер ключа 56 бит . которые позже стали уязвимы для атак методом грубой силы из-за увеличения вычислительной мощности.

Тройной DES обеспечивает простой метод увеличения размера ключа DES (путем применения алгоритма DES трижды к каждому блоку данных) без необходимости разработки полностью нового алгоритма блочного шифрования. Общая длина ключа в сумме составляет 168 бит . . Благодаря атаке "встречай посередине" (MITM) эффективная защита, которую он обеспечивает, составляет всего 112 бит.

Microsoft Outlook, OneNote и System Center Configuration Manager 2012 используют Triple DES для защиты пользовательского контента и системных данных. Он также используется во многих отраслях электронных платежей и других финансовых услуг.

7. Blowfish

Еще один алгоритм с симметричным ключом, призванный заменить DES. Он известен своей эффективностью и скоростью. Он размещен в открытом доступе, а это значит, что каждый может использовать его бесплатно.

Blowfish работает с длиной блока 64 бита . и переменный размер ключа от 32 до 448 бит. Шифрование включает 16-раундовый шифр Фейстеля с использованием больших зависящих от ключа S-блоков.

С другой стороны, он уязвим для атак по случаю дня рождения, особенно в таких контекстах, как HTTPS. Не рекомендуется использовать Blowfish для шифрования файлов размером более 4 ГБ из-за небольшого размера 64-битного блока.

Blowfish можно найти в десятках категорий программного обеспечения, включая безопасность баз данных, платформу электронной коммерции, шифрование файлов и дисков, инструменты управления паролями и архивирования, стеганографию, передачу файлов, безопасную оболочку и шифрование электронной почты.

6. AES

AES (Advanced Encryption Standard) является преемником DES и пользуется доверием в качестве стандарта со стороны правительства США и различных организаций. Низкие требования к оперативной памяти и высокая скорость были основными причинами, по которым он был выбран для сокрытия сверхсекретной информации. Алгоритм может хорошо работать на широком спектре оборудования, от 8-битных смарт-карт до высокопроизводительных процессоров.

Хотя AES чрезвычайно эффективен в 128-битной форме, он также использует ключи 192 и 256 бит для обеспечения повышенной безопасности. Он имеет 10 раундов для 128-битных ключей , 12 раундов для 192-битных ключей и 14 раундов для 256-битных ключей. Один и тот же ключ используется как для шифрования, так и для дешифрования данных.

На сегодняшний день практических атак на AES не обнаружено. Он используется во многих различных протоколах и технологиях передачи, таких как защита WPA2 сети Wi-Fi, технология передачи голоса по IP и передача данных.

Прочтите:Что такое шифрование AES? Рабочая | Производительность | Безопасность

5. Twofish

Профессионал в области компьютерной безопасности Брюс Шнайер - вдохновитель Blowfish и его преемника Twofish. Алгоритм имеет структуру Фейстеля, такую ​​как DES, и использует матрицу с разделением на максимальное расстояние.

Twofish - это метод шифрования с симметричным ключом, который использует размер блока 128-бит и размер ключа до 256 бит . . Одна половина n-битного ключа используется как ключ шифрования, а другая половина используется для модификации алгоритма шифрования (S-блоки, зависящие от ключа). Он немного медленнее, чем AES, но несколько быстрее для 256-битных ключей.

Алгоритм гибкий - его можно использовать в сетевых приложениях, где ключи часто меняются, и в системах, где для использования доступен только небольшой объем ОЗУ и ПЗУ. Вы найдете его в комплекте с инструментами шифрования, такими как GPG, TrueCrypt и PhotoEncrypt.

4. RSA

RSA - это метод шифрования с асимметричным ключом и стандарт для шифрования данных, отправляемых через Интернет. В этом подходе ключ шифрования отличается от ключа дешифрования, который хранится в секрете. Асимметрия зависит от практической сложности факторизации произведения двух больших простых чисел . .

Сила шифрования экспоненциально возрастает с увеличением размера ключа, который обычно составляет 1024 или 2048 бит . длинная. При реализации RSA необходимо комбинировать с какой-то схемой заполнения, чтобы ни одно сообщение не приводило к незащищенным зашифрованным текстам.

RSA не регулируется какими-либо действующими патентами; кто угодно может его использовать. Он может выполнять шифрование, дешифрование и проверку подписи с одинаковыми двумя функциями. Единственный недостаток использования криптографии с открытым ключом для шифрования - это скорость. Кроме того, он может быть уязвим для выдачи себя за другое лицо, даже если закрытые ключи пользователя недоступны.

Прочтите:15 известных хакерских групп и их знаменитые хаки всех времен

3. Обмен ключами Диффи-Хеллмана

Метод Диффи-Хеллмана, также известный как экспоненциальный обмен ключами, представляет собой метод криптографии с открытым ключом, последовавший вскоре после RSA. Это позволяет двум сторонам, не знающим друг друга заранее, совместно установить общий секретный ключ по незащищенному каналу.

Ограничением этого алгоритма является отсутствие аутентификации. Данные, использующие метод Диффи-Хеллмана, уязвимы для атак типа "злоумышленник в середине". Он хорошо подходит для использования при передаче данных, но реже используется для данных, архивируемых / хранимых в течение длительного периода времени.

Этот алгоритм общественного достояния используется для защиты широкого спектра интернет-услуг. Он обеспечивает основу для нескольких протоколов с проверкой подлинности и используется для обеспечения прямой секретности в эфемерных режимах Transport Layer Security.

Прочтите:12+ крупнейших программных сбоев за все время

2. Шифрование Эль-Гамаля

Шифрование Эль-Гамаля - это криптография с асимметричным ключом, основанная на обмене ключами Диффи-Хеллмана. Его безопасность зависит от сложности вычисления дискретных журналов с большим простым модулем . . В этом подходе один и тот же открытый текст дает разный зашифрованный текст при каждом шифровании. Однако сгенерированный зашифрованный текст вдвое длиннее открытого текста.

Шифрование может быть определено для любой циклической группы, и его безопасность зависит от свойств базовой группы, а также от схемы заполнения, используемой в открытом тексте.

Прочтите:МегаСборник лучших руководств, инструментов и ресурсов по взлому

Шифрование Эль-Гамаля используется в последних версиях PGP (Pretty Good Privacy) и GNU Privacy Guard. Он также используется в гибридной криптосистеме . , где открытый текст шифруется с использованием симметричной криптосистемы, а затем Эль-Гамаль используется для шифрования ключа.

1. ECC

Криптография с эллиптическими кривыми - это метод асимметричного шифрования, основанный на алгебраической структуре эллиптических кривых. Вместо традиционного подхода к генерации ключей как продукта больших простых чисел, ECC создает ключи через свойства уравнения эллиптической кривой.

Безопасность ECC основана на способности вычислять умножение точки и невозможность вычислить множимое при условии, что исходный балл и балл продукта. Размер эллиптической кривой определяет уровень сложности задачи. Он может обеспечить уровень безопасности с 164-битным ключом, для достижения которого другие системы (например, RSA) требуют 1024-битного ключа. Эллиптические кривые применимы для цифровых подписей, согласования ключей и псевдослучайные генераторы .

АНБ является самым большим сторонником этой технологии, и она разрабатывается как преемник подхода RSA. В августе 2015 года АНБ объявило, что они планируют использовать эллиптическую кривую Диффи-Хеллмана для обмена ключами и алгоритм цифровой подписи на эллиптической кривой для цифровой подписи.

Читайте:11 известных кодов без взлома | Загадочные шифртексты

Будущее шифрования

Кибератаки и вычислительная мощность машин постоянно развиваются, поэтому эксперты по безопасности должны оставаться в лаборатории, открывая новые схемы, чтобы сдерживать их. Команда исследователей нашла новый метод под названием Honey Encryption, который будет сдерживать злоумышленников, предоставляя поддельные данные при каждой неправильной попытке ввода кода ключа.

Будем надеяться, что это замедлит работу хакеров и похоронит оригинальный ключ в стоге ложных надежд.
Кроме того, появляются новые методы, такие как квантовое распределение ключей, при котором ключи, встроенные в фотоны, передаются по оптоволокну. Он может иметь жизнеспособность не только сейчас, но и на многие годы вперед.


Промышленные технологии

  1. 3 наиболее распространенных типа вольфрамовых сплавов
  2. Данные являются ключевым сырьем для Индустрии 4.0
  3. Безопасность Интернета вещей - криптография
  4. 12 самых распространенных приложений для обработки данных в 2021 году
  5. Наиболее распространенные методы ввода инструмента
  6. Наиболее распространенные проблемы с файлами Gerber и решения
  7. Разработка проектов промышленного машинного обучения:3 распространенные ошибки, которых следует избегать
  8. Наиболее распространенные причины отказа гидравлической системы
  9. Двенадцать распространенных заблуждений относительно реализации уникальной идентификации предметов (IUID)
  10. 6 наиболее распространенных типов прецизионных процессов обработки с ЧПУ