Isang Paglalarawan ng Encryption: Ang Paano, Bakit at Kailan ng Cryptography

Ang listahan ng mga site na nag-iimbak ng iyong password na hindi naka-encrypt ay nakasisindak. Ang paglabag sa data ng Ashley Madison ng kamakailang memorya ay isang pangunahing halimbawa ng pagkakamali ng sensitibong impormasyon, kung saan higit sa 300GB ng data ng gumagamit ay nakompromiso sa form na plaintext. Hindi lamang ito ang halimbawa, alinman sa mga site tulad ng Britannica kamakailan na inakusahan ng pag-iimbak ng password ng plaintext.


Sa gabay na ito sa pag-encrypt, tatalakayin namin kung bakit kailangang ma-encrypt ang inpormasyon ng sensitibong impormasyon upang mai-proteksyon ang iyong sarili laban sa hindi magandang mga kasanayan sa seguridad. Bibigyan ka namin ng isang pangunahing kahulugan ng pag-encrypt, pumunta sa iba’t ibang mga paraan kung saan ito nangyayari at nagbibigay ng ilang mga paggamit para dito,.

Ang aming pag-asa ay sa pagtatapos ng patnubay na ito ay mauunawaan mo ang pangangailangan para sa pag-encrypt sa sensitibong data at ang mga real-world na aplikasyon para dito. Habang ang kriptograpiya ay isang siksik at kumplikadong paksa, sinubukan naming gawing simple hangga’t maaari para sa layunin ng gabay na ito.

Ano ang Encryption?

Ang pag-encrypt ay isang simpleng konsepto upang maunawaan. Mahalaga, ito ay isang paraan na maaari mong mai-encode ang isang piraso ng impormasyon upang tanging ang inilaang tatanggap ay maaaring ma-access ito. Ang impormasyon ay scrambled gamit ang isang cipher, tulad ng AES, at isang key ay ibinahagi sa pagitan ng mga partido na nagpapahintulot sa tatanggap na i-decrypt ito.

Ang cipher ay nagko-convert ng plaintext sa ciphertext, na ginagawa ang impormasyon na hindi mabasa. Upang matiyak lamang ang inilaan na tatanggap ay maaaring i-decrypt ang data na iyon, ibinahagi ang isang key ng pag-encrypt na nagpapahintulot sa dalawang makina na sumang-ayon na ang mapagkukunan ng data at patutunguhan ay ayon sa nilalayon. Makikipag-usap pa kami tungkol sa mga susi ng pag-encrypt sa susunod na seksyon.

Ang Cryptography, ang mas malawak na termino para sa ligtas na pagpasa ng impormasyon, ay hindi bago. Ang mga sinaunang Greeks ay madalas na gumagamit ng mga ciphers upang mag-scramble ng mga mensahe, kadalasan ay muling pag-aayos ng mga titik ng bawat salita o paglalapat ng isang simpleng patakaran. Ang Ceaser cipher ay isang magandang halimbawa. Ang parehong mga pamamaraan ay nalalapat sa digital encryption, ngunit ang mga ciphers ay mas kumplikado.

Sa digital na mundo, ang pag-encrypt ay ginagamit bilang isang paraan ng pag-secure ng personal na impormasyon, tulad ng mga password at trapiko sa internet, tulad ng tatalakayin natin sa ibang bahagi. Kung mayroon kang isang online account halos kahit saan, malamang na naka-encrypt ang iyong impormasyon. Habang hindi ka aktibong nakibahagi sa proseso, nakatanggap ka pa rin ng benepisyo.

Ang pag-encrypt ay nagpoprotekta laban sa interception at pagnanakaw ng iyong data. Ang naka-scrap na data ay maaari lamang mai-decry kasama ang key encryption, na hindi dapat ma-access ng attacker. Mayroong dalawang pangunahing uri ng pag-encrypt na may iba’t ibang mga pag-andar.

Mga Uri ng Encryption

Mayroong higit sa isang paraan upang i-encrypt ang plaintext: ang limitasyon ay waring imahinasyon ng tao. Tingnan ang ilan sa mga pinakakaraniwang uri.

Pribadong Key / Symmetric Encryption

Ang pag-encrypt ng simetriko ay gumagamit ng parehong susi upang i-encrypt at i-decrypt ang data. Nangangahulugan ito na ang key ng pag-encrypt ay ibinahagi sa pagitan ng mga partido bago ang data ay naka-encrypt o naka-decry. Ang pag-encrypt ng simetriko ay magiging tulad ng pagkakaroon ng isang ligtas kung saan naiimbak mo ang iyong data. Ikaw, at kahit sino pa na maaaring ma-access ang data na iyon, kakailanganin ang kumbinasyon upang buksan ang ligtas.

Symmetric-Encryption

Ang encryption na ito ay pangunahing ginagamit upang maprotektahan ang data sa-rest. Ang isang mabuting halimbawa nito ay ang pag-iimbak ng ulap, kung saan nangyayari ang pag-encrypt habang ang data ay nakaimbak, at naka-decrypted lamang kapag na-access ng isang awtorisadong gumagamit.

Ang pangunahing proseso ay gumagana tulad nito: Humiling ang isang gumagamit ng pag-access sa naka-encrypt na data. Ang container container ay nagpapabalik ng isang key encryption sa key manager. Ang key manager ay nagpapatunay ng pagiging lehitimo ng bawat partido, at pagkatapos ay magbubukas ng isang ligtas na koneksyon sa pagitan nila.

Ngayon na binuksan ang ligtas na koneksyon, ibinahagi ang key ng pag-encrypt sa pagitan ng mga partido. Pagkatapos nito, ang naka-encrypt na impormasyon ay nai-decrypted at ipinadala bilang plaintext sa humihiling na partido.

Mayroong maraming mga hakbang pagdating sa simetriko encryption, na ginagawang pinaka naaangkop sa data nang pahinga. Ang Asymmetric encryption ay mas mahusay para sa data sa paggalaw, dahil pinapayagan nito ang mga gumagamit na aktibong i-encrypt ang mga packet ng data nang hindi nagbabahagi ng isang susi sa pagitan nila.

Public Key / Asymmetric Encryption

Ang Asymmetric encryption ay nakasalalay sa isang pampubliko / pribadong key na pares sa halip na isang pribadong key na ibinahagi sa pagitan ng mga partido. Nagsisimula ito sa pag-encrypt ng iyong data, na gumagamit ng isang pampublikong susi. Tulad ng iminumungkahi ng pangalan, ang pampublikong susi ay malayang magagamit sa sinumang nangangailangan nito.

Asymmetric-Encryption

Ang ganitong uri ng pag-encrypt ay ginagamit para sa data sa paggalaw. Ang isang halimbawa ay ang pagkonekta sa internet sa pamamagitan ng isang virtual pribadong network, tulad ng tatalakayin natin sa susunod na seksyon. Ang isang susi ng simetriko session ay ginagamit upang i-encrypt ang data, at pagkatapos ay isang pampublikong susi ay ginagamit upang i-encrypt ang simetriko key. Kapag natanggap ang naka-encrypt na data, ang pribadong key ay ginagamit upang i-decrypt ang susi na kung saan ay ginamit upang i-convert ang ciphertext.

Una, nagpapatunay ang nagpadala at tatanggap ng mga sertipiko ng bawat isa. Hinihiling ng nagpadala ang pampublikong susi ng tatanggap, na pagkatapos ay ibinahagi. Isang ephemeral simetriko key – na ginagamit lamang para sa isang session – na-encrypt ang plaintext upang ciphertext.

Pagkatapos, ang pampublikong susi ay naka-encrypt ang simetriko key.

Ang naka-encrypt na data ay ipinadala sa tatanggap. Ang simetriko key ay nai-decryption gamit ang pribadong key na tumutugma sa publiko na ibinahagi sa nagpadala. Ngayon na ang tatanggap ay makakakita ng simetriko key, maaari nilang mai-convert ang ciphertext pabalik sa plaintext.

Mayroon pa ring simetriko na susi, ngunit hindi ito kailangang ibahagi sa pagitan ng mga partido bago maganap ang pag-encrypt. Ang data ay naka-encrypt gamit ang isang hindi nabanggit na simetriko key, at ang key na iyon ay naka-encrypt gamit ang pampubliko / pribadong key na pares.

Pagtatago ng naka-encrypt na Data

Mayroong isang likas na kapintasan na may anumang cipher; inilaan nitong mai-decrypted. Kung ang isang nagsasalakay ay may access sa decryption key, pagkatapos ay ipinahayag ang iyong impormasyon. Ang pag-iimbak ng mga password sa isang server, kahit na sa isang naka-encrypt na form, ay hindi ligtas. Sa pag-aakalang mahina ang iyong password at paraan ng pag-encrypt, madali itong mai-decrypted (suriin ang aming gabay sa paglikha ng isang malakas na password upang maiwasan ito).

Ang hangarin ng pag-encrypt ay decryption ng nilalayong partido. Dahil dito, hindi pangkaraniwan o mahusay na kasanayan ang mag-imbak ng mga naka-encrypt na password sa isang server. Ang halaga ng naka-encrypt na data ay hindi kailangang malaman, kaya walang dahilan upang maimbak ang naturang data. Ang encryption ay sinadya para sa transit, hindi imbakan.

Hash Ito

Ang isang mas ligtas na pamamaraan ay ang mag-imbak ng isang hash ng password sa isang server. Ang Hashing ay isang proseso kung saan maaaring makalkula ang isang halaga mula sa teksto gamit ang isang algorithm. Mas mahusay ang mga hashes dahil hindi nila mababalik ang inhinyero. Maaari kang makabuo ng isang hash mula sa isang password, ngunit hindi ka makagawa ng isang password mula sa isang hash.

Password-Hashing

Sa kasamaang palad, hindi nito malulutas ang bawat problema. Maaari pa ring gamitin ng isang umaatake ang hash upang mag-brute force na atake sa iyong password. Kung ang isang nagsasalakay ay nakakapagnanakaw ng isang talahanayan ng mga hashes ng password, maaari silang gumamit ng isang pag-atake sa diksyunaryo upang malaman ang mga password sa pamamagitan ng isang proseso ng pagsubok at error.

Kapag nalaman ng attacker kung ano ang algorithm na na-overhed ng mga password, maaari silang gumamit ng isang piraso ng software na bubuo ng mga posibleng password gamit ang mga karaniwang salita sa diksyunaryo. Ang mga password ng kandidato ay nasira gamit ang kilalang algorithm at pagkatapos ay ihambing sa hashes ng password sa talahanayan.

Kung may tugma, matagumpay na na-crack ng attacker ang iyong password.

Mas madali ito kung gumagamit ka ng isang pangkaraniwang password. Ipagpalagay na mayroong isang paglabag sa data at ang iyong password ng hash ay ninakaw. Ang password na ginamit mo, sa ilang kakila-kilabot na dahilan, ay “password123.” Ang MD5 hash ng password na iyon ay 482C811DA5D5B4BC6D497FFA98491E38. Iyon ay palaging magiging hash ng string ng teksto para sa algorithm na iyon. Hindi ka maaaring baligtarin ang engineer ng hash, ngunit maaari mong gamitin ang hash upang hulaan ang password. Ito ay isinasaalang-alang pa rin na mas ligtas para sa pag-iimbak ng data na hindi kailangang ipahayag, bagaman. Ang 482C811DA5D5B4BC6D497FFA98491E38 ay hindi maaaring dumaan sa algorithm upang dumura ang “password123” sa kabilang dulo.

Asin Ito

Ang aming teoretikal na hacker ay nalamang na ang 482C811DA5D5B4BC6D497FFA98491E38 ay ang hangganan para sa “password123.” Mas masahol pa, natagpuan nila ang 50 mga tugma sa hash sa database, na nangangahulugang 50 mga account ay nakompromiso para sa presyo ng isa.

Iyon ay kung saan pumapasok ang asin. Ang isang asin ay idinagdag ng data sa isang password bago ito mabigo. Walang itinakdang tuntunin para sa kung ano ang dapat na asin; ang sinumang salting ng iyong password ay maaaring matukoy iyon. Sabihin natin, halimbawa, na lumikha ka ng isang account at website na nilikha mo ito gamit ang mga asing-gamot sa iyong password bago ito sumalamuha.

Para sa account na iyon, ang asin ay upang magdagdag ng isang random na numero kasama ang una at huli mong inisyal sa iyong password, batay sa impormasyong account na iyong ipinasok nang mag-sign up. Ngayon, ang “password123” ay nagiging, halimbawa, “password1239jr.”

Hindi tinatanggal ng pag-aalis ang problema ng mga pag-atake ng malupit na puwersa, ngunit makabuluhang binabawasan nito ang pagkakataon ng isang pag-atake na matagumpay. Kahit na ang mga gumagamit na may magkaparehong mga password ay hindi magkakaroon ng parehong resulta ng hash, nangangahulugang ang mananalakay ay kailangang malaman hindi lamang ang hashing algorithm kundi pati na rin ang pamamaraan ng pag-asin.

Gumagamit para sa Pag-encrypt

Mahalaga ang pag-encrypt, at sa loob ng maraming siglo. Sa digital na edad, hindi ito magiging mas totoo. Ang isang solong piraso ng sensitibong data ay maaaring ilantad ka sa cybercrime, kabilang ang pagnanakaw ng pagkakakilanlan at pandaraya. Maraming mga gamit para sa pag-encrypt na maaaring maprotektahan ang iyong mga online account, sensitibong file at trapiko sa internet.

Pagse-secure ng Iyong Mga Password

Ang mga password ay ang pinakamahalagang data na nais mong mai-encrypt, isinasaalang-alang ang madalas na susi na magbubukas ng hindi mabilang na iba pang mga piraso ng data tungkol sa iyo. Pinapayagan ka ng isang tagapamahala ng password na gumamit ng isang malakas, natatanging password sa bawat isa sa iyong mga online account, exponentially pagtaas ng iyong seguridad.

dashlane identity dashboard

Tulad ng napag-usapan namin sa seksyon ng hashing sa itaas, ang isang hash ng password ay maaaring maihayag sa pamamagitan ng isang atake ng malupit na puwersa. Gayunpaman, ang mga pag-atake na ito ay nabibiktima sa mga mahina na password, hindi ang mga malakas. Ang isang katulad na pag-atake, habang nakikilala ang “password123,” ay magkakaroon ng isang mahirap na oras sa pagbuo ng “ZTG $ iS% 8a2zF” bilang isang password ng kandidato.

Ang halimbawa sa itaas ay nabuo gamit ang extension ng LastPass browser. Maaari itong makabuo ng isang 12 character password, tulad ng aming halimbawa sa itaas, ngunit din ang anumang kumbinasyon ng hanggang sa 99 na character. Ito rin ang pinakamahusay na libreng tagapamahala ng password sa merkado, na maaari mong basahin tungkol sa aming pagsusuri sa LastPass.

Inimbak ng mga tagapamahala ng password ang data ng password sa isang naka-encrypt na vault na mayroon ka lamang access. Ang vault na iyon ay protektado ng isang master password na mayroon ka lamang kaalaman. Ang pinakamahusay na mga tagapamahala ng password ay may mga hakbang sa seguridad sa lugar upang maprotektahan ang iyong master password, din.

Halimbawa, ang Dashlane, ay gumagamit ng isang modelo ng zero-kaalaman, nangangahulugang hindi naka-imbak ang iyong master password o alinman sa mga hashes nito. Ang iyong master password ay naka-encrypt na may AES-256 sa iyong lokal na aparato pagkatapos mag-asin at ipinadala sa pamamagitan ng 200,000 round ng SHA2 hashing.

Tulad ng hashing ay isang one-way na kalye, ginagawang mas mahirap ang iyong master password. Ang isang password ng alphanumeric master na hindi bababa sa walong character ay aabutin ng humigit-kumulang na 45,000 taon upang pumutok gamit ang SHA2 hashing. Kung gagamitin mo ang mas modernong Argon2 hashing algorithm, na inaalok ng Dashlane, aabutin lamang ng pitong milyong taon.

Ang Dashlane ay maraming nag-aalok sa labas ng seguridad, din, kasama ang isang matatag na tampok na tampok at madaling gamitin na interface. Maaari mong malaman ang higit pa tungkol dito sa aming pagsusuri sa Dashlane.

Pagtatago ng Iyong Trapiko sa Internet

Karamihan sa trapiko sa internet ay naka-encrypt. Kung makakarating ka sa isang site na mayroong sertipiko ng SSL, kumokonekta ka sa site na iyon sa isang koneksyon na naka-encrypt. Ito ay naka-encrypt mula sa labas ng mundo, subalit, hindi mula sa iyong ISP. Bilang karagdagan, ang form na ito ng pag-encrypt ay alam ang mga pagsasamantala na madaling maisagawa, dahil maaari mong basahin ang tungkol sa aming SSL kumpara sa TLS.

Iyon ay kung saan pumasok ang isang virtual pribadong network. Bilang karagdagan sa pagtatago ng iyong IP address at hindi nagpapakilala sa iyong trapiko, mai-encrypt din ng isang VPN ang iyong koneksyon sa internet. Nangangahulugan ito na ang iyong ISP, o sinumang maaaring masira ang iyong ligtas na lagusan, ay hindi makakakita ng iyong ginagawa sa online.

ExpressVPN-Speed-Test

Mayroon itong pag-atake para sa seguridad, tulad ng pagtatago ng personal na data na inilipat mo sa internet, ngunit para sa privacy. Ang iyong ISP ay hindi maaaring mag-espiya sa iyong ginagawa, nag-download man ng ilang pelikula o kung hindi man (na dapat mong gawin sa aming pinakamahusay na VPN para sa pag-stream).

Ang pinakamahusay na mga nagbibigay ng VPN ay gumagamit din ng mga nangungunang pamamaraan ng bingaw. Halimbawa, ang ExpressVPN ay nai-encrypt ang iyong trapiko sa AES-256 kasama ang OpenVPN protocol. Maaari kang matuto nang higit pa tungkol sa mga protocol sa aming gabay sa seguridad ng VPN, at tungkol sa ExpressVPN sa aming pagsusuri sa ExpressVPN.

Kung hindi mo pinangangalagaan ang serbisyong iyon, ang NordVPN (basahin ang pagsusuri ng NordVPN) ay isang mahusay na kahalili. Ito ay isa sa mga nangungunang pagpipilian sa aming mga pagsusuri sa VPN.

Pag-iimbak ng Iyong Data

Tulad ng napansin namin sa aming gabay sa kung paano i-encrypt ang iyong data para sa pag-iimbak ng ulap, ang pinamamahalaang pag-encrypt sa ulap ay nagdudulot ng ilang mga isyu. Sa partikular, ang mga serbisyo na naka-encrypt ng iyong data sa kanilang mga server ay namamahala din sa susi ng pag-encrypt, na ginagawang mas mahina ka kaysa sa kailangan mong maging.

Sync.com Ibahagi ang File Link

Iyon ay kung saan naglalaro ang pag-iimbak ng zero-kaalaman na ulap. Tulad ng mga tagapamahala ng password na gumagamit ng modelong ito, ang iyong password, naka-encrypt o hindi naka-encrypt, ay hindi nakaimbak sa mga server ng provider. Sa karamihan ng mga kaso, pinamamahalaan mo rin ang susi ng pag-encrypt, na nangangahulugang kung ang isang ahensya ng gobyerno ay dumating na kumakatok, ang lahat ng tagapagkaloob ay maaaring ibigay sa kanila ay isang bungkos ng ciphertext.

Ang kaalaman sa Zero ay hindi likas na nangangahulugang mas ligtas; ang seguridad sa pag-iimbak ng ulap ay mas kumplikado kaysa sa. Gayunpaman, ang pinakamahusay na mga serbisyo sa ulap ng zero-kaalaman ay isang ligtas na mapagpipilian, lalo na dahil marami sa kanila ang nagbahagi ng isang lugar sa aming ligtas na gabay sa pag-iimbak ng ulap.

Ang nagwagi ng parehong mga gabay na iyon, pati na rin ang aming paghahambing sa mga cloud storage provider, ay ang Sync.com. Nakakuha ito ng 100 porsyento na rating sa seguridad sa aming pagsusuri sa Sync.com para sa modelo ng zero-kaalaman at top-notch AES-256 encryption.

Mayroong ilang iba pang mga tagapagbigay ng serbisyo na may mahusay na mga marka ng seguridad, tulad ng pCloud, tulad ng mababasa mo sa aming pagsusuri sa pCloud. Kung nais mong mamili sa paligid ng higit pa, ang mga nangungunang provider sa aming mga pag-iimbak ng ulap ay isang magandang lugar upang magsimula.

Pangwakas na Kaisipan

Ang pag-encrypt ay bahagi ng paggamit ng internet. Ang iyong sensitibong impormasyon ay kinakailangan para sa pagbabangko, pag-access sa mga rekord ng medikal at kahit shopping online. Ang aming pag-asa ay ang gabay na ito ay nagbigay sa iyo ng isang mas mahusay na pag-unawa sa kung paano hahawak ang iyong data upang makagawa ka ng isang kaalamang kaalaman tungkol sa kung anong mga organisasyon na pinapayagan mong mapanatili ito.

Hangga’t maayos itong hawakan, ang pag-encrypt ay isa sa mga pinakamahusay na bagay para sa cybersecurity. Ang mga tagapamahala ng password, VPN at secure na mga tagapagbigay ng imbakan ng ulap ay nagsisiguro na protektado ka mula sa dali-dali na pag-iimbak ng password, gumagapang na mga ISP at hindi secure na data.

Nararamdaman mo ba na mas tiwala ka sa pag-encrypt? Ipaalam sa amin ang mga komento sa ibaba at, tulad ng lagi, salamat sa pagbabasa.

Kim Martin Administrator
Sorry! The Author has not filled his profile.
follow me
    Like this post? Please share to your friends:
    Adblock
    detector
    map