Über Verschlüsselung wird oft in Nachrichten gesprochen, aber sie steht normalerweise auf der Empfängerseite einer falsch informierten Regierungspolitik oder trägt die Verantwortung für terroristische Gräueltaten.
Das ignoriert, wie wichtig Verschlüsselung ist. Die überwiegende Mehrheit der Internetdienste verwendet Verschlüsselung, um Ihre Daten sicher zu halten.
Die Verschlüsselung ist jedoch etwas schwierig zu verstehen. Es gibt zahlreiche Arten, und sie haben unterschiedliche Verwendungszwecke. Woher weißt du dann, was die "beste" Art der Verschlüsselung ist?
Lassen Sie uns einen Blick darauf werfen, wie einige der wichtigsten Verschlüsselungstypen funktionieren und warum das Erstellen einer eigenen Verschlüsselung keine gute Idee ist.
Verschlüsselungsarten vs. Verschlüsselungsstärke
Eine der größten Unschlüssigkeiten in der Verschlüsselungssprache ergibt sich aus den Unterschieden zwischen Verschlüsselungstypen, Verschlüsselungsalgorithmen und ihren jeweiligen Stärken. Lass es uns aufteilen:
- Verschlüsselungstyp: Der Verschlüsselungstyp betrifft, wie die Verschlüsselung abgeschlossen ist. Zum Beispiel ist die asymmetrische Kryptographie eine der häufigsten Verschlüsselungsarten im Internet.
- Verschlüsselungsalgorithmus: Wenn wir die Stärke der Verschlüsselung diskutieren, sprechen wir von einem bestimmten Verschlüsselungsalgorithmus. Aus den Algorithmen stammen die interessanten Namen Triple DES, RSA oder AES. Namen von Verschlüsselungsalgorithmen werden oft von einem numerischen Wert wie AES-128 begleitet. Die Nummer bezieht sich auf die Größe des Verschlüsselungsschlüssels und definiert darüber hinaus die Stärke des Algorithmus.
Es gibt einige weitere Verschlüsselungsbegriffe. Sie sollten sich mit 10 grundlegenden Verschlüsselungsbedingungen vertraut machen. Jeder sollte wissen und verstehen 10 Grundlegende Verschlüsselungsbegriffe Jeder sollte wissen und verstehen Jeder spricht über Verschlüsselung, aber wenn Sie sich verloren oder verwirrt finden, hier sind einige Schlüsselverschlüsselungsbegriffe zu wissen, dass Sie auf dem Laufenden sein werden. Lesen Sie mehr, damit der Rest dieser Diskussion leichter verständlich wird.
Die 5 häufigsten Verschlüsselungsalgorithmen
Die Verschlüsselungsarten bilden die Grundlage für den Verschlüsselungsalgorithmus, während der Verschlüsselungsalgorithmus für die Stärke der Verschlüsselung verantwortlich ist. Wir sprechen über Verschlüsselungsstärke in Bits.
Darüber hinaus kennen Sie wahrscheinlich mehr Verschlüsselungsalgorithmen als Sie realisieren. Hier einige der gebräuchlichsten Verschlüsselungstypen mit ein paar Informationen darüber, wie sie funktionieren.
1. Datenverschlüsselungsstandard (DES)
Der Datenverschlüsselungsstandard ist ein ursprünglicher Verschlüsselungsstandard der US-Regierung. Es wurde ursprünglich für unzerstörbar gehalten, aber die Erhöhung der Rechenleistung und die Senkung der Hardware-Kosten haben die 56-Bit-Verschlüsselung im Wesentlichen überflüssig gemacht. Dies gilt insbesondere für sensible Daten.
John Gilmore, der EFF-Mitbegründer, der das Deep-Crack-Projekt leitete, sagte: "Wenn Sie sichere Systeme und Infrastruktur für die Gesellschaft entwerfen, hören Sie den Kryptografen zu, nicht den Politikern." Er warnte, dass die Rekordzeit, um DES zu knacken, Ruf "für jeden, der sich auf DES verlässt, um Daten privat zu halten.
Trotzdem finden Sie DES immer noch in vielen Produkten. Die Low-Level-Verschlüsselung ist einfach zu implementieren, ohne eine große Menge an Rechenleistung zu benötigen. Daher ist es ein gemeinsames Merkmal von Smartcards und Geräten mit begrenzten Ressourcen.
2. TripleDES
TripleDES (manchmal auch 3DES oder TDES) ist die neuere, sicherere Version von DES. Als DES in weniger als 23 Stunden geknackt wurde, erkannte die Regierung, dass es ein wichtiges Problem gab. So wurde TripleDES geboren. TripleDES erweitert den Verschlüsselungsvorgang, indem DES dreimal ausgeführt wird.
Die Daten werden verschlüsselt, entschlüsselt und dann erneut verschlüsselt, was eine effektive Schlüssellänge von 168 Bit ergibt. Dies ist stark genug für die meisten sensiblen Daten. TripleDES ist zwar stärker als Standard-DES, hat jedoch seine eigenen Schwächen.
TripleDES hat drei Keying-Optionen :
- Keying Option 1: Alle drei Tasten sind unabhängig voneinander. Diese Methode bietet die stärkste Schlüsselstärke: 168-Bit.
- Keying Option 2: Key 1 und Key 2 sind unabhängig, Key 3 ist gleich Key 1. Diese Methode bietet eine effektive Tastenstärke von 112 Bit (2 × 56 = 112).
- Keying Option 3: Alle drei Tasten sind gleich. Diese Methode bietet einen 56-Bit-Schlüssel.
Die Verschlüsselungsoption 1 ist die stärkste. Die Verschlüsselungsoption 2 ist nicht so stark, bietet aber mehr Schutz als die doppelte Verschlüsselung mit DES. TripleDES ist eine Blockchiffre, dh Daten werden in einer festen Blockgröße nach der anderen verschlüsselt. Unglücklicherweise ist die TripleDES-Blockgröße bei 64 Bits klein, was sie für bestimmte Angriffe (wie Blockkollision) etwas anfällig macht.
3. RSA
RSA (benannt nach seinen Machern Ron Rivest, Adi Shamir und Leonard Adleman) ist einer der ersten kryptographischen Algorithmen mit öffentlichem Schlüssel. Es verwendet die asymmetrische One-Way-Verschlüsselungsfunktion, die in dem zuvor verknüpften Artikel gefunden wird.
Viele Facetten des Internets nutzen den RSA-Algorithmus ausgiebig. Es ist ein Hauptmerkmal vieler Protokolle, einschließlich SSH, OpenPGP, S / MIME und SSL / TLS. Darüber hinaus verwenden Browser RSA, um eine sichere Kommunikation über unsichere Netzwerke herzustellen.
RSA bleibt aufgrund seiner Schlüssellänge unglaublich beliebt. Ein RSA-Schlüssel ist typischerweise 1024 oder 2048 Bit lang. Allerdings glauben Sicherheitsexperten, dass es nicht lange dauern wird, bis 1024-Bit-RSA geknackt wird, was zahlreiche Regierungs- und Wirtschaftsorganisationen dazu veranlasst, auf den stärkeren 2048-Bit-Schlüssel umzusteigen.
4. Erweiterter Verschlüsselungsstandard (AES)
Der Advanced Encryption Standard (AES) ist jetzt der vertrauenswürdige Verschlüsselungsstandard der US-Regierung.
Es basiert auf dem Rijndael-Algorithmus, der von zwei belgischen Kryptographen, Joan Daemen und Vincent Rijmen, entwickelt wurde. Die belgischen Kryptographen übergaben ihren Algorithmus an das Nationale Institut für Standards und Technologie (NIST), zusammen mit 14 anderen, die um den offiziellen DES-Nachfolger konkurrierten. Rijndael "gewann" und wurde im Oktober 2000 als der vorgeschlagene AES-Algorithmus ausgewählt.
AES ist ein symmetrischer Schlüsselalgorithmus und verwendet eine symmetrische Blockchiffre. Es umfasst drei Schlüsselgrößen: 128, 192 oder 256 Bit. Darüber hinaus gibt es für jede Schlüsselgröße verschiedene Verschlüsselungsrunden.
Eine Runde ist der Prozess, bei dem Klartext in verschlüsselten Text umgewandelt wird. Für 128-Bit gibt es 10 Runden. 192-Bit hat 12 Runden und 256-Bit hat 14 Runden.
Es gibt theoretische Angriffe gegen den AES-Algorithmus, aber alle erfordern ein Niveau an Rechenleistung und Datenspeicherung, die in der aktuellen Ära einfach nicht realisierbar sind. Zum Beispiel benötigt ein Angriff rund 38 Billionen Terabyte an Daten - mehr als alle Daten, die auf allen Computern der Welt im Jahr 2016 gespeichert sind. Andere Schätzungen legen die gesamte Zeit fest, die erforderlich ist, um einen AES-128-Schlüssel in Milliardenhöhe zu erzwingen von Jahren.
Daher glaubt der Verschlüsselungs-Guru Bruce Schneier nicht "dass jemand jemals einen Angriff entdecken wird, der es jemandem erlaubt, Rijndael-Traffic zu lesen", außerhalb von theoretischen akademischen Verschlüsselungspausen. Der Twofish-Verschlüsselungsalgorithmus von Schneiers (unten diskutiert) war ein direkter Rijndael-Herausforderer während des Wettbewerbs, um den neuen nationalen Sicherheitsalgorithmus auszuwählen.
5. Twofish
Twofish war ein Finalist des National Institute of Standards und Technology Advanced Encryption Standard - aber Rijndael blieb nicht dabei. Der Twofish-Algorithmus arbeitet mit Schlüsselgrößen von 128, 196 und 256 Bits und verfügt über eine komplexe Schlüsselstruktur, die das Cracken erschwert.
Sicherheitsexperten betrachten Twofish als einen der schnellsten Verschlüsselungsalgorithmen und sind eine ausgezeichnete Wahl für Hardware und Software. Darüber hinaus ist die Twofish-Chiffre für jedermann frei zugänglich.
Es erscheint in einigen der besten kostenlosen Verschlüsselungssoftware 4 Syskey Encryption Alternativen für Windows 10 4 Syskey Encryption Alternativen für Windows 10 Windows-Verschlüsselung Tool Syskey wird mit dem bevorstehenden Windows 10-Update verschwinden. Hier sind vier alternative Tools zur Sicherung Ihrer Daten. Lesen Sie mehr, z. B. VeraCrypt (Laufwerkverschlüsselung), PeaZip (Dateiarchive) und KeePass (Open-Source-Passwortverwaltung) 7 Große Open-Source-Sicherheitsanwendungen Sie verwenden nicht 7 großartige Open-Source-Sicherheitsanwendungen, die Sie nicht online verwenden Sicherheitstools sind unerlässlich, aber Open-Source-Sicherheitsanwendungen sind vorzuziehen. Hier sind sieben, die du ausprobieren solltest. Lesen Sie mehr, sowie den OpenPGP-Standard.
Warum nicht Ihren eigenen Verschlüsselungsalgorithmus erstellen?
Sie haben einige der besten verfügbaren Verschlüsselungsalgorithmen kennengelernt. Diese Algorithmen sind die besten, weil sie im Wesentlichen unmöglich zu brechen sind (zumindest vorläufig).
Aber was ist mit der Erstellung eines Homebrew-Verschlüsselungsalgorithmus? Werden durch die Erstellung eines sicheren privaten Systems Ihre Daten geschützt? Kurz gesagt, nein ! Oder vielleicht ist es besser nein zu sagen , aber ...
Die besten Verschlüsselungsalgorithmen sind mathematisch sicher und werden mit einer Kombination der leistungsstärksten Computer in Verbindung mit den intelligentesten Köpfen getestet. Neue Verschlüsselungsalgorithmen durchlaufen eine rigorose Testserie, von der bekannt ist, dass sie andere Algorithmen sowie Angriffe, die für den neuen Algorithmus spezifisch sind, bricht.
Nehmen Sie den AES-Algorithmus, zum Beispiel:
- NIST forderte im September 1997 neue Verschlüsselungsalgorithmen.
- NIST erhielt bis August 1998 15 mögliche AES-Algorithmen.
- Bei einer Konferenz im April 1999 wählte NIST die fünf Finalistenalgorithmen aus: MARS, RC6, Rijndael, Serpent und Twofish.
- NIST testete und erhielt bis Mai 2000 Kommentare und Anweisungen von der kryptographischen Gemeinschaft.
- Im Oktober 2000 bestätigte das NIST Rijndael als potenzielle AES, woraufhin eine weitere Konsultationsphase begann.
- Rijndael, als AES, wurde im November 2001 als Federal Information Processing Standard veröffentlicht. Die Bestätigung begann Validierungstests unter dem Cryptographic Algorithm Validation Program.
- AES wurde im Mai 2002 der offizielle Verschlüsselungsstandard der Bundesregierung.
Sie verfügen nicht über die Ressourcen zum Erstellen eines starken Algorithmus
Sie sehen also, dass die Herstellung einer wirklich sicheren, langlebigen und leistungsstarken Verschlüsselung Zeit und eingehende Analyse von einigen der mächtigsten Sicherheitsorganisationen auf dem Planeten erfordert. Oder wie Bruce Schneier sagt:
"Jeder kann einen Verschlüsselungsalgorithmus erfinden, den er selbst nicht brechen kann; es ist viel schwieriger, einen zu erfinden, den niemand sonst kaputt machen kann. "
Und das ist, wo das aber kommt. Natürlich können Sie ein Programm schreiben, das Ihren Text nimmt, multipliziert den Alphabetwert jedes Buchstabens um 13, addiert 61, und sendet es dann an einen Empfänger.
Die Ausgabe ist ein Chaos, aber wenn Ihr Empfänger es entschlüsseln kann, ist das System funktionsfähig. Wenn Sie jedoch Ihre Homebrew-Verschlüsselung in der freien Wildbahn verwenden, um private oder vertrauliche Informationen zu senden, haben Sie eine schlimme Zeit.
Es gibt ein weiteres wenn auch. Wenn Sie etwas über Verschlüsselung und Kryptographie lernen möchten, sollten Sie mit der Entwicklung und dem Brechen eines persönlich entwickelten Verschlüsselungsalgorithmus experimentieren. Frag einfach niemanden, es zu benutzen!
Umfassen Sie Verschlüsselung und erfinden Sie das Rad nicht neu
Verschlüsselung ist wichtig. Zu verstehen, wie es funktioniert, ist nützlich, aber nicht zwingend erforderlich. Es gibt viele Möglichkeiten, Ihr tägliches Leben mit wenig Aufwand zu verschlüsseln.
Es ist dringend notwendig zu erkennen, dass unsere hyper-vernetzte globale Gemeinschaft Verschlüsselung benötigt, um sicher zu bleiben. Es gibt leider eine große Anzahl von Regierungen und Regierungsbehörden, die schwächere Verschlüsselungsstandards wünschen. Warum sollten wir niemals die Regierung die Verschlüsselung brechen lassen? Warum sollten wir niemals die Regierung die Verschlüsselung brechen lassen? Mit terroristischen Mitteln leben, werden wir regelmäßig nach einer wirklich lächerlichen Vorstellung gefragt: Erstellen Sie behördlich zugängliche Verschlüsselungs-Hintertüren. Aber es ist nicht praktisch. Hier ist, warum Verschlüsselung für das tägliche Leben lebenswichtig ist. Weiterlesen . Das darf nie passieren.