Industrielle Fertigung
Industrielles Internet der Dinge | Industrielle Materialien | Gerätewartung und Reparatur | Industrielle Programmierung |
home  MfgRobots >> Industrielle Fertigung >  >> Manufacturing Technology >> Industrietechnik

8 gängigste Verschlüsselungstechniken zum Speichern privater Daten

Die Welt läuft auf Code und Chiffren. Von Ihren privaten Gesprächen bis hin zu Online-Transaktionen ist Kryptografie an fast allem beteiligt, was Sie digital tun. Tatsächlich wäre das Leben, wie wir es heute kennen, ohne sie nicht möglich.

Kryptographie ist die Wissenschaft der geheimen Kommunikation, bei der es darum geht, die Informationen über einen unsicheren Kanal so zu übertragen, dass kein Dritter verstehen kann, was übermittelt wird. Sicherheit ist zu einem kritischen Thema geworden, da das Internet neue Möglichkeiten für den Zugriff auf Systeme und Daten bietet. Jedes verbundene Gerät ist ein Endpunkt, der als potenzielle Hintertür für Hacker fungiert.

Selbst wenn Sie keine Millionen zu verlieren haben, ist es wichtig, das zu schützen, was Sie haben. Es gibt viele verschiedene Arten von Sicherheitstechnologien, aber Verschlüsselung ist diejenige, die jeder Benutzer digitaler Geräte kennen sollte. Wir haben versucht, die gängigsten Verschlüsselungsmethoden zu erklären, die derzeit verwendet werden, um Ihre privaten Informationen zu speichern.

Bevor wir beginnen: Sie sollten wissen, dass jede Verschlüsselungsmethode einen Schlüssel verwendet um eine Klartextnachricht in Geheimtext umzuwandeln. Es gibt zwei grundlegende Arten der Verschlüsselung –

8. Dreifache DES

Triple DES wurde entwickelt, um den ursprünglichen DES-Algorithmus (Data Encryption Standard) zu ersetzen. Tatsächlich verwendet der DES Schlüsselgröße von 56 Bit die später aufgrund der erhöhten Rechenleistung anfällig für Brute-Force-Angriffe wurden.

Triple DES bietet ein einfaches Verfahren zum Erweitern der Schlüsselgröße von DES (durch dreimaliges Anwenden des DES-Algorithmus auf jeden Datenblock), ohne dass ein komplett neuer Blockchiffrieralgorithmus entwickelt werden muss. Die Gesamtlänge des Schlüssels beträgt 168 Bit . Aufgrund des Meet-in-the-Middle-Angriffs (MITM) beträgt die effektive Sicherheit nur 112 Bit.

Outlook, OneNote und System Center Configuration Manager 2012 von Microsoft verwenden Triple DES, um Benutzerinhalte und Systemdaten zu schützen. Es wird auch in vielen Branchen des elektronischen Zahlungsverkehrs und anderen Finanzdienstleistungen verwendet.

7. Kugelfisch

Ein weiterer symmetrischer Schlüsselalgorithmus, der entworfen wurde, um DES zu ersetzen. Es ist bekannt für seine Wirksamkeit und Geschwindigkeit. Es ist gemeinfrei, was bedeutet, dass jeder es kostenlos nutzen kann.

Blowfish funktioniert mit einer 64-Bit-Blocklänge und eine variable Schlüsselgröße , im Bereich von 32 Bit bis 448 Bit. Die Verschlüsselung umfasst 16 runde Feistel-Chiffre mit großen schlüsselabhängigen S-Boxen.

Auf der anderen Seite ist es anfällig für Geburtstagsangriffe, insbesondere in Kontexten wie HTTPS. Es wird empfohlen, Blowfish aufgrund der geringen Blockgröße von 64 Bit nicht zum Verschlüsseln von Dateien mit mehr als 4 GB zu verwenden.

Blowfish ist in Dutzenden von Softwarekategorien zu finden, darunter Datenbanksicherheit, E-Commerce-Plattform, Datei- und Festplattenverschlüsselung, Passwortverwaltungs- und Archivierungstools, Steganographie, Dateiübertragung, Secure Shell und E-Mail-Verschlüsselung.

6. AES

AES (Advanced Encryption Standard) ist der Nachfolger von DES und wird von der US-amerikanischen Regierung und verschiedenen Organisationen als Standard anerkannt. Geringer RAM-Bedarf und hohe Geschwindigkeit waren die Hauptgründe für die Auswahl streng geheimer Informationen. Der Algorithmus kann auf einer Vielzahl von Hardware gut funktionieren, von 8-Bit-Smartcards bis hin zu Hochleistungsprozessoren.

Obwohl AES in 128-Bit-Form äußerst effizient ist, verwendet es für hohe Sicherheit auch Schlüssel von 192 und 256 Bit. Es hat 10 Runden für 128-Bit-Schlüssel , 12 Runden für 192-Bit-Schlüssel und 14 Runden für 256-Bit-Schlüssel. Derselbe Schlüssel wird sowohl für die Verschlüsselung als auch für die Entschlüsselung von Daten verwendet.

Bis heute wurden keine praktischen Angriffe gegen AES entdeckt. Es wird in vielen verschiedenen Protokollen und Übertragungstechnologien verwendet, z. B. beim WPA2-Schutz des WLAN-Netzwerks, der Voice-over-IP-Technologie und Signalisierungsdaten.

Lesen Sie:Was ist AES-Verschlüsselung? Arbeiten | Leistung | Sicherheit

5. Zweifisch

Der Computersicherheitsexperte Bruce Schneier ist der Mastermind hinter Blowfish und seinem Nachfolger Twofish. Der Algorithmus hat eine Feistel-Struktur wie DES und verwendet eine Maximum Distance Separable-Matrix.

Twofish ist eine Verschlüsselungsmethode mit symmetrischem Schlüssel, die Blockgröße von 128 Bit und eine Schlüsselgröße von bis zu 256 Bit verwendet . Eine Hälfte des n-Bit-Schlüssels wird als Verschlüsselungsschlüssel verwendet und die andere Hälfte wird verwendet, um den Verschlüsselungsalgorithmus zu modifizieren (schlüsselabhängige S-Boxen). Es ist etwas langsamer als AES, aber etwas schneller für 256-Bit-Schlüssel.

Der Algorithmus ist flexibel – er kann in Netzwerk-Apps verwendet werden, in denen Schlüssel häufig geändert werden, und in Systemen, in denen nur wenig RAM und ROM zur Verfügung stehen. Sie finden es gebündelt in Verschlüsselungstools wie GPG, TrueCrypt und PhotoEncrypt.

4. RSA

RSA ist eine Verschlüsselungstechnik mit asymmetrischem Schlüssel und ein Standard zum Verschlüsseln von Daten, die über das Internet gesendet werden. Bei diesem Ansatz unterscheidet sich der Verschlüsselungsschlüssel vom Entschlüsselungsschlüssel, der privat gehalten wird. Die Asymmetrie hängt von der praktischen Schwierigkeit der Faktorisierung des Produkts zweier großer Primzahlen . ab .

Die Stärke der Verschlüsselung steigt exponentiell mit der Zunahme der Schlüsselgröße, die normalerweise 1024 oder 2048 Bit beträgt lang. Während der Implementierung muss RSA mit einer Art Padding-Schema kombiniert werden, damit keine Nachricht zu unsicheren Geheimtexten führt.

RSA unterliegt keinen aktiven Patenten; jeder kann es benutzen. Es kann Verschlüsselung, Entschlüsselung und Signaturprüfung durchführen, alle mit den gleichen zwei Funktionen. Der einzige Nachteil der Verwendung von Public-Key-Kryptografie zur Verschlüsselung ist die Geschwindigkeit. Außerdem ist es möglicherweise anfällig für Identitätswechsel, selbst wenn die privaten Schlüssel des Benutzers nicht verfügbar sind.

Lesen Sie:15 bemerkenswerte Hackergruppen und ihre berühmten Hacks aller Zeiten

3. Diffie-Hellman-Schlüsselaustausch

Diffie-Hellman, auch bekannt als Exponential Key Exchange, ist eine Kryptographietechnik mit öffentlichem Schlüssel, die kurz nach RSA folgte. Damit können zwei Parteien ohne gegenseitige Vorkenntnisse über einen unsicheren Kanal gemeinsam einen gemeinsamen geheimen Schlüssel einrichten.

Die Einschränkung dieses Algorithmus ist die fehlende Authentifizierung. Daten, die Diffie-Hellman verwenden, sind anfällig für Man-in-the-Middle-Angriffe. Es eignet sich gut für die Datenkommunikation, wird jedoch seltener für Daten verwendet, die über einen langen Zeitraum archiviert/gespeichert werden.

Dieser gemeinfreie Algorithmus wird verwendet, um eine breite Palette von Internetdiensten zu sichern. Es bietet die Grundlage für mehrere authentifizierte Protokolle und wird verwendet, um in den kurzlebigen Modi von Transport Layer Security die Vorwärtsgeheimnis zu gewährleisten.

Lesen Sie:12+ größte Softwarefehler aller Zeiten

2. ElGamal-Verschlüsselung

ElGamal-Verschlüsselung ist eine asymmetrische Schlüsselkryptografie basierend auf dem Diffie-Hellman-Schlüsselaustausch. Die Sicherheit hängt von der Schwierigkeit ab, diskrete Protokolle in einem großen Primzahlmodul zu berechnen . Bei diesem Ansatz ergibt derselbe Klartext jedes Mal, wenn er verschlüsselt wird, einen anderen Geheimtext. Der generierte Geheimtext ist jedoch doppelt so lang wie der Klartext.

Die Verschlüsselung kann für jede zyklische Gruppe definiert werden und ihre Sicherheit hängt von den Eigenschaften der zugrunde liegenden Gruppe sowie vom im Klartext verwendeten Auffüllschema ab.

Lesen Sie:Die MegaCollection der besten Hacking-Tutorials, Tools und Ressourcen

Die ElGamal-Verschlüsselung wird in den neueren Versionen von PGP (Pretty Good Privacy) und GNU Privacy Guard eingesetzt. Es wird auch in einem hybriden Kryptosystem verwendet , wobei der Klartext mit einem symmetrischen Kryptosystem verschlüsselt wird und ElGamal dann verwendet wird, um den Schlüssel zu verschlüsseln.

1. ECC

Elliptic Curve Cryptography ist ein asymmetrisches Verschlüsselungsverfahren, das auf der algebraischen Struktur elliptischer Kurven basiert. Anstelle des traditionellen Ansatzes, Schlüssel als Produkt großer Primzahlen zu generieren, erstellt ECC Schlüssel durch die Eigenschaften der elliptischen Kurvengleichung.

Die Sicherheit von ECC basiert auf der Fähigkeit, eine Punktmultiplikation . zu berechnen und die Unfähigkeit, den Multiplikanden zu berechnen, lieferte die Original- und Produktpunkte. Die Größe der elliptischen Kurve bestimmt den Schwierigkeitsgrad des Problems. Es kann mit einem 164-Bit-Schlüssel ein Sicherheitsniveau bieten, für dessen Erreichung andere Systeme (wie RSA) einen 1024-Bit-Schlüssel benötigen. Die elliptischen Kurven gelten für digitale Signaturen, Schlüsselübereinstimmung, und Pseudo-Zufallsgeneratoren .

NSA ist der größte Unterstützer dieser Technologie und wird als Nachfolger des RSA-Ansatzes entwickelt. Im August 2015 gab die NSA bekannt, dass sie planen, Elliptic Curve Diffie-Hellman für den Schlüsselaustausch und den Elliptic Curve Digital Signature-Algorithmus für die digitale Signatur zu verwenden.

Lesen Sie:11 berühmte ungeknackte Codes | Geheimnisvolle Geheimtexte

Zukunft der Verschlüsselung

Cyberangriffe und die Rechenleistung von Maschinen entwickeln sich ständig weiter, daher müssen Sicherheitsexperten im Labor damit beschäftigt sein, neue Schemata zu entdecken, um sie in Schach zu halten. Ein Forscherteam hat eine neue Methode namens Honey Encryption gefunden, die die Angreifer abschreckt, indem für jeden falschen Versuch des Schlüsselcodes gefälschte Daten bereitgestellt werden.

Hoffentlich wird dies Hacker verlangsamen und den ursprünglichen Schlüssel im Heuhaufen falscher Hoffnungen vergraben.
Dann gibt es neue Techniken wie die Quantum Key Distribution, die in Photonen eingebettete Schlüssel über Glasfaser weitergeben. Es könnte nicht nur heute, sondern auch viele Jahre in der Zukunft lebensfähig sein.


Industrietechnik

  1. 3 gängigste Arten von Wolframlegierungen
  2. Daten sind der Schlüsselrohstoff für Industrie 4.0
  3. IoT-Sicherheit – Kryptographie
  4. 12 gängigste Data Science-Anwendungen im Jahr 2021
  5. Gebräuchlichste Methoden der Werkzeugeingabe
  6. Die häufigsten Probleme und Lösungen für Gerber-Dateien
  7. Entwicklung industrieller maschineller Lernprojekte:3 häufige Fehler, die es zu vermeiden gilt
  8. Die häufigsten Ursachen für einen Ausfall des Hydrauliksystems
  9. Zwölf häufige Missverständnisse bei der Implementierung der eindeutigen Artikelkennzeichnung (IUID)
  10. Die 6 häufigsten Arten von Präzisions-CNC-Bearbeitungsprozessen