Introduzione al processo di crittografia

Le cose di cui parlerò in questo momento, probabilmente non ne troverai molto su Internet. Cavolo, quando lo stavo imparando da solo, ho avuto molti problemi ad imparare ogni singolo algoritmo, matematica, crittografia, crittografia e programmazione, chiavi e cose affidabili.

E il peggio è stato quando ho scoperto che ogni altra cosa crittografata nel mondo può essere decifrata o hackerata; non importa cosa. Sì, non esiste FoolProof Security. Ma il motivo principale per cui ho scritto questo blog è che non c'è quasi nessuno che ti aiuti là fuori in relazione a questo. Quindi, il mio obiettivo è aiutare le persone a capire cos'è esattamente la crittografia e come è correlata alla crittografia e alla matematica.

Cosa significa crittografia?

Innanzitutto, la crittografia è solo una branca della crittografia. Quindi, ora la domanda deve essere: cos'è la crittografia. In realtà preferisco la crittografia all'arte. Non è totalmente correlato alla programmazione o cose simili. La crittografia è stata utilizzata anche nei tempi antichi. Il crittografo più famoso di tutti i tempi fu Leonardo Da Vinci. I suoi metodi di crittografia erano così impegnativi che ancora oggi la maggior parte delle sue opere non viene ancora decifrata.

Quindi, la crittografia è un'arte di scrivere o codificare qualcosa in modo tale che solo una persona specifica a cui è indirizzata possa capirlo. Nessun altro sarebbe in grado di capirlo. Questa crittografia può essere sotto forma di immagini o di scrittura, testo, design, architettura o altro. Non c'è limite a questo.

Hai mai sentito parlare di Mona Lisa (Sì, è stata disegnata da Leonardo Davinci)? Sì, si dice addirittura che anche il suo occhio sinistro sia crittografato nel dipinto. Per non parlare del fatto che potrebbero esserci molte cospirazioni anche qui. Ma ora potresti aver avuto un'idea approssimativa di cosa sto parlando e di dove sto andando.

Inoltre, ti ricordi la parte precedente in cui ti ho detto che anche le immagini sono crittografate? Sì. Parlando virtualmente, le immagini disegnate a mano possono essere crittografate per mostrare una sorta di codice di una mappa o altre cose. Allo stesso modo, le immagini possono anche essere crittografate in frasi. Questo si chiama steganografia. La steganografia è una forma di processo di crittografia in cui scrivi una cosa ma in realtà intendi qualcos'altro.

Oggi i terroristi e molte persone dell'ISIS usano questo modulo per comunicare tra loro. Pubblicano annunci sui giornali, che in realtà sembrano normali annunci pubblicitari, ma in realtà significano qualcos'altro.

Crittografia e crittografia digitali

Quindi, dopo aver letto tutto ciò, ti starai chiedendo come tutto ciò si intrometta con i computer. È semplice. Quando memorizzi qualcosa in digitale, potresti aver bisogno di una sorta di sicurezza. Ad esempio, tutti abbiamo molti account Internet e dobbiamo tenerli al sicuro. Quindi, la parte del processo di crittografia qui è con il server. Ad esempio, supponiamo che tu crei un account e-mail.

Ora, la password che hai usato dovrebbe essere memorizzata sul server. Ma questa password non può essere in testo semplice. Il motivo è che se il server viene compromesso da un hacker, tutti i dati al suo interno verrebbero quindi rilasciati e chiunque potrebbe utilizzarli in modo improprio. Quindi, questi dati devono essere protetti. Ed è qui che interviene la parte del processo di crittografia.

Il programma di crittografia che viene creato qui in un processo non semplice. Ad esempio, supponiamo che la password sia (basta supporre). Quindi, quando viene inserita questa password, viene convertita in un file hash di 32 bit che viene archiviato sul server. Pertanto, ogni volta che si immette la password, il file hash convertito deve corrispondere al file hash memorizzato sul server. Ora potresti pensare, e se ci fosse un hacker che sta facendo un Man-in-the-Middle-Attack e ottiene il file hash. Questa è la magia qui. Ogni file hash ha quasi 'n' numero di possibilità qui.

Ciò significa che anche se l'hacker ottiene il file hash del programma crittografato e, anche se lo decodifica, non otterrà la stessa password. La possibilità di ottenere la stessa password, ovvero dal file hash, è una su un milione. In breve, questo è ancora lo scopo principale della crittografia. Questo è solo l'interessato dovrebbe riconoscere il codice. Nel nostro caso, la parte interessata è il server e l'utente che immette la password.

Corsi consigliati

  • Corso online su Java Hibernate
  • Corso online di primavera Java
  • Formazione su WordPress
  • Corso online su Ruby

Email crittografata

Ad essere sinceri, ci sono un numero molto inferiore di provider di posta elettronica che forniscono sicurezza del programma crittografato. La parte peggiore qui è, al giorno d'oggi, gli hacker non tendono nemmeno ad andare per il cracking dell'hash. Si mettono subito in contatto con l'ingegnere sociale. Inoltre, gli hacker professionisti non hanno nemmeno bisogno della tua password per accedere al tuo account. Supponendo la stessa situazione in cui ti trovi nell'attacco man-in-the-middle, un attaccante può immediatamente annusare la tua e-mail che viene inviata nei pacchetti del modulo.

Quindi l'unico modo per proteggerti è ottenere un provider di posta elettronica che fornisca anche un processo di crittografia e-mail e non solo il processo di crittografia della password. E l'unico che conosco al momento è Protonmail.com. Sono molto sofisticati. Di recente, alcuni hacker hanno persino tentato di hackerare i loro account, ma a causa dell'estrema sicurezza, non sono stati in grado di farlo, e in seguito hanno finito per DDOSing il sistema di protonmail che è andato avanti per 3-4 giorni fino a quando non è tornato in vita (DDOS: Distributed Denial of Service Attack è un metodo per inviare un numero estremo di pacchetti per interrompere il sistema).

Crittografia e sicurezza

Il processo di crittografia ha diverse forme. Sebbene sia difficile decrittografare un servizio crittografato, non è impossibile. WEP, ad esempio, è un tipo di sicurezza Wi-Fi, ma è estremamente insicuro, mentre WPA e WPA2 Personal sono totalmente sicuri. Ma essere totalmente sicuri non significa infallibili. Un Wi-Fi crittografato WPA2 con 12 caratteri può richiedere fino a 15-20 giorni per decifrare, ma può essere decifrato.

Allo stesso modo, con un computer abbastanza buono, può rompere la stessa password in 3-5 giorni. Ho un sistema a casa con il sistema operativo PIMP (PIMP è un sistema operativo di mining bitcoin) con core i7 di sesta generazione (il processore non ha importanza) e un SSD da 15000 giri / min con due schede grafiche gtx980. Con questa configurazione e un dizionario elenco di parole da Kali Linux (Kali Linux è un sistema operativo di test di penetrazione), posso facilmente decifrare la stessa password in 10-12 ore. Scioccato? Sì. Ma sono solo io.

Gli hacker estremisti utilizzano principalmente robot che prendono il controllo di centinaia per non parlare di migliaia di computer e li fanno da baby-sitter per crackare le password. In questo modo, possono facilmente rompere le password in pochi minuti. Ora quanto è spaventoso, pensa e basta. Immediatamente è aumentato da 20 giorni a 20 minuti. E questi sono solo matematica pura. Secondo la filosofia della decodifica della matematica, ogni altra crittografia può essere decifrata con un tempo sufficiente. È solo pura probabilità e violazione della password della forza bruta.

Se sei più interessato al processo di crittografia, ti consiglio di leggere il libro "Digital Fortress". È un ottimo libro per un principiante per capire come funziona il processo di crittografia. E NO! Non è un libro di matematica o di programmazione. È un romanzo fittizio, ma i dettagli del processo di crittografia sono abbastanza vicini alla vita reale.

Tipi di crittografia

Come ho detto in precedenza, la crittografia ha più forme. Di seguito sono riportati i principali tipi di crittografia:

1. Crittografia simmetrica

La crittografia simmetrica raccoglie i dati in chiaro e quindi li mescola per renderli illeggibili. E poco prima di raggiungere la parte richiesta, riorganizza nuovamente i dati. I tipi simmetrici di crittografia sono i più veloci di altri processi di crittografia. La parte praticabile da ricordare qui è che il codificatore e il decodificatore devono entrambi avere la stessa chiave per intercettare i dati.

La parte negativa della chiave simmetrica è che anche se i tuoi dati sono crittografati, il software necessita prontamente dei dati non crittografati per abbinare la password e non quella crittografata. Ciò dimostra indirettamente che il software stesso è compromesso. L'unico modo per proteggerti è progettare il software in modo tale che i dati rimangano crittografati quando l'utente si disconnette dal sistema e lasci la chiave solo in un formato crittografato illeggibile che è effettivamente difficile, tanto per cominciare.

2. Crittografia asimmetrica

La crittografia asimmetrica simile a quelle simmetriche raccoglie anche il testo normale, lo mescola e lo riorganizza nuovamente all'altra estremità, ma qui vengono utilizzate più chiavi variabili per ciascuna estremità. Utenti e decodificatori utilizzano la chiave pubblica e la chiave privata per riordinare e riorganizzare i dati. L'unico problema con una chiave pubblica è assicurarsi che ti fidi della chiave pubblica in tuo possesso. Se la chiave pubblica è in qualche modo compromessa, allora tutto lo è. Un semplice attacco Man-in-the-middle è un modo semplice per comprometterlo.

3. Hashing

Al giorno d'oggi, quando si sente il termine processo di crittografia, viene effettivamente eseguito il hashing di ciò che sta accadendo in background. Tuttavia, l'hash non è una pura forma di processo di crittografia. Ricorda, l'esempio che ho fornito in precedenza sulla sicurezza della posta elettronica?

Si! Questo è ciò che l'hashing è davvero. L'hash di una stringa produrrà sempre la stessa stringa, ma la stringa inversa non è mai la stessa. Ma con abbastanza informazioni, si possono facilmente usare altri dati per creare lo stesso hash. In effetti, nel caso degli hash, l'hash è la password stessa.

Parlando di programmi di crittografia, indipendentemente da ciò che fai, non c'è sicurezza infallibile. Sarà sempre sicurezza attraverso l'oscurità. Uno può essere abbastanza paranoico da essere abbastanza sicuro.

Articolo raccomandato

Questa è stata una guida utile al processo di crittografia qui abbiamo discusso i diversi processi di crittografia e i tipi di crittografia che aiutano le persone a capire cos'è esattamente la crittografia e puoi anche leggere il seguente articolo per saperne di più -

  1. Scopri le differenze Linux vs Ubuntu
  2. Domande di intervista di test del software più sorprendenti
  3. Carriere nell'amministrazione del database
  4. Tecniche di hacking e sicurezza IT (modulo n. 1) - I fondamenti
  5. Funzioni di Kali Linux vs Ubuntu

Categoria: