Karaniwang Mga Uri ng Encryption, Protocol at Algorithms Naipaliliwanag

Ipinaliwanag ang mga karaniwang uri ng pag-encrypt


Ang pag-encrypt ay marahil ay hindi isang bagay na ginugugol mo ng maraming oras sa pag-iisip, ngunit ito ay isang pangunahing bahagi upang mapanatili kang ligtas sa online. Ang isang hanay ng mga uri ng pag-encrypt ay nagbabalot sa karamihan ng ginagawa natin kapag nasa internet tayo, kasama na 3DES, AES, at RSA.

Ang mga algorithm na ito at iba pa ay ginagamit sa marami sa aming ligtas na mga protocol, tulad ng TLS / SSL, IPsec, SSH, at PGP. Sa artikulong ito, tatalakayin natin kung ano talaga ang encryption, kung ano ang ginagawa nito, ang ilan sa mga pangunahing konsepto sa likod nito, at bibigyan ka ng isang pagpapakilala sa mga pangunahing uri ng pag-encrypt at ang mga secure na protocol na gumagamit ng mga ito.

Nagbibigay ang artikulong ito ng isang pangkalahatang ideya ng mga karaniwang uri ng pag-encrypt at pag-ikot ng aming serye ng higit pang mga post sa on Encryption.

Basahin ang aming buong serye ng mga artikulo sa seguridad

Mga algorithm ng pag-encrypt:

  • Pag-encrypt ng AES
  • Ano ang pag-encrypt ng 3DES at kung paano gumagana ang DES?
  • Encryption, Hashing at Salting (ano sila at paano sila naiiba?)

Mga protocol sa seguridad:

  • Pag-encrypt ng email (pangkalahatang-ideya)
  • PGP Encryption
  • Paano gamitin ang PGP encryption sa Windows
  • Paano gamitin ang PGP encryption sa Outlook
  • Paano gamitin ang PGP encryption sa Gmail
  • Patnubay ng nagsisimula sa SSL
  • Ano ang SSH at paano ito gumagana?
  • Ano ang TLS at paano ito gumagana?
  • Ano ang IPsec at paano ito gumagana?

Cryptography

  • Patnubay ng nagsisimula sa krograpiya
  • Public-key na kriptograpiya
  • Ano ang susi ng Exchangeie-Hellman at paano ito gumagana?
  • Ano ang mga digital na lagda at paano ito gumagana?

Seguridad

  • Pag-encrypt ng ulap

Ano ang pag-encrypt?

Ang pag-encrypt ay mahalagang isang code na ginagamit upang itago ang mga nilalaman ng isang mensahe o data. Ito ay isang sinaunang pamamaraan, ngunit ang mga dating pamamaraan ay mas simple kaysa sa ginagamit natin ngayon. Ang pinakaunang mga pamamaraan ng pag-encrypt ay may kinalaman sa pagbabago ng pagkakasunud-sunod ng mga titik, o pagpapalit ng mga titik sa iba pang mga character.

Isang halimbawa ng isang maagang pag-encrypt cipher ay magpalit ng “a” kay z “,” b “na may” y “,” c “na may” x “at iba pa. Ang susi sa code na ito ay ang kaalaman na ang bawat titik ay pinalitan ng isa na humahawak sa tapat nitong posisyon sa alpabeto. Sa ilalim ng ganitong uri ng code, “Huwag sabihin sa sinuman” ay magiging:

     Wlm gvoo zmblmv

Sa paglipas ng panahon, lalo na sa ika-20 siglo, mas mahusay ang mga tao sa paglabag sa mga code na ito, kaya’t naging mahalaga na magkaroon ng mas mahirap na mga code. Ang pagdating ng mga computer ay gumawa ng mga code sa pag-crack sa sandaling naisip na kumplikado na medyo walang kabuluhan; maraming mga unang computer ay ginamit para sa paglabag sa code ng militar. Ang mga bagay ay mas kumplikado sa pamamagitan ng mabilis na paglaki ng digital na komunikasyon at ang kumplikadong mga pangangailangan sa seguridad. Ngayon, sopistikadong uri ng pag-encrypt ay bumubuo ng gulugod kung ano ang nagpapanatili sa amin na ligtas sa internet.

Symmetric-key encryption

Ang unang uri ng code na ipapakilala namin ay tinatawag simetriko-key encryption. May kasamang a iisang susi sa parehong pag-encrypt at i-decrypt ang data. Ang code na nabanggit sa itaas ay isang napaka-simpleng anyo ng simetriko-key encryption, dahil ang cipher (a = z, b = y, c = x, atbp) ay maaaring magamit sa parehong pag-encrypt at i-decrypt ang impormasyon.

Ang mga bersyon na ginagamit namin ngayon, tulad Ang 3DES at AES, ay mas kumplikado. Sila kasangkot ang pagdaragdag ng isang susi sa data pati na rin ang maraming mga pag-ikot ng pagpapalit at paglipat nito gamit ang mga komplikadong formula ng matematika. Ginagawa ng mga algorithm na ito ang pangwakas na ciphertext na mukhang ganap na dayuhan mula sa data na dapat na kinatawan nito.

Bilang halimbawa, kapag nag-encrypt kami ng “Don’t tell anyone”, na may susi ng “Notapassword” sa isang online na AES encryptor, binibigyan kami nito:

     X59P0ELzCvlz / JPsC9uVLG1d1cEh + TFCM6KG5qpTcT49F4DIRYU9FHXFOqH8ReXRTZ5vUJBSUE0nqX1irXLr1A ==

Tulad ng nakikita mo, mukhang hindi tulad ng orihinal na mensahe, at ito ay malayo sa kakayahan ng utak ng sinumang malaman ang cipher. Dahil sa isang sapat na key-haba at tamang pagpapatupad, ito rin hindi magagawa para sa mga computer na masira ang AES, kaya itinuturing naming ligtas na magamit sa aming kasalukuyang teknolohikal na klima.

Mahusay na gamitin ang simetriko-key kriptograpiya kapag ang isang tao lamang ay kailangang mag-encrypt at mag-decrypt ng data, o kapag maraming mga partido ay may pagkakataon na ibahagi ang key bago. Bagaman kapaki-pakinabang ito sa maraming mga sitwasyon, mayroong iba kung saan maaaring maging may problema.

Paano kung nais ng isang tao na makipag-usap nang ligtas sa isang tao na hindi pa nila nakilala? Malinaw na hindi sila magkakaroon ng pagkakataong ibahagi ang pangunahing susi, at malamang na wala silang ligtas na channel na magagamit nila upang maipadala ang code sa kanilang inilaang tatanggap. Dinadala namin ito sa iba pang mga pangunahing uri ng kriptograpiya, pampublikong key key.

Pampublikong key key

Public-key encryption ay kilala rin bilang asymmetric encryption dahil nangangailangan ito ng isang key para sa pag-encrypt ng data at isa pa para sa pag-decrypting nito. Kung kailangan mong ligtas na makipagpalitan ng impormasyon sa isang tao na hindi mo dati nagkaroon ng pagkakataon na makipagpalitan ng mga susi, mga pampublikong key key algorithm na tulad ng RSA ay nagbibigay sa iyo ng isang paraan upang gawin ito.

Ang bawat gumagamit ay bumubuo ng isang key pares, na ginawa mula sa parehong pampubliko at pribadong key. Ang pampublikong susi ay bukas na ibinahagi, habang ang pribadong key ay pinananatiling lihim bilang isang password. Dahil sa isang komplikadong ugnayan sa matematika sa pagitan ng dalawang mga susi, sa sandaling ang data ay na-encrypt na may isang pampublikong susi, maaari lamang itong mai-decry sa pamamagitan ng pagtutugma nitong pribadong key.

Upang magpadala ng isang mensahe gamit ang ganitong uri ng pag-encrypt, dapat hahanapin muna ng nagpadala ang susi ng publiko ng kanilang tatanggap. I-encrypt nila ang data gamit ang pampublikong susi na ito at pagkatapos ay ipadala ito sa tatanggap. Kahit na ang data ay naharang ng isang kalaban, hindi ito mababasa nang walang pribadong susi. Pagkatapos ay tinatanggal ng tatanggap ang mensahe gamit ang kanilang pribadong key, at kung nais nilang tumugon, hahanapin nila ang pampublikong susi ng kanilang korespondente at ulitin ang proseso.

Mabagal ang pampublikong key encryption at mabigat ang mapagkukunan. Sa halip na gamitin ito upang i-encrypt ang buong mga file, ito ay sa pangkalahatan ay ginagamit upang i-encrypt ang mga simetriko na susi na gagamitin upang i-encrypt ang mga file. Dahil ang pampublikong-susi na pag-encrypt ay nagpapanatili ng simetriko key na naka-lock, at ang simetriko na susi ay kinakailangan upang buksan ang mga file, tanging ang taong may kaukulang pribadong key ay maaaring ma-access ang naka-encrypt na data.

Ano ang maaaring magamit para sa pag-encrypt?

Ang pag-encrypt ay maaaring gumawa ng higit pa kaysa sa pag-secure ng data mula sa mga mata ng prying. Maaari rin itong magamit upang patunayan ang integridad at pagiging tunay ng impormasyon gamit ang kilala bilang mga pirma ng digital. Ang Encryption ay isang mahalagang bahagi ng pamamahala sa digital-rights at proteksyon ng kopya din.

Maaaring gamitin ang pag-encrypt upang burahin ang data. Dahil ang mga tinanggal na impormasyon ay maaring maibalik gamit ang mga tool sa pagbawi ng data, kung nai-encrypt mo muna ang data at itinapon ang susi, ang tanging bagay na maaaring mabawi ay ang ciphertext at hindi ang orihinal na data.

Kung saan ginagamit ang pag-encrypt?

Maaaring hindi mo ito mapansin, ngunit maliban kung nakatira ka sa gubat, marahil nakakaranas ka ng pag-encrypt araw-araw. Karamihan sa mga koneksyon na ginagawa mo sa mga pangunahing website ay mai-encrypt gamit ang TLS na ipinahiwatig ng HTTPS at / o isang padlock sa URL bar ng iyong web browser. Ang iyong mga mensahe sa WhatsApp ay naka-encrypt din, at maaari ka ring magkaroon ng naka-encrypt na folder sa iyong telepono.

Maaari ring mai-encrypt ang iyong email gamit ang mga protocol tulad ng OpenPGP. Ang mga VPN ay gumagamit ng pag-encrypt, at lahat ng iniimbak mo sa ulap ay dapat na naka-encrypt. Maaari mong i-encrypt ang iyong buong hard drive at kahit na gumawa ng naka-encrypt na mga tawag sa boses.

Isang malawak na halaga ng ang aming mga sistema ng komunikasyon at pananalapi ay gumagamit ng pag-encrypt upang mapanatiling ligtas ang aming impormasyon at malayo sa mga kalaban. Ang pag-encrypt din ay isang pangunahing aspeto ng pag-secure ng mga dompetong cryptocurrency, isang mahalagang bahagi ng pagprotekta sa Tor network, at ginagamit din ito sa maraming iba pang mga teknolohiya..

Tingnan din: PGP Encryption

Aling uri ng pag-encrypt ang pinaka-secure?

Ito ay medyo ng isang trick na tanong para sa dalawang magkakahiwalay na mga kadahilanan. Ang una ay mayroong maraming iba’t ibang mga uri, ang bawat isa ay may sariling mga gamit. Hindi makatuwiran na ihambing ang isang tulad ng RSA sa AES, dahil ang bawat isa ay lutasin nila ang iba’t ibang mga problema.

Ang pangalawang isyu ay ang “pinaka-secure” ay hindi nangangahulugang pinakamahusay o pinaka praktikal. Maaari naming gawing mas ligtas ang bawat isa sa aming mga algorithm sa pamamagitan lamang ng paggamit ng mas malaking mga susi o pag-uulit ng proseso ng algorithm.

Ang problema sa diskarte na ito ay ang mga hyper-secure na algorithm na ito ay magiging hindi kapani-paniwalang mabagal at gumamit ng isang katawa-tawa na halaga ng mga mapagkukunan ng computational. Ito ay gagawa sa kanila ng hindi magagamit. Ang inirekumendang algorithm ay ang mga tumama sa matamis na lugar sa pagitan ng seguridad at pagiging praktiko.

Ang pinaka-ligtas, pa rin praktikal na mga algorithm kasama ang:

  • Para sa simetriko-key encryption – AES-256
  • Para sa pampublikong key key encryption – RSA-4096

Ang bawat isa sa mga ciphers na ito ay gumagamit ng malalaking mga susi (256 at 4096 bit ayon sa pagkakabanggit) upang mas ligtas sila.

Mga pangunahing algorithm ng pag-encrypt

Maraming iba’t ibang mga algorithm ng pag-encrypt. Ang ilan ay idinisenyo upang umangkop sa iba’t ibang mga layunin, habang ang iba ay binuo habang ang mga luma ay nagiging walang katiyakan. Ang 3DES, AES at RSA ay ang pinaka-karaniwang algorithm na ginagamit ngayon, kahit na ang iba, tulad ng Twofish, RC4 at ECDSA ay ipinatutupad din sa ilang mga sitwasyon.

Pag-encrypt ng 3DES

Ang Triple Data Encryption Algorithm (TDEA), mas kilala bilang ang Triple Data Encryption Standard (3DES) ay isang simetriko key algorithm nakakakuha ng pangalan nito dahil ang data ay dumadaan sa orihinal na algorithm ng DES nang tatlong beses sa proseso ng pag-encrypt.

Kapag ang mga isyu sa seguridad sa DES ay nagsimulang maging maliwanag, sila ay nagaan sa pamamagitan ng pagpapatakbo ng data sa pamamagitan ng maraming beses na may tatlong mga susi sa kung ano ang nakilala bilang 3DES. Ang bawat isa sa mga susi ay 56 bits ang haba, tulad ng sa DES. Sa pamamagitan ng kanilang sarili, ang mga susi ng sukat na ito ay itinuturing na kawalan ng katiyakan, na ang dahilan kung bakit nagretiro mula sa paggamit ang DES. Sa pamamagitan ng paglalapat ng algorithm ng pag-encrypt nang tatlong beses, ang 3DES ay mas mahirap masira.

Kapag inilagay namin ang aming mensahe, “Huwag mong sabihin sa kahit sino”, na may susi ng “Notapassword” sa isang online na 3DES encryptor, binibigyan kami nito:

     U2FsdGVkX19F3vt0nj91bOSwF2 + yf / PUlD3qixsE4WS9e8chfUmEXw ==

Ang 3DES ay may tatlong magkakaibang pagpipilian sa keying, ngunit ang isa lamang na pinahihintulutan ng National Institute of Standards and Technology (NIST) ay nagsasangkot ng tatlong malayang susi. Habang binibigyan ito ng isang pangunahing haba ng 168 bits, epektibo ang meet-in-the-middle-atake (pdf) bawasan ang tunay na seguridad sa mundo sa 112 bits.

Ginagamit pa rin ang 3DES sa pananalapi, ilang mga alay ng Microsoft at iba’t ibang iba pang mga sistema, ngunit mukhang nakatakda itong magretiro sa malapit na hinaharap. Ayon sa pangalawang draft ng Transitioning ang Paggamit ng Cryptographic Algorithms at Key Haba, “Matapos ang Disyembre 31, 2023, ang tatlong key na TDEA [3DES] ay hindi pinayagang mag-encrypt maliban kung pinahihintulutan ng iba pang patnubay ng NIST.” Ito ay dahil ang Ang 3DES ay medyo mabagal at hindi itinuturing na ligtas kumpara sa iba pang mga algorithm.

Ang pag-encrypt ng AES

Ang Advanced na Encryption Standard (AES) ay binuo upang mapalitan ang algorithm ng DES dahil ang mga pagsulong sa teknolohikal ay nagsimulang gawing mas sigurado ang DES. Ito ay talagang isang uri ng Rijndael block cipher na napili upang maging pamantayan sa pamamagitan ng NIST pagkatapos ng mga taon ng pagsusuri nito laban sa isang cohort ng mga karibal na algorithm.

Nagtatampok ang AES three iba’t ibang mga sukat na sukat, 128-bit, 192-bit at 256-bit. Ang pangunahing sukat ay tumutukoy kung magkakaroon ng 10, 12 o 14 na mga pag-ikot ng mga hakbang sa pag-encrypt. Ang proseso ay nagsisimula sa pangunahing pagpapalawak, kung saan ginagamit ang paunang susi upang lumikha ng mga bagong key na gagamitin sa bawat pag-ikot. Pagkatapos ang idinagdag ang first round key upang simulan ang pag-encrypt ng data.

Pagkatapos nito, magsisimula ang mga pag-ikot. May kinalaman ito pagpapalit ng mga bait, kung saan ang bawat byte ng data ay pinalitan ng isa pa, ayon sa isang paunang natukoy na talahanayan. Matapos itong dumating shift row, kung saan ang bawat hilera ng data ay inilipat ng isang hanay ng mga puwang sa kaliwa. Ang susunod na bahagi ng isang pag-ikot ay ihalo ang mga haligi, kung saan ang isang pormula ay inilalapat sa bawat haligi upang higit na maikalat ang data. Sa wakas, idinagdag ang isa pang round key.

Ang apat na hakbang na ito pagkatapos ay ulitin para sa alinman siyam, 11, o 13 na pag-ikot, depende sa kung 128-bit, 192-bit o 256-bit key, ayon sa pagkakabanggit, ay ginagamit. Ang proseso ng pag-encrypt ng AES ay natapos ng pagpapalit ng mga bait at paglilipat ng mga hilera minsan pa pagdaragdag ng huling key key. Ang pangwakas na resulta ay ang ciphertext.

Tulad ng nakita namin sa simula ng artikulo, nang ipinasok namin ang aming mensahe ng “Huwag sabihin sa sinuman” na may susi ng “Notapassword” sa 128-bit na AES online encryptor, ibinigay ito sa amin:

     X59P0ELzCvlz / JPsC9uVLG1d1cEh + TFCM6KG5qpTcT49F4DIRYU9FHXFOqH8ReXRTZ5vUJBSUE0nqX1irXLr1A ==

Ang Ginagamit ang algorithm ng AES upang ma-secure ang isang malaking halaga ng aming data pareho sa pahinga at sa pagbiyahe. Ang ilan sa mga mas karaniwang application ay maaaring magsama ng:

  • WinZip
  • VeraCrypt
  • Signal
  • WhatsApp
  • TLS
  • SSH

Ang AES din naaprubahan ng Pamahalaang Estados Unidos para sa pag-encrypt ng inuriang impormasyon:

  • SECRET data maaaring mai-encrypt sa 128-bit na mga susi.
  • Tuktok data ng lihim maaaring mai-encrypt sa alinman 192-bit o 256-bit key.

Mayroong isang bilang ng mga kilalang pag-atake ng mga side-channel na nakakaapekto sa iba’t ibang mga pagpapatupad ng AES, ngunit ang algorithm mismo ay itinuturing na ligtas.

RSA encryption

RSA ang unang asymmetric encryption algorithm na malawak na magagamit sa publiko. Ang algorithm ay nakasalalay sa kahirapan ng factoring primes, na nagpapahintulot sa mga gumagamit nito ligtas na magbahagi ng data nang hindi kinakailangang ipamahagi ang isang key bago, o may access sa isang ligtas na channel.

Bilang isang pampublikong key key na naka-encrypt, ang mga gumagamit nito ay naka-encrypt ng data kasama ang pampublikong susi ng kanilang inilaan na tatanggap, na maaari decrypted lamang sa pribadong susi ng tatanggap. Ang RSA ay mabagal at gumagamit ng maraming computational mapagkukunan, kaya karaniwang ginagamit lamang ito upang i-encrypt ang mga simetriko na susi, na kung saan ay mas mahusay.

Dahil sa uri ng sistema ng pampubliko at pribadong mga susi ng RSA, hindi namin mai-encrypt ang isang text message na may parehong “Notapassword” key na ginamit namin sa itaas. Sa halip, bibigyan ka namin ng isang demonstrasyon na may isang random na pampublikong susi mula sa isa pang online generator. Kapag tayo i-encrypt “Huwag sabihin sa kanino” kasama ang mga sumusunod pampublikong susi:

—–BEGIN PUBLIC KEY—–

MIGfMA0GCSqGSIb3DQEBAQUAA4GNADCBiQKBgQDPLfAcyE5w + 6qQE6W5g2vmX55v

q9rsMqP4QWrYS1UMAVJ4DTYLT09d0MR00yxBn6f3wvJkxQXihTnsSKvtO09Ld4 / f

LGIeoYvulzp73mvPtIO2wjzP6eb0ndM42CAnxVtzzWmFXH3AYvCQ0AK + OJnJQVZ4

GgimzH4wwO9Uc6bEawIDAQAB

-–END PUBLIKONG KEY—–

Nakukuha namin:

G7qrc4WRKADzcc1a9tdFHTas8bsV2rQqgBuxQJ2O8Uvf ++ t / Ss8DBe + 7kDWgSXqKGOytkYKX / DjMLUJnTxd2iVQeDF4my8O9Gl9bnUN + Olg

Ang mensahe sa itaas ay maaari lamang decrypted bumalik sa orihinal nitong form kasama ang mga sumusunod pribadong susi:

—–BEGIN RSA PRIVATE KEY—–

MIICXwIBAAKBgQDPLfAcyE5w + 6qQE6W5g2vmX55vq9rsMqP4QWrYS1UMAVJ4DTYL

T09d0MR00yxBn6f3wvJkxQXihTnsSKvtO09Ld4 / fLGIeoYvulzp73mvPtIO2wjzP

6eb0ndM42CAnxVtzzWmFXH3AYvCQ0AK + OJnJQVZ4GgimzH4wwO9Uc6bEawIDAQAB

AoXAK5C4XgUM4Zs6GYPYJHNrPA09TrQvm91mN2ziH8tvfc / FXLNCewxZXxvoQ7y

oIMCG3IWk3OXFQAXN0U7SwFbpbE8G7J0xXftTj9nxGjb0NL3zJrJcg + VUjQ8P63F

EsEFh6tqur2j / sYQIFsgQuJ6b4gPdaLJ6rK7tVPIQ2G / TlABAkEA9wkTgdnpm9a5

3uxpUGB + pq4pAteVhWcHlWxRyEpC6Fv + D / QOkB + fkG0HUPnmGDS0HiYOYMSHL91r

dND2iHXGawJBANaymut04nAQzWhj / Vb1KSY1UjN5i7j1NZ4b2E8MWZht90exk0NY

0wxnqFR8SIHMtUnWqRIqVijEcIa7ETRmegECQQCEMmA1CecglS0MZZkKAUllayfZ

NIL4S6VcSgYN1 + esLqZr5R / x8mpSQHY82C5Q38tPou / oyuLJM4Vwku6LIfOXAkEA

tQEXAvMkBH7l7eB + sVU3P / MsPiF23pQ8g / PNxbcPwibTlynqkZjNNWQe0juFlYjU

PlAvchUnVm9mvu / vbVIIAQJBALQXwqZXfQIftvBmjHgnoP90tpN4N / xcIqMTX9x3

UZVFWPERBXfklGTOojPYO2gVVGZWr2TVqUfV3grSno1y93E =

-–END RSA PRIVATE KEY—–

Ang RSA ay madalas na ginagamit sa TLS, ay ang paunang algorithm na ginamit sa PGP, at madalas na ang unang algorithm na ang isang tao ay lumiliko kapag kailangan nila ang pampublikong-susi na pag-encrypt. Maraming mga VPN ang umaasa sa RSA upang makipag-ayos ng mga ligtas na handshakes at mag-set up ng mga naka-encrypt na lagusan sa pagitan ng mga server at kliyente. Ginagamit din ang RSA upang lumikha mga pirma ng digital, na i-verify ang pagiging tunay at integridad ng data.

Ang isang bilang ng mga kahinaan ay natuklasan sa iba’t ibang mga pagpapatupad ng RSA, ngunit ang algorithm mismo ay itinuturing na ligtas hangga’t ginagamit ang 2048-bit-o-mas malaking susi.

Basahin ang aming buong gabay sa RSA Encryption

Mga Protocol sa Seguridad

Ang natitira sa artikulong ito ay hindi tungkol sa mga algorithm ng pag-encrypt tulad ng mga napag-usapan natin. Sa halip, ang mga ito ay ligtas na mga protocol, na gumagamit ng mga algorithm sa pag-encrypt sa itaas upang mapanatiling ligtas ang aming data sa maraming iba’t ibang mga sitwasyon.

TLS / SSL

Ang Transport Layer Security (TLS) ay madalas na tinutukoy ng pangalan ng nauna nito, Secure Sockets Layer (SSL), ngunit ito ay talagang isang na-update na bersyon ng SSL na may isang saklaw ng mga pagpapahusay sa seguridad. Ang TLS ay isa sa mga secure na protocol na madalas mong makatagpo. Kapag nakikita mo ang “https” o ang berdeng lock sa tabi ng isang URL sa address bar ng iyong web browser, alam mo na Ginagamit ang TLS upang ma-secure ang iyong koneksyon sa website.

Naiiba ito sa tatlong mga sistema na nabanggit sa itaas sa TLS ay hindi isang algorithm ng pag-encrypt, ngunit isang protocol na naging isang Pamantayan sa Internet para sa pag-secure ng data. Nangangahulugan ito na Ang TLS ay hindi ang mekanismo na gumagawa ng pag-encrypt; gumagamit ito ng mga algorithm tulad ng RSA, AES, at iba pa upang gawin iyon.

Ang TLS ay simpleng napagkasunduang system na ginagamit upang maprotektahan ang data sa isang hanay ng mga sitwasyon. Ang TLS ay maaaring magamit upang i-encrypt, patunayan at maipakita kung nananatili ang orihinal na integridad ng data.

Ito ay madalas na ginagamit sa mga protocol ng transport layer tulad ng HTTP (kung ano ang ginagamit namin para sa pagkonekta sa mga website), FTP (kung ano ang ginagamit namin upang maglipat ng mga file sa pagitan ng isang kliyente at isang server) at SMTP (kung ano ang ginagamit namin para sa email).

Ang pagdaragdag ng TLS sa mga protocol na ito ay nagse-secure ng data na inilipat, sa halip na iwanan ito nang bukas para sa sinumang pipigil sa pag-access. Sa tuktok ng pagpapahintulot sa iyong web browser na ligtas na kumonekta sa isang website, Ang TLS ay ginagamit din sa VPN para sa parehong pagpapatunay at pag-encrypt.

Ang TLS ay binubuo ng dalawang layer, ang Handshake Protocol at ang Record Protocol. Ang Handshake Protocol ay ginagamit upang simulan ang koneksyon. Kapag naitatag ang koneksyon, magpapasya ang kliyente at server kung aling bersyon ng protocol ang gagamitin, patunayan ang mga sertipiko ng TLS sa bawat isa (mga sertipiko na nagpapatunay ng pagkakakilanlan ng bawat partido), piliin kung aling mga algorithm ang gagamitin para sa pag-encrypt, at bubuo ng isang ibinahagi key sa pamamagitan ng pampublikong key na pag-encrypt.

Ang Itala ang Protocol pagkatapos ay nai-secure ang mga packet ng data na inilipat kasama ang ibinahagi ang mga key na nabuo sa Handshake Protocol. Ang simetriko-key encryption ay ginagamit upang mas mahusay ang proseso.

Sa tuktok ng data ng pag-encrypt, ang Record Protocol ay sisingilin paghati ng data sa mga bloke, pagdaragdag ng padding, pag-compress ng data at paglalapat ng isang code ng pagpapatunay ng mensahe (MAC). Ginagawa din nito ang lahat ng mga prosesong ito bilang kabaligtaran para sa data na natanggap.

Tulad ng lahat ng mga protocol, sa paglipas ng panahon ng maraming mga flaws ay natuklasan sa SSL, na humantong sa pag-unlad ng TLS. Nagtatampok ang TLS ng isang hanay ng mga karagdagan na bolstering seguridad, ngunit ito ay patuloy na na-update sa paglipas ng panahon. Ang TLS 1.3 ay tinukoy noong Agosto 2018, ngunit ang bersyon 1.2 ay karaniwang ginagamit pa rin.

IPsec

Ang IPsec ay nakatayo para sa Akonternet Protocol Sinabi ni Secpag-iingat, at ito ay pinaka-tanyag na ginagamit sa VPN, ngunit maaari ring magamit sa pagruruta at seguridad sa antas ng aplikasyon. Gumagamit ito ng isang hanay ng mga cryptographic algorithm para sa pag-encrypt ng data at protektahan ang integridad nito, kasama 3DES, AES, SHA at CBC.

Ang IPsec ay maaaring ipatupad sa dalawang magkakaibang mga mode, mode ng lagusan at mode ng transportasyon. Sa mode ng tunel, pareho ang header at ang payload naka-encrypt at napatunayan, pagkatapos ay ipinadala sa isang bagong packet kasama ang isa pang header. Ginagamit ito ng mga VPN sa host-to-host, host-to-network at network-to-network na komunikasyon.

Mode ng transport naka-encrypt lamang at nagpapatotoo sa payload at hindi ang header. Ang data ay lumilipas sa pamamagitan ng isang L2TP tunnel, na nagbibigay ng seguridad sa pagtatapos. Karaniwang ginagamit ito upang ikonekta ang mga kliyente at server, o isang workstation sa isang gateway.

Pagdating sa VPN mga pagsasaayos, Ang IPsec ay maaaring kumonekta nang mas mabilis at mas madaling ipatupad, ngunit sa maraming pagkakataon, ang paggamit ng TLS ay maaaring maging mas kapaki-pakinabang sa pangkalahatan. Habang ang mga pagtagas ng Snowden ay nagpakita na ang NSA ay tinangka na masira ang seguridad ng IPsec, itinuturing pa ring ligtas na gamitin hangga’t ipinatupad ito nang tama.

SSH

Skagalingan Shell (SSH) ay isa pang ligtas na protocol na ginagamit sa iba’t ibang mga sitwasyon. Kabilang dito ligtas na pag-access sa isang malayong terminal, bilang isang naka-encrypt na tunel (sa isang katulad na paraan sa isang VPN) sa pamamagitan ng paggamit ng SOCKS proxy, ligtas na paglilipat ng mga file, pagpapasa ng port, at marami pang iba.

Ang SSH ay binubuo ng tatlong magkakahiwalay na layer: ang layer ng transportasyon, ang layer ng pagpapatunay ng gumagamit at ang layer ng koneksyon. Pinapayagan ng transport layer ang dalawang partido na kumonekta ng ligtas, patunayan ang bawat isa, i-encrypt ang data, patunayan ang integridad ng data at magtatag ng ilang iba pang mga parameter para sa koneksyon.

Sa layer ng transportasyon, nakikipag-ugnay ang kliyente sa server at mga susi na ipinagpapalit gamit ang Susi ng exchangeie-Hellman. A public-key algorithm (tulad ng RSA), simetriko-key algorithm (tulad ng 3DES o AES), ang algorithm ng pagpapatunay ng mensahe at ang hash algorithm para sa paghahatid ay napili din.

Inililista ng server ang suportadong mga pamamaraan ng pagpapatunay sa kliyente, na maaaring magsama ng mga password o digital na lagda. Ang kliyente pagkatapos ay nagpapatunay sa sarili nito sa layer ng pagpapatunay gamit ang alinmang sistema ay napagkasunduan.

Sa layer ng koneksyon, maaaring mabuksan ang maraming mga channel sa sandaling napatunayan ng kliyente. Ang mga magkakahiwalay na channel ay ginagamit para sa bawat linya ng komunikasyon, tulad ng isang channel para sa bawat session session, at alinman sa client o server ay maaaring magbukas ng isang channel.

Kapag nais ng alinman sa isang partido na magbukas ng isang channel, nagpapadala ito ng isang mensahe sa kabilang panig, kasama ang mga inilaan nitong mga parameter. Kung ang iba pang panig ay maaaring magbukas ng isang channel sa ilalim ng mga pagtutukoy, ito ay binuksan at ipinagpapalit ang data. Kapag nais ng alinman sa partido na isara ang channel, nagpadala sila ng isang mensahe sa kabilang panig at ang channel ay sarado.

Habang ang isang lagusan ng SSH ay hindi isang VPN, maaari itong magamit upang makamit ang ilang magkatulad na resulta. Maaari kang gumamit ng isang proxy SOCKS upang i-encrypt ang iyong trapiko mula sa SSH client hanggang sa SSH server. Pinapayagan ka nitong i-encrypt ang trapiko mula sa bawat application, ngunit hindi ito nag-aalok ng unibersidad ng isang VPN.

Ang mga leaks ni Snowden ay naglalaman ng mga file na iminungkahing iyon ang NSA ay maaaring makapag-decrypt ng SSH sa ilalim ng ilang mga pangyayari. Habang ang ilang mga pagpapatupad ay maaaring masugatan, ang SSH protocol mismo ay karaniwang itinuturing na ligtas na gagamitin.

PGP

Ang PGP ang panghuling protocol ng seguridad na tatalakayin natin ngayon. Pinapayagan nito ang mga gumagamit nito i-encrypt ang kanilang mga mensahe pati na rin sa digital na mag-sign sa kanila upang patunayan ang kanilang pagiging tunay at integridad. Mula noong unang bahagi ng siyamnapu, naging mahalagang tool ito para maprotektahan ang sensitibong impormasyon sa mga email.

Ang protocol mismo ay talagang tinatawag na OpenPGP, ngunit ang PGP ay may mahaba at magkakaugnay na kasaysayan na nagsasangkot sa paunang programa at PGP Inc., isang kumpanya na nabuo sa paligid ng pag-unlad. Ang PGP Inc. mula nang nakuha ng iba pang mga korporasyon nang maraming beses, kasama ang ilan sa mga pag-aari nito na pag-aari ngayon ng Symantec at iba pang mga kumpanya.

Ang pamantayan ng OpenPGP ay binuo noong 1997 upang ang PGP ay maaaring maging isang globally ginamit at interoperable system. Maaari itong malayang ipatupad sa isang iba’t ibang mga kliyente ng email, ngunit ang isa sa mga karaniwang ginagamit na mga pagsasaayos ay nagsasangkot Gpg4win, isang open source encryption package para sa Windows.

Ang OpenPGP ay maaaring magamit sa isang bilang ng iba’t ibang mga algorithm, tulad ng RSA o DSA para sa pampublikong key key encryption; Ang AES, 3DES at Twofish para sa simetriko key encryption; at SHA para sa hashing.

Sa kurso ng pag-unlad nito, maraming mga kahinaan ang natagpuan sa iba’t ibang pagpapatupad ng OpenPGP. Natukoy ng mga bagong bersyon ang mga bahid ng seguridad, ang pinakabagong kung saan, EFAIL, ay natuklasan sa taong ito.

Hangga’t ang pag-render ng HTML at JavaScript ay hindi pinagana habang tinitingnan ang mga email, at ang awtomatikong pag-reload ng panlabas na nilalaman ay tumigil, Itinuturing na ligtas pa rin ang PGP. Ang ilang mga kliyente tulad ng Thunderbird ay naglabas din ng mga update na nagpapagaan ng mga problemang ito.

Ligtas ba ang pag-encrypt?

Pagdating sa seguridad, walang maaaring ganap na ligtas. Kung nais mo, maaari kang bumuo ng isang pader na 100 talampakan ang taas upang maprotektahan ang iyong bahay. Pipigilan nito ang karamihan sa mga magnanakaw na makapasok sa iyong bahay, ngunit magiging magastos at maginhawa din ito. At kahit na maiiwasan nito ang karamihan sa mga magnanakaw na pumasok, ang sinumang may isang hagdan na 100 piye ang taas ay makakakuha pa rin ng access kung nais nilang.

Ang pag-encrypt ay mahalagang pareho. Maaari naming gamitin ang mas kumplikadong mga algorithm upang gawing mas ligtas ang aming data, ngunit gagawin din nito ang proseso na mas mabagal at hindi gaanong maginhawa. Ang layunin ng seguridad ay upang gumawa ng isang pag-atake ng masyadong magastos at pag-ubos na mai-mount laban sa iyo. Ang tamang mga panlaban ay nakasalalay sa kung ano ang sinusubukan mong protektahan, kung gaano kahalaga ito, at kung magkano ang isang target na ito.

Kung ikaw ay isang regular na tao lamang na nais panatilihing ligtas ang kanilang password sa Facebook, hindi mo na kailangang pumunta sa parehong haba ng Pamahalaang Estados Unidos nang maipadala nila ang mga lihim ng militar.

Ang pinaka-malamang na banta laban sa iyong Facebook password ay ilang mga nababato na hacker, habang ang mga gobyerno ay dapat mag-alala tungkol sa mga mahusay na pinondohan na mga grupo na may suporta sa bansa-estado. Ang mga kalaban na ito ay higit na may kakayahang, na nangangahulugang ang seguridad ay dapat na maging mas magaan upang gawin ang hindi matagumpay na matagumpay na pag-atake.

Sa kabila nito, ang lahat ng mga algorithm ng pag-encrypt at mga protocol ng seguridad na tinalakay natin ngayon ay itinuturing na ligtas. Sa pamamagitan ng “ligtas”, ibig sabihin namin na ito ay hindi magagawa para sa sinumang i-crack ang mga ito sa kanilang pangunahing gamit ang kasalukuyang teknolohiya. Siyempre, lahat ito ay nakasalalay sa mga ito protocol at algorithm na wastong ipinatupad at ginagamit.

Dahil ang banta ng pagbabanta ay patuloy na umuusbong, ang mga bagong kahinaan ay palaging matatagpuan laban sa iba’t ibang mga pagpapatupad ng mga algorithm at protocol na ito. Dahil dito, crucial na manatiling napapanahon sa pinakabagong mga pag-unlad at panganib.

Sa pamamagitan ng pagsunod sa pinakabagong mga isyu, maayos ang pagpapatupad ng mga hakbang na ito sa seguridad, at ginagamit ang mga ito sa loob ng naaangkop na mga patnubay, dapat mong magamit ang bawat isa sa mga uri ng pag-encrypt nang may kumpiyansa.

Padlock ng seguridad sa Internet ni Mike MacKenzie sa ilalim CC0

Kim Martin Administrator
Sorry! The Author has not filled his profile.
follow me
    Like this post? Please share to your friends:
    Adblock
    detector
    map