Con la crescente incidenza di furti d'identità , frodi con carta di credito, attacchi di ingegneria sociale, il mondo digitale si trova ad affrontare sfide negli anni a venire. Ovviamente, la crittografia, una scienza giovane, avrà un ruolo di primo piano nel proteggere la sicurezza degli asset digitali. Questo articolo cerca di spiegare le basi della crittografia (crittografia), utilizzando un linguaggio semplice.
Prendiamo l'esempio di codifica un uovo. In primo luogo, rompere il guscio, versare il contenuto in una ciotola e sbattere energicamente fino a quando il contenuto è raggiunto il risultato che ha avuto bisogno - bene, un uovo strapazzato. Questa azione di mescolare le molecole del uovo è la crittografia. Dal momento che le molecole sono mescolate-up, diciamo l'uovo ha raggiunto un più alto stato di entropia (stato di casualità ). Per restituire l'uovo strapazzato alla sua forma originale (compreso uncracking la shell) è decifratura. Impossibile?
Tuttavia, se si sostituisce la parola "uovo" e sostituirlo con "numero", "molecole" con "cifre", è possibile. Questo, mio amico, è l'entusiasmante mondo della crittografia (crittografia in breve). Si tratta di un nuovo campo dominato dai matematici di talento che utilizza un vocabolario come "le relazioni polinomiali non lineari", "sistemi di overdefined multivariata equazioni polinomiali", "campi di Galois", e così via. Questi crittografi che usa il linguaggio come noi comuni mortali non possiamo far finta di capire.
Nel computer, tutto ciò sono i numeri memorizzati. Il tuo file MP3 è un numero. Il tuo messaggio di testo è un numero. La tua rubrica è un numero più lungo. Il numero 65 rappresenta il carattere "A", 97 per la piccola "a", e così via.
Per gli esseri umani, noi riconosciamo i numeri con le cifre 0-9, dove altrimenti, il computer può riconoscere solo 0 o 1. Questo è il sistema binario che utilizza i bit invece che di cifre. Per convertire i bit in cifre, basta semplicemente moltiplicare il numero di bit da 0,3 a ottenere una buona stima. Ad esempio, se si dispone di 256-bit della Rupia indonesiana (uno dei più bassi denominazione moneta del mondo), la ricchezza di Bill Gates 'in confronto sarebbe microscopico.
Il esadecimale (base 16) utilizza il sistema di dieci cifre 0-9, più i sei simboli extra da A a F. Questo set ha sedici diversi "cifre", da cui il nome esadecimale. Questa notazione è utile per i lavoratori computer a sbirciare nel "contenuto reale" memorizzati dal computer. In alternativa, trattare questi diversi sistemi di numerazione come valute, sia essa Euro, franco svizzero, sterlina inglese e simili. Proprio come un oggetto può essere valutato con valori diversi che utilizzano queste valute, un numero può anche essere "valutato" in questi sistemi di numerazione diverse.
Per divagare un po ', vi siete mai chiesti perché si doveva studiare i numeri primi a scuola? Sono sicuro che la maggior parte insegnanti di matematica non si conosce la risposta. Risposta: Un subbranch chiama crittografia a chiave pubblica che utilizza i numeri primi in particolare per la cifratura delle e-mail. Laggiù, stanno parlando di numeri ancora più grandi, come 2048, 4096, 8192 bit.)
Quando vogliamo criptare qualcosa, abbiamo bisogno di usare una crittografia. Un cifrario è solo un algoritmo simile a una ricetta per la cottura di una torta. E 'preciso, passi inequivocabili. Per effettuare il processo di crittografia, è necessaria una chiave (alcuni chiamavano passphrase). Una buona pratica per la crittografia ha bisogno della chiave utilizzata da un cifrario deve essere di alta entropia per essere efficace.
Data Encryption Standard (DES), introdotta come standard nel tardo 1970, è stata la cifra più comunemente usato nel 1980 e all'inizio del 1990. Esso utilizza una chiave a 56 bit. Si è rotto alla fine degli anni 1990 con i computer specializzato costo di circa US $ 250.000 in 56 ore. Con oggi (2005) di hardware, è possibile crack in un giorno.
Successivamente, Triple-DES DES superato il modo logico per mantenere la compatibilità con gli investimenti prima da grandi società (soprattutto banche). Si utilizza due chiavi a 56 bit con tre passaggi: -
1. Cifra con il tasto 1.
2. Decifrare con il tasto 2.
3. Cifra con il tasto 1.
La lunghezza effettiva della chiave utilizzata è di 112-bit (equivalente a 34 cifre). La chiave è un numero compreso tra 0 e 5192296858534827628530496329220095. Alcuni modificare l'ultimo processo utilizzando il tasto 3, il che rende più efficaci le chiavi a 168 bit.
Advanced Encryption Standard (AES) è stato adottato come standard dal National Institute of Standards & Technology, USA (NIST) nel 2001. AES è basato sul Rijndael (pronunciato "Reno-bambola") cifrario sviluppato da due crittografi belgi, Victor Rijmen e Joan Daemen. In genere, utilizza AES 256-bit (equivalente a 78 cifre) per le sue chiavi. La chiave è un numero compreso tra 0 e 15792089237316195423570985008687907853269984665640564039457584007913129639935. Questo numero è lo stesso del numero stimato di atomi nell'universo.
La National Security Agency (NSA) ha approvato nel giugno 2003 AES per la protezione dei segreti di primo livello all'interno delle agenzie governative USA (naturalmente a condizione che la loro approvazione dei metodi di attuazione). Essi sono presumibilmente quelli che possono intercettare tutte le conversazioni telefoniche in corso in tutto il mondo. Inoltre, questa organizzazione è riconosciuta come il più grande datore di lavoro di matematici in tutto il mondo e può essere il più grande acquirente di computer nel mondo. La NSA probabilmente hanno molti anni di esperienza di crittografia davanti al pubblico e può senza dubbio rompere molti dei sistemi utilizzati nella pratica. Per ragioni di sicurezza nazionale, quasi tutte le informazioni sul NSA - anche il suo bilancio è classificato.
Un attacco di forza bruta è sostanzialmente quella di utilizzare tutte le combinazioni possibili per cercare di decifrare i materiali crittografati.
Un attacco dizionario di solito si riferisce a passphrase di testo (password) utilizzando le password di uso comune. Il numero totale di password comunemente usato è sorprendentemente piccola, in termini informatici.
L'avversario è qualcuno, sia esso un individuo, società , rivale in affari, nemico, traditore o un'agenzia governativa che probabilmente guadagnare da avere accesso ai tuoi segreti criptati. Un avversario determinato è quello con più "cervelli" e di risorse. La migliore forma di sicurezza è quello di avere zero avversario (praticamente impossibile da raggiungere), la prossima cosa migliore è avere zero determinato avversario!
Un keylogger è un programma software o hardware per catturare tutte le battiture scritte. Questo è di gran lunga il meccanismo più efficace per rompere le implementazioni password-based di sistemi di crittografia. programmi keylogger software sono più comuni perché sono piccole, il lavoro in stealth-mode e facilmente scaricati da Internet. keylogger hanno avanzato la possibilità di eseguire in silenzio su una macchina di destinazione e da remoto fornire le informazioni registrate per l'utente che ha introdotto questa sessione segreta di monitoraggio. Combinazione di tasti di controllo, che tutto il resto create dall'uomo, può essere utile o dannosa, a seconda intenti del monitor. Tutte le informazioni confidenziali che passa attraverso la tastiera e raggiunge il computer include tutte le password, nomi utente, i dati di identificazione, dati della carta di credito e documenti riservati (come sono dattiloscritte).
Per la definizione ultima, useremo un esempio. Diciamo che la tua casa dotato delle più moderne serrature, chiavi master non fabbro e non può manomettere con loro. Le porte e le finestre sono infrangibili. Come fa allora un avversario entrare in casa tua senza usare un bulldozer per rompere la porta d'ingresso? Risposta: il tetto - eliminando alcune mattonelle, l'avversario può entrare in casa. Si tratta di un exploit (punto di debolezza). Ogni sistema, l'organizzazione, le persone hanno gli exploit.
Vedi, non è poi così difficile, dopo tutto. Se si può comprendere il materiale presentato in questo articolo, complimenti - sei diventato cripto-alfabetizzati (meno dell'1% di tutti gli utenti di computer attuali). Se non mi credete, provate ad usare alcune di queste conoscenze ritrovata sui vostri amici banchiere o professionisti del computer.
Stan Seecrets 'Postulato: "La somma totale di tutta la conoscenza umana è un numero primo".
Corollario: "La somma totale di ogni sapienza umana non è un numero primo."
No comments:
Post a Comment