Какие методы криптографической защиты файлов вы знаете

Обновлено: 21.11.2024

Стандарт классификации и обработки информации в сочетании со Стандартом ИТ-безопасности: вычислительные устройства определяют требования к данным уровня 1. Самый надежный способ защитить данные Уровня 1 — избегать их хранения, обработки или обращения с ними.

Данные уровня 1 должны быть защищены элементами управления безопасностью, чтобы надлежащим образом обеспечить конфиденциальность, целостность и доступность этих данных. Шифрование данных не заменяет другие средства защиты информации, такие как физический доступ, аутентификация, авторизация или сетевые средства управления. Шифрование данных — это метод снижения риска в сочетании с другими требованиями, перечисленными в стандарте ИТ-безопасности: вычислительные устройства.

Шифрование данных должно соответствовать применимым законам и правилам. Любые поездки за границу, обмен зашифрованными данными, экспорт или импорт продуктов шифрования (например, исходного кода, программного обеспечения или технологий) должны соответствовать применимым законам и правилам соответствующих стран. Сюда входят те страны, которые представляют иностранные граждане, связанные с Университетом. Министерство торговли США предоставляет дополнительные рекомендации, относящиеся к таким элементам управления экспортом шифрования, описанным в разделе Средства контроля, использующие шифрование.

Шифрование данных включает коды ключей, которые должны быть защищены. В случае компрометации или потери ключей, связанных с данными уровня 1, все затронутые ключи должны быть отозваны и/или изменены и повторно распространены. Об этих инцидентах необходимо сообщать по адресу abuse@calpoly.edu.

Область

В этом документе указаны инструменты, которые могут шифровать данные, используя методы, соответствующие университетскому стандарту классификации и обработки информации, при использовании в сочетании с другими требованиями, перечисленными в стандарте ИТ-безопасности: вычислительные устройства.

Все исключения для шифрования данных Уровня 1 должны быть задокументированы, проверены и одобрены сотрудником по информационной безопасности (ISO).

Предостережение

Шифрование данных делает их нечитаемыми, если программному обеспечению, управляющему алгоритмом шифрования, не предоставлены соответствующие учетные данные и ключи для разблокировки зашифрованных данных. Это означает, что если соответствующая аутентификация и/или ключи недоступны или повреждены, данные могут быть потеряны.

Пример: ноутбук настроен на шифрование всего жесткого диска. Если пользователь забудет пароль или не сможет получить доступ к ключу (ключам), данные и всю систему нельзя будет восстановить.

При передаче данных с устройства с зашифрованными данными на другое устройство они должны оставаться зашифрованными.

Пример: зашифрованные данные уровня 1, которые копируются с настольного компьютера на USB-накопитель (или внешний жесткий диск), не будут зашифрованы, если носитель также не управляется как зашифрованное устройство.< /p>

Самый надежный способ защитить данные уровня 1 — избегать их хранения, обработки или обращения с ними.

Если необходимо хранить данные уровня 1, университет настоятельно рекомендует хранить их на корпоративных серверах, а не на однопользовательских устройствах, таких как рабочие станции, ноутбуки, мобильные устройства, смартфоны, сотовые телефоны или внешние носители.

Шифрование данных – это распространенный и эффективный метод обеспечения безопасности, который является разумным выбором для защиты информации организации. Однако существует несколько различных методов шифрования, так что же выбрать?

В мире, где число киберпреступлений растет, приятно осознавать, что существует столько способов защиты сетевой безопасности, сколько способов взломать ее. Настоящая проблема заключается в том, чтобы решить, какие методы должен использовать эксперт по интернет-безопасности, которые лучше всего подходят для конкретной ситуации в их организации.

Изучите типы атак на систему, используемые методы и многое другое с помощью сертифицированного курса этического взлома. Зарегистрируйтесь сейчас!

Что такое шифрование данных в сетевой безопасности?

Шифрование данных – это процесс преобразования данных из удобочитаемого формата в зашифрованный фрагмент информации. Это сделано для того, чтобы посторонние не могли прочитать конфиденциальные данные в пути. Шифрование может применяться к документам, файлам, сообщениям или любой другой форме связи по сети.

Магистерская программа для экспертов по кибербезопасности

Чтобы сохранить целостность наших данных, шифрование является жизненно важным инструментом, значение которого невозможно переоценить. Почти все, что мы видим в Интернете, прошло через определенный уровень шифрования, будь то веб-сайты или приложения.

Известные эксперты по антивирусам и безопасности конечных точек в «Лаборатории Касперского» определяют шифрование как «…преобразование данных из читаемого формата в закодированный формат, который может быть прочитан или обработан только после расшифровки».

Далее они говорят, что шифрование считается основным элементом защиты данных, широко используемым крупными организациями, малым бизнесом и отдельными потребителями. Это самый простой и важный способ защиты информации, которая передается от конечных точек к серверам.

Учитывая повышенный риск киберпреступности сегодня, каждый человек и группа, использующие Интернет, должны знать и использовать как минимум базовые методы шифрования.

Как работает шифрование данных?

Данные, которые необходимо зашифровать, называются открытым текстом или открытым текстом. Открытый текст должен быть передан через некоторые алгоритмы шифрования, которые в основном представляют собой математические вычисления, выполняемые с необработанной информацией. Существует несколько алгоритмов шифрования, каждый из которых отличается приложением и индексом безопасности.

Помимо алгоритмов, также необходим ключ шифрования. Используя указанный ключ и подходящий алгоритм шифрования, открытый текст преобразуется в зашифрованный фрагмент данных, также известный как зашифрованный текст. Вместо того, чтобы отправлять открытый текст получателю, зашифрованный текст отправляется по незащищенным каналам связи.

После того как зашифрованный текст достигает предполагаемого получателя, он/она может использовать ключ дешифрования, чтобы преобразовать зашифрованный текст обратно в исходный удобочитаемый формат, т. е. в открытый текст. Этот ключ дешифрования должен всегда храниться в секрете, и он может быть или не быть похожим на ключ, используемый для шифрования сообщения. Давайте разберемся на примере.

Давайте разберем рабочий процесс на примере.

Пример

Женщина хочет отправить своему парню личное сообщение, поэтому она шифрует его с помощью специального программного обеспечения, которое превращает данные в нечитаемую тарабарщину. Затем она отправляет сообщение, а ее бойфренд, в свою очередь, использует правильную расшифровку для его перевода.

Итак, то, что начинается выглядит так:

К счастью, ключи выполняют всю фактическую работу по шифрованию/дешифрованию, оставляя обоим людям больше времени, чтобы созерцать тлеющие руины своих отношений в полной конфиденциальности.

Далее, изучая эффективные методы шифрования, давайте выясним, зачем нам нужно шифрование.

БЕСПЛАТНЫЙ курс: Введение в кибербезопасность

Зачем нам нужно шифрование данных?

Если кто-то задается вопросом, почему организациям необходимо практиковать шифрование, помните об этих четырех причинах:

  • Аутентификация: шифрование с открытым ключом доказывает, что исходный сервер веб-сайта владеет закрытым ключом и, таким образом, имеет законный сертификат SSL. В мире, где существует так много мошеннических веб-сайтов, это важная функция.
  • Конфиденциальность. Шифрование гарантирует, что никто не сможет прочитать сообщения или получить доступ к данным, кроме законного получателя или владельца данных. Эта мера не позволяет киберпреступникам, хакерам, интернет-провайдерам, спамерам и даже государственным учреждениям получать доступ к личным данным и читать их.
  • Соответствие нормативным требованиям. Во многих отраслях и государственных ведомствах действуют правила, требующие от организаций, работающих с личной информацией пользователей, хранить эти данные в зашифрованном виде. Примеры нормативных и нормативных стандартов, обеспечивающих шифрование, включают HIPAA, PCI-DSS и GDPR.
  • Безопасность. Шифрование помогает защитить информацию от утечки данных независимо от того, находятся ли данные в состоянии покоя или в пути. Например, даже если корпоративное устройство потеряно или украдено, хранящиеся на нем данные, скорее всего, будут в безопасности, если жесткий диск правильно зашифрован. Шифрование также помогает защитить данные от вредоносных действий, таких как атаки посредника, и позволяет сторонам обмениваться данными, не опасаясь утечки данных.

Давайте теперь рассмотрим важные типы методов шифрования данных.

Каковы два типа методов шифрования данных?

На выбор предлагается несколько подходов к шифрованию данных. Большинство специалистов по интернет-безопасности (IS) разбивают шифрование на три различных метода: симметричный, асимметричный и хеширование. Они, в свою очередь, делятся на разные типы. Мы рассмотрим каждый из них отдельно.

Что такое метод симметричного шифрования?

Этот метод, также называемый криптографией с закрытым ключом или алгоритмом секретного ключа, требует, чтобы отправитель и получатель имели доступ к одному и тому же ключу. Таким образом, получатель должен иметь ключ, прежде чем сообщение будет расшифровано. Этот метод лучше всего подходит для закрытых систем, в которых меньше риск вторжения третьих лиц.

С другой стороны, симметричное шифрование работает быстрее, чем асимметричное.Однако с другой стороны, обе стороны должны убедиться, что ключ хранится в безопасности и доступен только для программного обеспечения, которое должно его использовать.

Что такое метод асимметричного шифрования?

Этот метод, также называемый криптографией с открытым ключом, использует два ключа для процесса шифрования, открытый и закрытый ключи, которые математически связаны. Пользователь использует один ключ для шифрования, а другой — для расшифровки, хотя не имеет значения, какой из них вы выберете первым.

PGP в кибербезопасности с модулями от MIT SCC

Как следует из названия, открытый ключ находится в свободном доступе для всех, тогда как закрытый ключ остается только у предполагаемых получателей, которым он нужен для расшифровки сообщений. Оба ключа представляют собой просто большие числа, которые не идентичны, но связаны друг с другом, и именно здесь появляется «асимметричная» часть.

Что такое хеширование?

Хеширование создает уникальную подпись фиксированной длины для набора данных или сообщения. Каждое конкретное сообщение имеет свой уникальный хэш, что позволяет легко отслеживать незначительные изменения в информации. Данные, зашифрованные с помощью хеширования, нельзя расшифровать или вернуть в исходную форму. Вот почему хеширование используется только как метод проверки данных.

Многие эксперты по интернет-безопасности даже не считают хеширование фактическим методом шифрования, но грань достаточно размыта, чтобы классификация оставалась в силе. Суть в том, что это эффективный способ показать, что никто не подделывал информацию.

Теперь, когда мы рассмотрели типы методов шифрования данных, давайте теперь изучим конкретные алгоритмы шифрования.

Лучшие алгоритмы шифрования

Сегодня существует множество различных алгоритмов шифрования. Вот пять наиболее распространенных.

Бесплатный курс: CISSP

Хотите узнать больше о кибербезопасности?

О кибербезопасности можно многое узнать, и Simplilearn предлагает большой выбор ценных курсов, которые помогут вам освоить эту сложную область или улучшить свои знания путем повышения квалификации. Например, если вы хотите стать этичным хакером и посвятить свою жизнь тестированию сетевых систем, пройдите наш сертификационный курс CEH.

Или ознакомьтесь с некоторыми учебными курсами по безопасности на уровне предприятия, такими как CISM, CSSP, CISA, CompTIA и COBIT 2019.

Если вы не можете выбрать между вышеперечисленными курсами, почему бы не пройти несколько из них в одной удобной программе? Магистерская программа Cyber ​​Security Expert знакомит вас с принципами CompTIA, CEH, CISM, CISSP и CSSP.

Посмотрите видео ниже, в котором объясняется, что такое шифрование, как работает шифрование и дешифрование, с простым пошаговым объяснением, типами шифрования и многим другим.

Хотите стать профессионалом в области сетевой безопасности?

Если вы готовы сделать первые шаги на пути к тому, чтобы стать профессионалом в области сетевой безопасности, вам следует начать с сертификационного курса Simplilearn CISSP. Курс развивает ваш опыт в определении ИТ-архитектуры, а также в проектировании, создании и обслуживании безопасной бизнес-среды с использованием всемирно утвержденных стандартов информационной безопасности. Курс охватывает лучшие отраслевые практики и готовит вас к сертификационному экзамену CISSP, проводимому (ISC)².

Вы получаете более 60 часов углубленного обучения, 30 CPE, необходимых для сдачи сертификационного экзамена, пять контрольных работ по моделированию, которые помогут вам подготовиться к экзамену, а также экзаменационный ваучер. Независимо от того, выберете ли вы самостоятельное обучение, вариант смешанного обучения или решение для корпоративного обучения, вы получите преимущества экспертного обучения Simplilearn и будете готовы начать эту сложную и полезную карьеру в области сетевой безопасности!

Найдите наши онлайн-курсы CEH (v11) — Certified Ethical Hacker Online Classroom в ведущих городах:

< td>Ваш город
ИмяДатаМесто
CEH (v11 )- Сертифицированный этический хакер 11 апреля – 6 мая 2022 г.,
Пакет по будням
Ваш городПодробнее
CEH (v11) — Certified Ethical Hacker 16 апреля — 15 мая 2022 г.,
Группа выходного дня
Ваш городПросмотреть подробности
CEH (v11) – сертифицированный этичный хакер 7 мая – 5 июня 2022 г.,
выходной пакет
Подробнее

Об авторе

Простое обучение

Simplilearn — один из ведущих мировых поставщиков онлайн-обучения по цифровому маркетингу, облачным вычислениям, управлению проектами, науке о данных, ИТ, разработке программного обеспечения и многим другим новым технологиям.

Мы разберем два основных типа шифрования — симметричное и асимметричное — прежде чем углубиться в список 5 наиболее часто используемых алгоритмов шифрования, чтобы упростить их, как никогда раньше

Шифрование, которое политические организации часто обвиняют в сокрытии террористической деятельности, является одной из тех тем кибербезопасности, которые всегда в заголовках. Любой, кто хорошо разбирается в различных типах шифрования, может почувствовать, что эта замечательная технология, лежащая в основе безопасности и конфиденциальности в Интернете, несправедлива. Шифрование – это метод преобразования данных в формат, не поддающийся расшифровке, чтобы только авторизованные стороны могли получить доступ к информации.

Криптографические ключи в сочетании с алгоритмами шифрования делают возможным процесс шифрования. И, исходя из того, как применяются эти ключи, в основном используются два типа методов шифрования: «симметричное шифрование» и «асимметричное шифрование». Оба этих метода используют разные математические алгоритмы (т. е. те алгоритмы шифрования, о которых мы упоминали несколько минут назад) для шифрования данных. Этот список распространенных алгоритмов шифрования включает RSA, ECC, 3DES, AES и т. д.

В этой статье мы узнаем о симметричном и асимметричном шифровании и их преобладающих алгоритмах шифрования, которые используются для шифрования данных.

Давайте обсудим это.

Метод симметричного шифрования, как следует из названия, использует один криптографический ключ для шифрования и расшифровки данных. Использование одного ключа для обеих операций делает этот процесс простым, поэтому он называется «симметричным». Вот наглядное представление о том, как работает симметричное шифрование:

Давайте разберем процесс симметричного шифрования на простом примере:

В Нью-Йорке живут два очень близких друга по имени Боб и Элис. По какой-то причине Алисе приходится уехать из города. Единственный способ, которым они могут общаться друг с другом, — это почта. Но есть одна проблема: Боб и Алиса боятся, что кто-то может прочитать их письма.

Чтобы защитить свои письма от чужих глаз, они решили написать свое сообщение таким образом, чтобы каждая буква сообщения была заменена буквой на семь позиций ниже по алфавиту. Таким образом, вместо «Apple» они писали «hwwsl» (A -> H, P -> W, L -> S, E -> L). Чтобы вернуть данные в первоначальный вид, им пришлось бы заменить букву на семь позиций вверх по алфавиту.

Конечно, это может показаться вам слишком простым — и это так. Это потому, что эту технику много веков назад использовал Юлий Цезарь, римский император и военачальник. Этот метод, известный как "шифр Цезаря", основан на замене алфавита.

Сегодняшние методы шифрования не так просты. Широко используемые алгоритмы шифрования настолько сложны, что даже совокупная вычислительная мощность многих суперкомпьютеров не может их взломать. И именно поэтому мы можем расслабиться и отправлять информацию о своей кредитной карте без каких-либо проблем.

Что делает симметричное шифрование отличным методом

Самой выдающейся особенностью симметричного шифрования является простота процесса. Эта простота этого типа шифрования заключается в использовании одного ключа как для шифрования, так и для дешифрования. В результате алгоритмы симметричного шифрования:

  • Значительно быстрее, чем их аналоги с асимметричным шифрованием (о которых мы вскоре поговорим),
  • Требуется меньше вычислительной мощности и
  • Не снижайте скорость Интернета.

Это означает, что при шифровании больших объемов данных симметричное шифрование оказывается отличным вариантом.

3 распространенных типа алгоритмов симметричного шифрования

Как и в случае с шифром Цезаря, за каждым методом шифрования, который шифрует данные, стоит определенная логика. Современные методы шифрования основаны на очень сложных математических функциях, которые практически невозможно взломать.

Вы можете осознавать или не осознавать, что существуют сотни алгоритмов симметричного ключа! Некоторые из наиболее распространенных методов шифрования включают AES, RC4, DES, 3DES, RC5, RC6 и т. д. Из этих алгоритмов наиболее известны алгоритмы DES и AES. Хотя мы не можем охватить все различные типы алгоритмов шифрования, давайте рассмотрим три наиболее распространенных.

1. Алгоритм симметричного шифрования DES

Представленный в 1976 году, DES (стандарт шифрования данных) является одним из старейших методов симметричного шифрования. Он был разработан IBM для защиты конфиденциальных, несекретных электронных правительственных данных и был официально принят в 1977 году для использования федеральными агентствами. DES использует 56-битный ключ шифрования и основан на структуре Фейстеля, разработанной криптографом по имени Хорст Фейстель.Алгоритм шифрования DES был одним из тех, которые были включены в TLS (безопасность транспортного уровня) версий 1.0 и 1.1.

DES преобразует 64-битные блоки данных открытого текста в зашифрованный текст, разделяя блок на два отдельных 32-битных блока и независимо применяя процесс шифрования к каждому из них. Это включает в себя 16 раундов различных процессов, таких как расширение, перестановка, замена или операция XOR с круглым ключом, через которые будут проходить данные по мере их шифрования. В конечном итоге на выходе создаются 64-битные блоки зашифрованного текста.

Сегодня DES больше не используется, так как многие исследователи безопасности взломали его. В 2005 году DES был официально объявлен устаревшим и был заменен алгоритмом шифрования AES, о котором мы сейчас поговорим. Самым большим недостатком DES была его малая длина ключа шифрования, что облегчало его перебор. TLS 1.2, наиболее широко используемый сегодня протокол TLS, не использует метод шифрования DES.

2. Алгоритм симметричного шифрования 3DES

3DES (также известный как TDEA, что означает тройной алгоритм шифрования данных), как следует из названия, представляет собой обновленную версию вышедшего алгоритма DES. 3DES был разработан для преодоления недостатков алгоритма DES и начал использоваться с конца 1990-х годов. Для этого он трижды применяет алгоритм DES к каждому блоку данных. В результате этот процесс сделал 3DES гораздо более сложным для взлома, чем его предшественник DES. Он также стал широко используемым алгоритмом шифрования в платежных системах, стандартах и ​​технологиях в финансовой сфере. Он также стал частью криптографических протоколов, таких как TLS, SSH, IPsec и OpenVPN.

Все алгоритмы шифрования в конечном счете поддаются власти времени, и 3DES не стал исключением. Уязвимость Sweet32, обнаруженная исследователями Картикеяном Бхаргаваном и Гаэтаном Лераном, закрыла дыры в безопасности, существующие в алгоритме 3DES. Это открытие заставило индустрию безопасности рассмотреть вопрос об устаревании алгоритма, и Национальный институт стандартов и технологий (NIST) объявил об устаревании в проекте руководства, опубликованном в 2019 году.

Согласно этому проекту, использование 3DES должно быть прекращено во всех новых приложениях после 2023 года. Стоит также отметить, что TLS 1.3, последний стандарт для протоколов SSL/TLS, также прекратил использование 3DES.

3. Алгоритм симметричного шифрования AES

AES, что означает "расширенная система шифрования", является одним из наиболее распространенных типов алгоритмов шифрования и был разработан в качестве альтернативы алгоритму DES. Также известный как Rijndael, AES стал стандартом шифрования после одобрения NIST в 2001 году. В отличие от DES, AES — это семейство блочных шифров, состоящее из шифров с ключами разной длины и размеров блоков.

AES работает с методами подстановки и перестановки. Сначала данные открытого текста преобразуются в блоки, а затем применяется шифрование с использованием ключа шифрования. Процесс шифрования состоит из различных подпроцессов, таких как подбайты, сдвиг строк, смешивание столбцов и добавление циклических ключей. В зависимости от размера ключа выполняется 10, 12 или 14 таких раундов. Стоит отметить, что последний раунд не включает подпроцесс смешивания столбцов среди всех других подпроцессов, выполняемых для шифрования данных.

Преимущества использования алгоритма шифрования AES

Все это сводится к тому, что AES безопасен, быстр и гибок. AES — гораздо более быстрый алгоритм по сравнению с DES. Несколько вариантов длины ключа — это самое большое преимущество, которое у вас есть, поскольку чем длиннее ключи, тем сложнее их взломать.

Сегодня AES является наиболее широко используемым алгоритмом шифрования — он используется во многих приложениях, в том числе:

  • Безопасность беспроводной сети,
  • Безопасность процессора и шифрование файлов,
  • протокол SSL/TLS (безопасность веб-сайта),
  • Безопасность Wi-Fi,
  • Шифрование мобильного приложения (виртуальная частная сеть) и т. д.

Многие правительственные учреждения, в том числе Агентство национальной безопасности (АНБ), полагаются на алгоритм шифрования AES для защиты своей конфиденциальной информации.

Асимметричное шифрование, в отличие от метода симметричного шифрования, использует несколько ключей для шифрования и дешифрования данных. Асимметричное шифрование включает в себя два отдельных ключа шифрования, которые математически связаны друг с другом. Один из этих ключей известен как «открытый ключ», а другой — как «закрытый ключ». Вот почему метод асимметричного шифрования также известен как «криптография с открытым ключом».

Как мы видели в приведенном выше примере, симметричное шифрование отлично работает, когда Алиса и Боб хотят обменяться информацией. Но что, если Боб хочет безопасно общаться с сотнями людей? Было бы практично, если бы он использовал разные математические ключи для каждого человека? Не совсем, потому что придется жонглировать множеством ключей.

Чтобы решить эту проблему, Боб использует шифрование с открытым ключом, что означает, что он дает открытый ключ всем, кто отправляет ему информацию, и хранит закрытый ключ у себя. Он поручает им зашифровать информацию с помощью открытого ключа, чтобы данные можно было расшифровать только с помощью закрытого ключа, который у него есть. Это устраняет риск компрометации ключа, поскольку данные можно расшифровать только с помощью закрытого ключа, который есть у Боба.

Что делает асимметричное шифрование отличным методом

Первое (и наиболее очевидное) преимущество этого типа шифрования — безопасность, которую он обеспечивает. В этом методе общедоступный открытый ключ используется для шифрования данных, а расшифровка данных выполняется с использованием закрытого ключа, который необходимо надежно хранить. Это гарантирует, что данные остаются защищенными от атак «человек посередине» (MiTM). Для веб-серверов/серверов электронной почты, которые каждую минуту подключаются к сотням тысяч клиентов, асимметричное шифрование является не чем иным, как благом, поскольку им нужно управлять и защищать только один ключ. Еще один ключевой момент заключается в том, что криптография с открытым ключом позволяет создать зашифрованное соединение без необходимости предварительно встречаться в автономном режиме для обмена ключами.

Второй важной функцией асимметричного шифрования является аутентификация. Как мы видели, данные, зашифрованные открытым ключом, могут быть расшифрованы только с помощью связанного с ними закрытого ключа. Следовательно, он гарантирует, что данные будут видны и расшифрованы только той сущности, которая должна их получить. Проще говоря, он подтверждает, что вы разговариваете с человеком или организацией, которыми вы себя считаете.

Два основных типа алгоритмов асимметричного шифрования

1. Алгоритм асимметричного шифрования RSA

Изобретенный Роном Ривестом, Ади Шамиром и Леонардом Адлеманом (отсюда и «RSA») в 1977 году, RSA на сегодняшний день является наиболее широко используемым алгоритмом асимметричного шифрования. Его эффективность заключается в методе «простой факторизации», на который он опирается. По сути, этот метод включает в себя два огромных случайных простых числа, которые перемножаются, чтобы создать еще одно гигантское число. Головоломка здесь состоит в том, чтобы определить исходные простые числа из этого гигантского числа, умноженного на него.

Преимущества использования алгоритма шифрования RSA

RSA основан на простом математическом подходе, поэтому его реализация в инфраструктуре открытых ключей (PKI) становится простой. Эта адаптируемость к PKI и ее безопасности сделали RSA наиболее широко используемым алгоритмом асимметричного шифрования, используемым сегодня. RSA широко используется во многих приложениях, включая сертификаты SSL/TLS, криптовалюты и шифрование электронной почты.

2. Алгоритм асимметричного шифрования ECC

В 1985 году два математика Нил Коблиц и Виктор С. Миллер предложили использовать эллиптические кривые в криптографии. Спустя почти два десятилетия их идея воплотилась в жизнь, когда в 2004–2005 годах начал использоваться алгоритм ECC (Elliptic Curve Cryptography).

В процессе шифрования ECC эллиптическая кривая представляет собой набор точек, удовлетворяющих математическому уравнению (y 2 = x 3 + ax + b).

Как и RSA, ECC также работает по принципу необратимости. Проще говоря, легко вычислить его в одном направлении, но мучительно сложно повернуть вспять и прийти к исходной точке. В ECC число, обозначающее точку на кривой, умножается на другое число и дает другую точку на кривой. Теперь, чтобы решить эту загадку, вы должны найти новую точку на кривой. Математика ECC построена таким образом, что узнать новую точку практически невозможно, даже если вы знаете исходную точку.

Преимущество использования алгоритма шифрования ECC

По сравнению с RSA, ECC обеспечивает более высокий уровень безопасности (против текущих методов взлома), поскольку он довольно сложен. Он обеспечивает тот же уровень защиты, что и RSA, но использует гораздо более короткие ключи. В результате ECC, применяемый с ключами большей длины, потребует значительно больше времени для взлома с использованием атак грубой силы.

Еще одним преимуществом более коротких ключей в ECC является более высокая производительность. Более короткие ключи требуют меньшей нагрузки на сеть и вычислительной мощности, и это отлично подходит для устройств с ограниченными возможностями хранения и обработки. Когда ECC используется в сертификатах SSL/TLS, это значительно сокращает время, необходимое для выполнения рукопожатий SSL/TLS, и помогает быстрее загружать веб-сайт. Алгоритм шифрования ECC используется для приложений шифрования, для применения цифровых подписей, в генераторах псевдослучайных чисел и т. д.

Однако проблема с использованием ECC заключается в том, что во многих серверных программах и панелях управления еще не добавлена ​​поддержка сертификатов ECC SSL/TLS.Мы надеемся, что это изменится в будущем, но это означает, что в настоящее время RSA будет оставаться наиболее широко используемым алгоритмом асимметричного шифрования.

Гибридное шифрование: симметричное + асимметричное шифрование

Во-первых, позвольте мне уточнить, что гибридное шифрование не является "методом", как симметричное и асимметричное шифрование. Он берет лучшее от обоих этих методов и создает синергию для создания надежных систем шифрования.

Несмотря на преимущества симметричного и асимметричного шифрования, у них обоих есть свои недостатки. Метод симметричного шифрования отлично подходит для быстрого шифрования больших данных. Тем не менее, он не обеспечивает проверку личности, что является необходимостью, когда речь идет об интернет-безопасности. С другой стороны, асимметричное шифрование — благодаря паре открытого и закрытого ключей — гарантирует, что данные будут доступны предполагаемому получателю. Однако эта проверка делает процесс шифрования мучительно медленным при масштабной реализации.

Во многих приложениях, например для обеспечения безопасности веб-сайтов, требовалось высокоскоростное шифрование данных, а также проверка личности, чтобы убедиться, что пользователи общаются с нужным объектом. Так родилась идея гибридного шифрования.

Метод гибридного шифрования используется в таких приложениях, как сертификаты SSL/TLS. Шифрование SSL/TLS применяется во время серии обменов данными между серверами и клиентами (веб-браузерами) в процессе, известном как «рукопожатие TLS». В этом процессе личность обеих сторон проверяется с использованием закрытого и открытого ключа. Как только обе стороны подтвердили свою личность, шифрование данных происходит посредством симметричного шифрования с использованием эфемерного (сеансового) ключа. Это обеспечивает быструю передачу тонн данных, которые мы отправляем и получаем в Интернете каждую минуту.

Типы методов шифрования: что мы выяснили

Если вам интересно, какой тип шифрования лучше другого, то явного победителя не будет, поскольку как симметричное, так и асимметричное шифрование имеют свои преимущества, и мы не можем выбрать только один за счет другой.

С точки зрения безопасности асимметричное шифрование, несомненно, лучше, поскольку оно обеспечивает аутентификацию и неотказуемость. Однако производительность также является аспектом, который мы не можем игнорировать, поэтому всегда будет необходимо симметричное шифрование.

Вот краткое изложение того, что мы выяснили относительно типов шифрования:

Возможно, вы встречали термин "шифрование" или его варианты. Шифрование — важная функция безопасности, которая может защитить данные вашего компьютера от недобросовестного чтения.

Шифрование реорганизует данные компьютерного файла, чтобы сделать его нечитаемым, поэтому оно служит одним из наиболее эффективных способов защиты ваших данных. По сути, он превращает данные в секретный код, и вы можете разблокировать код, только если у вас есть секретный ключ или пароль.

Как работает шифрование? Почему вы должны его использовать? А как можно зашифровать данные на собственном компьютере? Давайте углубимся в обзор компьютерного шифрования.

Что такое шифрование?

Вспомните свои школьные годы. Вы когда-нибудь передавали конспекты в классе? Может быть, вы пытались расспросить о своей тайной любви. Когда учительница отворачивается, вы набрасываете короткую записку — Хотите мороженое после школы? — и передаете ее по парте.

К сожалению, школьный клоун становится немного любопытным. Вместо того, чтобы передать вашу записку, он решает прочитать ее вслух перед классом. Теперь все в классе знают, что ты сильно влюблен. Все ученики смеются и дразнят вас, а учитель ругает вас за то, что вы пропускаете записи. Конечный результат? Ты идешь домой и говоришь маме, что тебе нужно сменить школу.

Этой неловкой сцены не произошло бы, если бы вы зашифровали содержимое заметки. Например, вы могли бы сдвинуть каждую букву алфавита на одну, чтобы примечание выглядело так: Xbou up hfu jdf dsfbn bgufs tdippm? Классный клоун не смог бы это понять. и передаст записку. Как только ваш избранник получит его, вы отправите ему вторую записку, раскрывающую шифр: сдвиг на одну букву.

Это основная методология шифрования. Шифрование — это когда данные превращаются в тарабарщину, чтобы их не могли прочитать непреднамеренные зрители.Только получатель данных получает ключ для их расшифровки [1].

Шифрование использовалось на протяжении тысячелетий для сокрытия информации, передаваемой от одного человека к другому. Эта концепция существует с тех пор, как люди стремились к конфиденциальности [2].

Почему важно шифрование?

Вы отправляете много вещей через Интернет. Например, вы отправляете электронные письма, которые могут содержать личную информацию, фотографии или документы. Вы отправляете данные, даже если не знаете, что отправляете данные. Например, когда вы входите в свою учетную запись на Facebook или YouTube, ваш компьютер отправляет информацию о вашем пароле через Интернет на сервер веб-сайта. Есть миллион вещей, которые люди могут украсть, и миллион способов нарушить вашу конфиденциальность.

Шифрование — один из лучших способов защитить все ваши данные от кражи при их перемещении по сети. Но шифрование также может защитить данные, хранящиеся на вашем компьютере. Если ваш ноутбук украдут, вору будет трудно, если вообще возможно, открыть зашифрованные файлы.

Типы шифрования

Ваши компьютерные данные зашифрованы так же, как мы зашифровали нашу школьную заметку. Но компьютеры, очевидно, способны на гораздо более сложные алгоритмы, чем сдвиг на единицу. Давайте обсудим, как именно работает цифровое шифрование.

1. Симметричное шифрование

Симметричное шифрование появилось в 1970-х годах. Он работает точно так же, как наш сдвиг на одну ноту.

  • Вы шифруете документ
  • Ваш ключ шифрования сдвинут на единицу
  • Ваш друг получает документ
  • Ваш друг получает ключ
  • Ваш друг использует ключ для расшифровки документа

Вот почему это называется «симметричным» шифрованием — каждому компьютеру нужен общий ключ для шифрования/дешифрования данных [3].

Компьютерные алгоритмы намного сложнее, чем сдвиг на единицу. Оригинальный симметричный алгоритм, известный как стандарт шифрования данных (DES), использует 56-битный ключ. Компьютерный бит имеет значение либо 0, либо 1. 56-битный ключ означает, что всего 56 цифр, и каждая цифра равна 0 или 1. Таким образом, 56-битный ключ имеет более 70 000 000 000 000 000 (70 квадриллионов) возможных комбинаций клавиш. [1].

Это немного сложнее, чем сдвиг на единицу, верно? Но хотите верьте, хотите нет, но современные компьютеры могут относительно легко расшифровать этот ключ. Хакеры находят зашифрованные файлы, которые передаются через Интернет, и запускают против них «атаку методом грубой силы». При атаке методом грубой силы хакер запустит программу, которая попытается расшифровать файл, используя все возможные комбинации ключей. Компьютеры работают с молниеносной скоростью, и сложной программе не требуется много времени, чтобы перебрать 70 квадриллионов комбинаций.

Однако симметричное шифрование имеет существенный недостаток. Если вы отправляете кому-то зашифрованный файл, вам также необходимо дать ему ключ, чтобы он мог его расшифровать. Передача ключа от одного человека к другому подвергает ключ риску перехвата. Все, что нужно хакеру для расшифровки файла, — это получить ключ.

Безопасно передать ключ через Интернет сложно. Гораздо безопаснее передать ключ лично (например, вы идете к человеку домой и даете ему флешку с ключом). Симметричное шифрование полезно для правительства США, поскольку обмен ключами может быть облегчен в отдельных зданиях и закрытых сетях. Но это неудобно для обычного человека, который пытается отправить зашифрованный файл через Интернет.

2. Шифрование с открытым ключом (асимметричное шифрование)

Шифрование с открытым ключом (также известное как «асимметричное шифрование») устраняет проблему необходимости совместного использования ключа [4].

Чтобы разобраться в шифровании с открытым ключом, вам может понадобиться краткий обзор простых чисел. Простое число – это целое число, большее 1, единственными делителями которого являются 1 и само себя.

  • 2: 1 x 2 = 2 (простое число)
  • 4: 1 x 4 = 4 или 2 x 2 = 4 (не простое число)
  • 41: 1 x 41 = 41 (простое число)
  • 76: 1 x 76 = 76 или 2 x 38 = 76 (не простое число)

Алгоритм с открытым ключом использует только простые числа. Почему? Простые числа легко умножаются. Но, учитывая произведение, очень сложно определить, какие два числа нужно перемножить, чтобы получить его.

Например, предположим, что я даю вам два простых числа: 13 и 17. Вы перемножаете их вместе и получаете 221. Легко, правда?

Но если бы я дал вам число 221, вам было бы намного сложнее определить, что два его делителя равны 13 и 17. Нет никаких вычислений, чтобы найти простые делители числа. Математики десятилетиями пытались найти это уравнение, но безуспешно.

Найти простые множители числа 221 не так уж сложно; это был просто пример.Но что, если разложить на множители два абсолютно огромных простых числа: 9 990 454 951 и 9 990 454 949? Произведение будет 9,80919 x e19.

А если бы я дал вам число 9,80919 x e19, как бы вы узнали, что его простые делители равны 9 990 454 951 и 9 990 454 949?

Есть некоторые числа, которые настолько велики (даже больше, чем приведенное выше), что все компьютеры в мире, работающие вместе, не имеют достаточной вычислительной мощности, чтобы определить его простые множители. Современные компьютеры просто не могут циклически перебирать такое количество комбинаций возможных чисел.

В то время как симметричное шифрование использует один общий ключ, шифрование с открытым ключом использует два разных ключа: закрытый ключ и открытый ключ [5].

  • Закрытый ключ: состоит из двух очень больших простых чисел.
  • Открытый ключ: произведение этих простых чисел
  • Ваш друг отправляет вам по электронной почте свой открытый ключ
  • Вы шифруете документ с помощью открытого ключа вашего друга
  • Вы отправляете зашифрованный документ своему другу.
  • Ваш друг расшифровывает документ своим закрытым ключом

Неважно, перехватит ли кто-нибудь открытый ключ в сети. Помните, что хакеру понадобятся два основных фактора для расшифровки зашифрованных данных. Открытый ключ имеет произведение этих двух факторов. Но это число настолько велико, что почти невозможно определить, что представляют собой два основных множителя.

Хакеру нужен закрытый ключ для расшифровки данных. Но закрытый ключ не нужно отправлять через Интернет. Закрытый ключ хранится в безопасности на компьютере пользователя. В Интернете обмениваются только открытым ключом, и опять же расшифровать открытый ключ очень сложно.

Алгоритмы шифрования

Мы уже обсуждали стандарт шифрования данных (DES) и расширенный стандарт шифрования (AES). Давайте рассмотрим пару других часто используемых алгоритмов шифрования.

Шифрование 3DES (Triple DES)

Triple DES (обычно известный как 3DES) – это усовершенствование исходного алгоритма DES. По сути, он выполняет алгоритм DES три раза подряд во время шифрования и дешифрования. Это делает его гораздо более успешным против атак грубой силы, чем оригинальный DES. Однако он все еще намного медленнее, чем AES [6].

Шифрование RSA

RSA был первым алгоритмом шифрования, основанным на криптографии с открытым ключом. Он по-прежнему часто используется в протоколах с открытым ключом [4].

Протоколы шифрования

Протокол шифрования – это система безопасности, которая использует один или несколько алгоритмов шифрования для защиты ваших данных. Вы можете использовать протоколы шифрования дома для защиты данных, отправляемых в Интернете.

1. Безопасность транспортного уровня (TLS)

Transport Layer Security (ранее известный как Secure Sockets Layer) – это протокол шифрования, который обычно используется для защиты данных в Интернете. TLS широко используется в:

  • Просмотр веб-страниц
  • Электронная почта
  • Обмен мгновенными сообщениями

2. VPN-протоколы

Вы можете зашифровать данные, которые вы отправляете через Интернет, но вы не можете скрыть, с кем вы общаетесь. Любой пользователь сети может видеть, с какими веб-сайтами и с какими IP-адресами обменивается данными ваш компьютер. Если вы не хотите, чтобы кто-либо видел, что вы просматриваете, вы можете защитить свою конфиденциальность в Интернете с помощью виртуальной частной сети (VPN). VPN маскирует ваши каналы связи в Интернете.

В большинстве виртуальных частных сетей одновременно используются два протокола: протокол туннелирования второго уровня (L2TP) и IPsec. Эти протоколы предназначены для шифрования и проверки подлинности данных в VPN.

3. Довольно хорошая конфиденциальность (PGP)

Pretty Good Privacy (PGP) был разработан Филом Циммерманом в 1991 году. Циммерман бесплатно распространял свой протокол в Интернете. Вы можете использовать коммерческую версию или просмотреть множество приложений OpenPGP, доступных в Интернете. Программы PGP могут шифровать данные для вас.

4. Шифровать данные в Windows 10

Если вы используете Windows 10, вы можете шифровать отдельные файлы и папки с помощью встроенной шифрованной файловой системы (EFS). Вы можете использовать EFS только на компьютере под управлением Windows 10 Pro, Enterprise или Education [8]. Большинство наших ноутбуков HP для бизнеса оснащены Windows 10 Pro.

  1. Щелкните правой кнопкой мыши файл и папку, которые нужно зашифровать.
  2. Нажмите кнопку "Свойства".
  3. Нажмите кнопку "Дополнительно".
  4. Установите флажок для шифрования.

Вам будет предложено указать пароль для файла, и этот пароль будет вашим ключом. Он понадобится вам для открытия файла в будущем, поэтому обязательно запишите пароль и сохраните его в надежном месте.

Будущее шифрования

Всегда разрабатываются новые методы шифрования. Кроме того, эксперты по кибербезопасности (как профессионалы, так и любители) часто проверяют протоколы шифрования на наличие уязвимостей.Сообщество специалистов по кибербезопасности прилагает коллективные усилия для разработки более быстрых и надежных методов шифрования.

Самые большие изменения в шифровании могут когда-нибудь произойти в области квантовых вычислений. Теоретически квантовые компьютеры могут использовать гораздо большую вычислительную мощность, чем те, на которые способны современные компьютеры. Они могут быть достаточно мощными, чтобы расшифровать шифрование с открытым ключом.

Не паникуйте. Хотя квантовые компьютеры могут расшифровывать все современные методы шифрования, они также могут создавать более масштабные и безопасные методы шифрования, чем это возможно в настоящее время.

Об авторе

Зак Кабадинг — автор статей для HP® Tech Takes. Зак — специалист по созданию контента из Южной Калифорнии. Он создает разнообразный контент для индустрии высоких технологий.

Связанные теги

Популярные статьи

Также посетите

Архивы статей

Нужна помощь?

Рекомендованная производителем розничная цена HP может быть снижена. Рекомендованная производителем розничная цена HP указана либо как отдельная цена, либо как зачеркнутая цена, а также указана цена со скидкой или рекламная цена. На скидки или рекламные цены указывает наличие дополнительной более высокой рекомендованной розничной цены зачеркнутой цены.

Ultrabook, Celeron, Celeron Inside, Core Inside, Intel, логотип Intel, Intel Atom, Intel Atom Inside, Intel Core, Intel Inside, логотип Intel Inside, Intel vPro, Itanium, Itanium Inside, Pentium, Pentium Inside, vPro Inside , Xeon, Xeon Phi, Xeon Inside и Intel Optane являются товарными знаками корпорации Intel или ее дочерних компаний в США и/или других странах.

Домашняя гарантия доступна только для некоторых настраиваемых настольных ПК HP. Необходимость обслуживания на дому определяется представителем службы поддержки HP. Заказчику может потребоваться запустить программы самопроверки системы или исправить выявленные неисправности, следуя советам, полученным по телефону. Услуги на месте предоставляются только в том случае, если проблема не может быть устранена удаленно. Услуга недоступна в праздничные и выходные дни.

HP передаст ваше имя и адрес, IP-адрес, заказанные продукты и связанные с ними расходы, а также другую личную информацию, связанную с обработкой вашего заявления, в Bill Me Later®. Bill Me Later будет использовать эти данные в соответствии со своей политикой конфиденциальности.

Подходящие продукты/покупки HP Rewards определяются как принадлежащие к следующим категориям: принтеры, ПК для бизнеса (марки Elite, Pro и рабочие станции), выберите аксессуары для бизнеса и выберите чернила, тонер и бумага.

Читайте также: