Hvad er kryptografi
For at skabe et mere sikkert kodningssystem udtænkte kryptologer asymmetrisk kryptografi, som undertiden er kendt som “offentlig nøgle” -system. I dette tilfælde har alle brugere to nøgler: en offentlig og en privat. Når man opretter en kodet meddelelse, vil afsenderen anmode om modtagerens offentlige nøgle om at kode beskeden. På denne måde er det kun den tilsigtede modtagers private nøgle, der afkoder den. På denne måde, selvom meddelelsen er opfanget, kan en tredjepart ikke afkode den.
Kryptografi
Kryptografi bruger matematiske teknikker til at transformere data og forhindre, at de bliver læst eller manipuleret med uautoriserede parter. Det muliggør udveksling af sikre meddelelser, selv i nærvær af modstandere. Cryptography er et kontinuerligt udviklende felt, der driver forskning og innovation. Datakrypteringsstandarden (DES), udgivet af NIST i 1977 som en føderal informationsbehandlingsstandard (FIPS), var banebrydende for sin tid, men ville komme langt under de nødvendige niveauer i dag i dag.
Efterhånden som vores elektroniske netværk bliver mere åbne og sammenkoblede, er det vigtigt at have stærke, betroede kryptografiske standarder og retningslinjer, algoritmer og krypteringsmetoder, der giver et fundament for e-handelstransaktioner, mobile enhedssamtaler og andre udvekslinger af data. NIST har fremmet udviklingen af kryptografiske teknikker og teknologi i 50 år gennem en åben proces, der samler industri, regering og akademia for at udvikle brugbare tilgange til kryptografisk beskyttelse, der muliggør praktisk sikkerhed.
Vores arbejde i kryptografi har konstant udviklet sig til at imødekomme behovene i det skiftende IT -landskab. I dag bruges NIST-kryptografiske løsninger i kommercielle applikationer fra tabletter og mobiltelefoner til pengeautomater, til at sikre Global EcommCerce, for at beskytte amerikanske føderale oplysninger og endda til at sikre tophemmelige føderale data. NIST ser på fremtiden for at sikre, at vi har de rigtige kryptografiske værktøjer klar, da nye teknologier bringes fra forskning i drift. For eksempel arbejder NIST nu på en proces til at udvikle nye slags kryptografi for at beskytte vores data, når kvanteberegning bliver en realitet. I den anden ende af spektret fremmer vi såkaldt let kryptografi for at afbalancere sikkerhedsbehov for kredsløb, der var mindre end drømt om for kun få år siden.
Ud over standardisering og test af kryptografiske algoritmer, der bruges til at skabe virtuelle låse og nøgler, hjælper NIST også med deres anvendelse. NISTs validering af stærke algoritmer og implementeringer skaber tillid til kryptografi-at øge dets anvendelse til at beskytte enkeltpersoners privatliv og velvære.
NIST fortsætter med at føre offentlige samarbejder til udvikling af moderne kryptografi, herunder:
- Bloker chiffere, som krypterer data i bunker i blokstørrelse (snarere end en bit ad gangen) og er nyttige til at kryptere store mængder data.
- Kryptografiske hash -algoritmer, der skaber korte fordøjelser eller hash, af de oplysninger, der er beskyttet. Disse fordøjelser finder brug i mange sikkerhedsapplikationer, herunder digitale signaturer (udviklingen, som NIST også fører til).
- Nøgleinstitution, Ansat i public-key kryptografi for at etablere de databeskyttelsestaster, der bruges af de kommunikationspartier.
- Cryptography Post-Quantum, beregnet til at være sikker mod både kvante- og klassiske computere og implementerbare uden drastiske ændringer i eksisterende kommunikationsprotokoller og netværk.
- Letvægt kryptografi, som kunne bruges i små enheder såsom Internet of Things (IoT) enheder og andre ressourcebegrænsede platforme, der ville blive overbelastet af aktuelle kryptografiske algoritmer.
- Privatlivsforbedrende kryptografi, beregnet til at tillade forskning om private data uden at afsløre aspekter af de data, der kunne bruges til at identificere dens ejer.
- Digitale underskrifter, som er en elektronisk analog af en skriftlig signatur, der giver forsikring om, at den påståede underskrivende underskrevne, og informationen blev ikke ændret efter signaturgenerering.
- Tilfældig bit generation, som er en enhed eller en algoritme, der kan producere en række bits, der ser ud til at være både statistisk uafhængige og uvildige.
NIST fremmer også brugen af validerede kryptografiske moduler og giver føderale agenturer en sikkerhedsmetrik, der skal bruges i indkøbsudstyr, der indeholder validerede kryptografiske moduler gennem andre bestræbelser, herunder: FIPS 140, kryptografisk programmer og laboratorie akkreditering kryptografisk modul Valideringsprogram (CMVP), kryptografisk algoritmidalidering Program (CAVP) og anvendt kryptografi på NISTs National Cybersecurity Center of Excellence (NCCOE).
Hvad er kryptografi?
Efterhånden som verden bliver mere og mere digital, er behovet for sikkerhed blevet stadig mere imperativ. Det er her kryptografi og dens anvendelser til cybersikkerhed kommer ind.
I det væsentlige henviser ordet til studiet af sikre kommunikationsteknikker, men kryptografi er tæt forbundet med kryptering eller handlingen med at kryptere almindelig tekst ind i det, der er kendt som chiffertekst – og derefter tilbage igen i almindelig tekst (kaldet PLAINTEXT), når den ankommer til sin bestemmelsessted. Flere historiske figurer er blevet krediteret for at skabe og bruge kryptografi gennem århundrederne, fra den græske historiker Polybios og den franske diplomat Blaise de Vigenère til den romerske kejser Julius Caesar – som krediteres med at bruge en af de første moderne ciffer – og Arthur Scherbius, der skabte den første Enigma kodebrydende maskine under 2. verdenskrig. Sandsynligvis ville ingen af dem genkende cifrene i det 21. århundrede. Men nøjagtigt hvad er kryptografi? Og hvordan fungerer det?
Cryptography Definition
Kryptografi er teknikken til at tilslutte eller kodningsdata, hvilket sikrer, at kun den person, der er beregnet til at se informationen – og har nøglen til at bryde koden – kan læse den. Ordet er en hybrid af to græske ord: “kryptós”, som betyder skjult og “graphein”, hvilket betyder at skrive. Bogstaveligt talt oversættes ordet kryptografi til skjult skrivning, men i virkeligheden involverer praksis den sikre transmission af information.
Brugen af kryptografi kan spores til de gamle egyptere og deres kreative brug af hieroglyphics. Men kodningskunsten har set store fremskridt over årtusinder, og moderne kryptografi kombinerer avanceret computerteknologi, teknik og matematik – blandt andre discipliner – for at skabe meget sofistikerede og sikre algoritmer og chiffere for at beskytte følsomme data i den digitale æra.
For eksempel bruges kryptografi til at oprette forskellige typer krypteringsprotokoller, der regelmæssigt bruges til at beskytte data. Disse inkluderer 128-bit eller 256-bit kryptering, Secure Sockets Layer (SSL) og Transport Layer Security (TLS). Disse krypteringsprotokoller beskytter alle former for digital information og data, mod adgangskoder og e -mails til e -handel og banktransaktioner.
Der er forskellige kryptografiske typer, som er nyttige til forskellige formål. For eksempel er den enkleste symmetrisk nøglekryptografi. Her er data krypteret ved hjælp af en hemmelig nøgle, og derefter sendes både den kodede meddelelse og den hemmelige nøgle til modtageren til dekryptering. Selvfølgelig er problemet her, at hvis meddelelsen opfanges, kan tredjepart let afkode meddelelsen og stjæle oplysningerne.
For at skabe et mere sikkert kodningssystem udtænkte kryptologer asymmetrisk kryptografi, som undertiden er kendt som “offentlig nøgle” -system. I dette tilfælde har alle brugere to nøgler: en offentlig og en privat. Når man opretter en kodet meddelelse, vil afsenderen anmode om modtagerens offentlige nøgle om at kode beskeden. På denne måde er det kun den tilsigtede modtagers private nøgle, der afkoder den. På denne måde, selvom meddelelsen er opfanget, kan en tredjepart ikke afkode den.
Hvorfor er kryptografi vigtig?
Kryptografi er et vigtigt cybersikkerhedsværktøj. Dens anvendelse betyder, at data og brugere har et ekstra lag af sikkerhed, der sikrer privatlivets fred og fortrolighed og hjælper med at forhindre data fra at blive stjålet af cyberkriminelle. I praksis har kryptografi mange applikationer:
- Fortrolighed: Kun den tilsigtede modtager kan få adgang til og læse oplysningerne, så samtaler og data forbliver private.
- Datas integritet: Kryptografi sikrer, at de kodede data ikke kan ændres eller manipuleres med enroute fra afsenderen til modtageren uden at efterlade sporbare mærker – et eksempel på dette er digitale underskrifter.
- Autentificering: Identiteter og destinationer (eller oprindelse) er verificeret.
- Ikke-afvisning: Afsendere bliver ansvarlige for deres meddelelser, da de ikke senere kan benægte, at meddelelsen blev overført-Digital underskrifter og e-mail-sporing er eksempler på dette.
Hvad er kryptografi i cybersikkerhed?
Interessen for brugen af kryptografi voksede med udviklingen af computere og deres forbindelser over et åbent netværk. Over tid blev det tydeligt, at der var behov for at beskytte information mod at blive opfanget eller manipuleret, mens det blev overført over dette netværk. IBM var en tidlig pioner på dette felt, der frigav sin “Lucifer” -kryptering i 1960’erne – dette blev til sidst den første datakrypteringsstandard (DES).
Efterhånden som vores liv bliver mere og mere digitalt, er behovet for kryptografi for at sikre enorme mængder af følsom information blevet endnu mere imperativ. Nu er der mange måder, hvorpå kryptografi er afgørende i online rummet. Kryptering er en væsentlig del af at være online, da så meget følsomme data overføres hver dag. Her er et par virkelige applikationer:
- Brug af virtuelle private netværk (VPN’er) eller protokoller såsom SSL til at gennemse internettet sikkert og sikkert.
- Oprettelse af begrænsede adgangskontroller, så kun personer med de korrekte tilladelser kan udføre visse handlinger eller funktioner, eller få adgang til bestemte ting.
- Sikring af forskellige typer online kommunikation, herunder e-mails, login-legitimationsoplysninger og endda tekstbeskeder-såsom med WhatsApp eller signal-gennem ende-til-ende-kryptering.
- Beskyttelse af brugere mod forskellige typer cyberattacks, såsom angreb fra mand-i-midten.
- Tillader virksomheder at imødekomme juridiske krav, såsom databeskyttelsen, der er beskrevet i den generelle databeskyttelsesforordning (GDPR).
- Oprettelse og verifikation af loginoplysninger, især adgangskoder.
- Tilladelse af sikker styring og transaktion af cryptocurrencies.
- Gør det muligt for digitale underskrifter at underskrive online -dokumenter og kontrakter sikkert.
- Bekræftelse af identiteter, når man logger ind på online -konti.
Hvad er de typer kryptografi?
Kryptografdefinitioner er forståeligt nok ganske brede. Dette skyldes, at udtrykket dækker en lang række forskellige processer. Som sådan er der mange forskellige typer kryptografiske algoritmer, der hver tilbyder forskellige sikkerhedsniveauer, afhængigt af den type information, der overføres. Nedenfor er de tre vigtigste kryptografiske typer:
- Symmetrisk nøglekryptografi: Denne enklere form for kryptografi tager sit navn fra det faktum, at både afsenderen og modtageren deler en nøgle til at kryptere og dekryptere information. Nogle eksempler på dette er datakrypteringsstandarden (DES) og avanceret krypteringsstandard (AES). Den største vanskelighed her er at finde en måde at dele nøglen mellem afsenderen og modtageren.
- Asymmetrisk nøglekryptografi: En mere sikker type kryptografi, dette involverer både afsenderen og modtageren med to nøgler: en offentlig og en privat. Under processen bruger afsenderen modtagerens offentlige nøgle til at kryptere meddelelsen, mens modtageren bruger deres private nøgle til at dekryptere den. De to nøgler er forskellige, og da kun modtageren har den private nøgle, vil de være de eneste, der er i stand til at læse oplysningerne. RSA -algoritmen er den mest populære form for asymmetrisk kryptografi.
- Hash -funktioner: Dette er typer kryptografiske algoritmer, der ikke involverer brug af nøgler. I stedet oprettes en hashværdi – et antal faste længder, der fungerer som en unik dataidentifikator – baseret på længden af de almindelige tekstoplysninger og bruges til at kryptere dataene. Dette bruges ofte af forskellige operativsystemer til at beskytte adgangskoder, for eksempel.
Fra ovenstående er det klart, at den største forskel i symmetrisk og asymmetrisk kryptering i kryptografi er, at den første kun involverer en nøgle, mens den anden kræver to.
Typer af symmetrisk kryptografi
Symmetrisk kryptering kaldes undertiden hemmelig nøgle -kryptografi, fordi en enkelt – purporteret – Secret Key bruges til at kryptere og dekryptere information. Der er flere former for denne type kryptografi, herunder:
- Stream Ciphers: Disse fungerer på en enkelt byte med data ad gangen og ændrer regelmæssigt krypteringsnøglen. I denne proces kan tasten være i takt med – eller uafhængig af meddelelsesstrømmen. Dette kaldes selvsynkronisering eller synkron, henholdsvis.
- Block Ciphers: Denne type kryptografi – som inkluderer Feistel -chiffer – koder og afkoder en blok af data ad gangen.
Former for asymmetrisk nøgle kryptografi
Asymmetrisk kryptografi-nogle gange omtalt som offentlig nøgle-kryptering-henter det faktum, at modtageren har to nøgler i spil: en offentlig en og en privat. Den første bruges af afsenderen til at kode informationen, mens modtageren bruger sidstnævnte – som kun de har – til sikkert at dekryptere beskeden.
Asymmetrisk nøglekryptografi krypterer og dekrypterer meddelelser ved hjælp af algoritmer. Disse er baseret på forskellige matematiske principper, såsom multiplikation eller faktorisering – at omfavne to store primnumre for at generere et massivt, tilfældigt antal, der er utroligt vanskeligt at knække – eller eksponentiering og logaritmer, der skaber usædvanligt komplekse tal, der er næsten umulige at dekryptere, såsom i 256-bit kryptering. Der er forskellige typer asymmetriske nøglealgoritmer, såsom:
- RSA: Den første type asymmetrisk kryptografi, der skal oprettes, er RSA grundlaget for digitale underskrifter og nøgleudvekslinger, blandt andet. Algoritmen er baseret på princippet om faktorisering.
- Elliptisk kurve kryptografi (ECC): ofte findes i smartphones og på cryptocurrency -udvekslinger anvender ECC den algebraiske struktur af elliptiske kurver til at opbygge komplekse algoritmer. Det er markant, at det ikke kræver meget opbevaringshukommelse eller brug af båndbredde, hvilket gør det særligt nyttigt til elektroniske enheder med begrænset computerkraft.
- Digital Signature Algorithm (DSA): Bygget på principperne for modulære eksponentiationer, DSA er guldstandarden til at verificere elektroniske underskrifter og blev oprettet af National Institute of Standards and Technologies.
- Identitetsbaseret kryptering (IBE): Denne unikke algoritme bortfalder behovet for en meddelelsesmodtager for at give deres offentlige nøgle til afsenderen. I stedet bruges en kendt unik identifikator – som en e -mail -adresse – af afsenderen til at generere en offentlig nøgle til at kode meddelelsen. En betroet tredjepartsserver genererer derefter en tilsvarende privat nøgle, som modtageren kan få adgang til at dekryptere oplysningerne.
Kryptografiske angreb
Som med de fleste teknologier er kryptografi blevet mere sofistikeret. Men det betyder ikke, at disse krypteringer ikke kan brydes. Hvis nøglerne er kompromitteret, er det muligt for en ekstern part at knække kodningen og læse de beskyttede data. Her er et par potentielle problemer at se på:
- Svage nøgler: nøgler er en samling af tilfældige tal, der bruges med en krypteringsalgoritme til at ændre og skjule data, så de er uforståelige for andre. Længere nøgler involverer flere tal, hvilket gør dem meget vanskeligere at knække – og derfor bedre til at beskytte data.
- Brug af nøgler forkert: nøgler skal bruges korrekt – hvis de ikke er det, kan hackere let knække dem for at få adgang til de data, de skal beskytte.
- Genbrug af nøgler til forskellige formål: Ligesom adgangskoder skal hver nøgle være unik – ved hjælp af den samme nøgle på tværs af forskellige systemer svækker kryptografiens evne til at beskytte data.
- Ikke skiftende nøgler: Kryptografiske nøgler kan hurtigt blive forældede, hvorfor det er vigtigt at regelmæssigt opdatere dem for at holde data sikre.
- Ikke opbevarer nøgler omhyggeligt: Sørg for, at nøgler opbevares på et sikkert sted, hvor de ikke let kan findes, ellers kan de stjålet for at kompromittere de data, de beskytter.
- Insiderangreb: Nøgler kan kompromitteres af enkeltpersoner, der legitimt har adgang til dem – såsom medarbejder – og hvem dem sælger dem på til uærlige formål.
- Glemmer backup: Keys skal have en sikkerhedskopi, for hvis de pludselig bliver defekte, kunne de data, de beskytter.
- Optagelse af nøgler forkert: manuelt indtastning af nøgler i et regneark eller at skrive dem ned på papiret kan synes at være et logisk valg, men det er også et, der er tilbøjeligt til fejl og tyveri.
Der er også specifikke kryptografangreb designet til at bryde igennem krypteringer ved at finde den rigtige nøgle. Her er nogle af de almindelige:
- Brute Force -angreb: Brede angreb, der prøver at gætte private nøgler ved hjælp af den kendte algoritme.
- Angreb på kun chiffertekst: Disse angreb involverer en tredjepart, der opfanger det krypterede budskab-ikke sagsøger.
- Valgt chiffertekstangreb: Det modsatte af et valgt sagsøger angreb, her analyserer angriberen et afsnit af chiffertekst mod dets tilsvarende sagsøger for at opdage nøglen.
- Valgt PLAINTEXT ATTACK: Her vælger tredjeparten PLAINTEXT for en tilsvarende chiffertekst for at begynde at udarbejde krypteringsnøglen.
- Kendt PLAINTEXT -ATTAKK: I dette tilfælde får angriberen tilfældigt adgang til en del af The Plaintext og en del af chifferteksten og begynder at finde ud af krypteringsnøglen. Dette er mindre nyttigt til moderne kryptografi, da det fungerer bedst med enkle chiffer.
- Algoritmeangreb: I disse angreb analyserer cyberkriminelle algoritmen for at prøve at finde ud af krypteringsnøglen.
Er det muligt at afbøde truslen om kryptografangreb?
Der er et par måder, hvorpå enkeltpersoner og organisationer kan prøve at sænke muligheden for et kryptografisk angreb. I det væsentlige involverer dette at sikre korrekt styring af nøgler, så de er mindre tilbøjelige til at blive opfanget af en tredjepart eller anvendelig, selvom de gør det. Her er et par forslag:
- Brug en nøgle til hvert specifikt formål – brug for eksempel unikke taster til godkendelse og digitale underskrifter .
- Beskyt kryptografiske nøgler med stærkere nøgle-kryptering-keys (keks).
- Brug hardwaresikkerhedsmoduler til at administrere og beskytte nøgler – disse fungerer som regelmæssige adgangskodestyrere.
- Sørg for, at nøgler og algoritmer regelmæssigt opdateres.
- Kryptere alle følsomme data.
- Opret stærke, unikke nøgler til hvert krypteringsformål.
- Butiknøgler sikkert, så de ikke let kan fås af tredjepart.
- Sørg for den korrekte implementering af det kryptografiske system.
- Medtag kryptografi i træningsuddannelse for medarbejdere for medarbejdere.
Behovet for kryptografi
De fleste mennesker behøver ikke have mere end en grundlæggende forståelse af, hvad kryptografi er. Men at lære kryptografdefinitionen, hvordan processen fungerer og dens applikationer til cybersikkerhed kan være nyttigt til at være mere opmærksom på at styre daglige digitale interaktioner. Dette kan hjælpe de fleste mennesker med at holde deres e -mails, adgangskoder, online køb og online banktransaktioner – som alle bruger kryptografi i deres sikkerhedsfunktioner – mere sikker.
Ofte stillede spørgsmål
Hvad er kryptografi?
På de enkleste termer er kryptografi processen med kodning og afkodning af data med “nøgler”, så kun afsenderen og den tilsigtede modtager kan forstå oplysningerne. I praksis – og med hensyn til det digitale landskab – tillader ryptografi sikker transmission af følsomme oplysninger eller meddelelser, så det er langt mindre sandsynligt, at tredjepart kan aflytte eller læse dem.
Hvorfor er kryptografi vigtig?
Kryptografi er blevet særlig vigtig for sine konsekvenser i cybersikkerhedsverdenen. Det hjælper med at sikre privatlivets fred og fortrolighed, beskytte dataets integritet, tilbyde en metode til godkendelse og muliggør ikke-afvisning. Som sådan er kryptografi kritisk for at sikre fortroligheden af al vores digitale kommunikation og transaktioner, hvad enten det er at sende en e -mail eller whatsapp -meddelelse, oprette login -legitimationsoplysninger eller udføre banktransaktioner.
Hvad er de typer kryptografi?
Der er tre hovedtyper af kryptografiske algoritmer. Symmetrisk kryptering er den enkleste form for kryptografi og involverer afsenderen og modtageren ved hjælp af kun en delt nøgle til at kryptere og dekryptere data. Omvendt bruger asymmetrisk kryptering både en offentlig og en privat nøgle. Afsenderen bruger førstnævnte til at kode meddelelsen, mens modtageren bruger sidstnævnte til at afkode den. Fordi kun den private nøgle kan afkode meddelelsen, betragtes asymmetrisk nøglekryptografi som den mere sikre af de to typer kryptografi. En tredje form, hash fungerer, bruger overhovedet ikke nøgler, der erstatter dem med et langt antal faste længder, der fungerer som unikke dataidentifikatorer.
Relaterede artikler og links:
Relaterede produkter og tjenester:
Hvad er kryptografi?
Kryptografi er en vigtig del af cybersikkerhed. Lær hvordan det fungerer, hvorfor det er vigtigt, og dets forskellige former. Læs mere i Kaspersky -bloggen her.
Udvalgte artikler
Hvad er en forretningsvpn & hvordan fungerer de?
Hvad er session kapring, og hvordan fungerer det?
Hvad er DNS -kapring?
Hvad er en SSID?
Hvad er VPN? Hvordan det fungerer, typer VPN
Vi bruger cookies til at gøre din oplevelse af vores websteder bedre. Ved at bruge og yderligere navigere i dette websted accepterer du dette. Detaljerede oplysninger om brugen af cookies på dette websted er tilgængelig ved at klikke på mere information.