Djup kryptografi och gratis krypteringsverktyg

Utan tvekan, inte bara organisationer, utan varje person vill ha sin information sparad och säker (antingen för att den är personlig eller känslig). Med tiden har det funnits många sätt att skydda information (om vi analyserar kryptografins historia vi kommer att se att det går tillbaka mer än 4000 år) med det enda syftet att ha data säkra.

Ordet kryptografi Det kommer från den grekiska krypto som betyder "dold" och graphos som betyder "skrivning", vilket indikerar att kryptografi betyder dold skrivning, syftet är klart, att ta den information som vi vill skydda och förhindra att tredje part får tillgång till den.

Kryptografi genom tidenGenom tiden användes krypteringssystem och koder, låt oss se några av de metoder som har använts genom tiden i kryptografi.

RomerskaDe använde Ceasars krypteringssystem, som flyttade varje bokstav tre (3) positioner framåt.

HebreiskaDe använde ATBASH -systemet, som består i att ersätta en bokstav med en annan med samma avstånd.

SpartanskDe använde scytalesystemet, som var en träpinne på vilken allt längs sagan skrevs och sedan rullades ut.

TyskarDe byggde en maskin som kallades en gåta, som hade ett roterande krypteringssystem som gör att meddelanden kan krypteras och dekrypteras.

Som vi ser genom historien har det funnits många sätt att hålla information säker, och idag har vi utan tvekan mycket mer praktiska och säkrare metoder.

Det finns många andra krypteringsmekanismer, det rekommenderas och intressant att se deras användning via webben och vi kan förstå hur kryptografi.

1. Kryptografikoncept och algoritmer


Begrepp som vi måste ta hänsyn till i kryptografi
SekretessDet är informationens egendom, det är att tillåta att uppgif.webpterna endast är tillgängliga för auktoriserade personer.

KrypteringDet handlar om att konvertera data till ett format som inte kan läsas av andra.

AlgoritmDet är en uppsättning steg som följs på det angivna sättet gör det möjligt att utföra en åtgärd

Hemlig nyckelDet är ett komplement till algoritmen som gör att information kan krypteras.

Olika typer av algoritmer som finns
Symmetriska algoritmerSymmetriska chiffer använder en hemlig nyckel för att kryptera och dekryptera meddelandet, och denna nyckel måste vara känd av avsändaren och mottagaren. Symmetrisk kryptering har följande egenskaper:

  • Använd bara en hemlig nyckel
  • Inte skalbar
  • De är snabba i utförandet
  • Det innebär inte mycket bearbetning

Asymmetriska algoritmerDenna typ av kryptering stöder två (2) nycklar, offentliga och privata. Bland dess egenskaper har vi:
  • De använder två hemliga nycklar
  • Konsumera mer bearbetning

Symmetriska krypteringstyper
AESDet tillåter storleken på nyckeln eller nyckeln i 128,192 och 256 bitar / Det anses vara den starkaste standarden.

DESDet var en standard som användes på 70 -talet / nyckelstorleken är 56 bitar / Det ger inte mycket säkerhet för data (Den utvecklades i Trippel DES).

ANING(International Data Encryption Algorithm), är kraftfull och gratis att använda.

Asymmetriska krypteringstyper
RSANycklar eller 2048-bitars nycklar stöds.

Diffie-HellmanDet utvecklades 1976 och stöder 1024-bitars nycklar.

Inom de begrepp som vi måste ta hänsyn till i denna intressanta kryptografiska värld kan vi inte lämna hashing åt sidan, vilket gör att vi kan behålla informationens integritet medan kryptering gör att vi kan behålla sekretessen för våra data.

Hashing är en envägs matematisk funktion som genererar en utsignal från en ingång, men tillåter inte att en ingång genereras från en utgång.

Hashing hanterar två (2) vitala algoritmer:

  • Md5: (Message Digists 5) Stöder upp till 128 bitar
  • Sha1: Stöder upp till 160 bitar och är säkrare än Md5

Till exempel kan vi öva på att applicera Md5 -hash på en fil med hjälp av gratisverktyg på internet som md5hashgenerator.

I detta fall, när du tillämpar Md5 -hash för texten 5120, erhålls följande resultat:

Din Hash: 6aadca7bd86c4743e6724f9607256126
Din sträng: 5120

Så varje gång vi använder hash 6aadca7bd86c4743e6724f9607256126 blir resultatet 5120. På samma sätt kan vi använda sha1-online-webben som gör att vi kan generera olika hash.

Till exempel, för att hasha ordet: Kryptografitester, kommer sha-1-standardhashen att vara:

4e6d2ed426caa8d6e5af9ede888124d01b418b85

Ett annat begrepp som vi måste ta hänsyn till är det Digital signatur (Digital signatur) vilket ger oss tre fördelar:

  • Autentisering: Validering av vilken person som ansluter
  • Jag avvisar inte: Hantera loggar och signaturer
  • Integritet: Tillåter att data är tillgängliga och sanningsenliga

Ett annat begrepp som vi måste vara tydliga med är användningen av PKI (Public Key Infrestructure) som är en kombination av hårdvara och programvara som är baserad på säkerhetspolicyer och möjliggör exekvering av digitala signaturer, kryptering, bland annat.

Är PKI De ger en användare möjlighet att identifiera sig framför en annan och använda digitala certifikat.

2. Krypteringsverktyg


Det finns olika verktyg som hjälper oss i vår hantering av skyddsinformation. Några av dessa verktyg är gratis, andra kommer att betalas, här ska vi prata om några av de gratis som du kan hitta online, nödvändiga för att vara säker på att du har viktig information väl skyddad.

VeraCrypt

Veracrypt är ett gratis program som låter dig skydda med kryptering, lagringsenheter, disk, skapade volymer etc. Den är kompatibel med Windows-, Mac- och Linux -system. Veracrypt krypterar data innan den sparas och dekrypteras när den har laddats in i ingreppet. Du kan kryptera partitioner, systemdisk, extern etc. Det är ett verktyg som vi kan säga kompletterar TrueCrypt genom att vara väldigt lika, om inte samma, utseendet på verktyget.

Om du vill veta dess användning i sin helhet rekommenderar vi att du ser den här kompletta VeraCrypt -handledningen.

TrueCrypt

Det är en av dem som var den mest använda och kända. Låter dig välja filer eller enheter att kryptera. Från TrueCrypt -sidan säger de att användningen inte längre är säker och rekommenderar att du använder Bitlocker, om du vill veta mer om Bitlocker besöker du följande länk:

Kryptera diskar med BitLocker

En oberoende revision kom dock fram till att betydande fel. Vi rekommenderar att du använder det tidigare programmet (VeraCrypt), eftersom det är väldigt likt men uppdateras igen. I alla fall, även om det har upphört att underhållas, du kan fortfarande använda version 7.2, du kan ladda ner den från följande knapp:

Gpg4win

FÖRSTORA

Det tillåter oss att säkert kryptera e -post och filer i Windows. Du kan ladda ner den gratis från dess webbplats:

Om du vill ha en version för Mac eller Linux har du den här:

AES Crypt
Som du kan härleda från dess namn, använd kryptering Avancerad krypteringsstandard, som du också kan känna till med namnet Rijndael. Du kommer att kunna använda det här verktyget i:

  • Mac
  • Linux
  • Windows
  • Android

Klicka på följande knapp för att ladda ner den:

3. Attacker och rekommendationer


Eftersom vi har kunnat analysera finns det olika sätt att kryptera vår information, låt oss komma ihåg de viktigaste fördelarna med kryptografi:
  • Sekretess
  • Integritet
  • Autentisering

Precis som algoritmer ger oss säkerhet, kan kryptografisystem också attackeras.Dessa görs för att avslöja informationen däri.

Några befintliga attacker
Key Search Attack (Brute Force)Denna attack består av att försöka med tusentals, upp till miljoner, nycklar tills man hittar rätt. Dessa typer av attacker är inte 100% effektiva eftersom det kan finnas tusentals möjliga nycklar.

Krypterade textattackerI denna attack vet personen ingenting om informationen i meddelandet och kan bara fokusera på det krypterade meddelandet.

Attack mot okrypterad textI det här fallet kan angriparen försöka gissa det okrypterade meddelandet endast för vissa delar av chiffertexten.

Mannen i mellanattackenMan-in-the-middle attack eller attack av blandning: I denna typ av attack befinner personen sig mellan de ursprungliga parterna, avsändaren och mottagaren, som kommunicerar.

Ordbok attackI denna typ av attack tänker personen inte få nyckeln, bara originaltexten.

Kryptografiska protokollDet finns protokoll som styr kryptografiska scheman, dessa protokoll är:

SSL (Secure Socket Layer)Detta protokoll skapades av Netscape och är ett generellt protokoll vars funktion är att säkerställa tvåvägskommunikationskanaler. SSL -protokollet går hand i hand med TCP / IP. Vi ser detta protokoll på webbsidor med https.

SET (Secure Electronic Transaction)Detta protokoll skapades mellan Visa och Master Card, det är ett säkerhetsprotokoll riktat mot elektroniska betaltjänster via kreditkort.

PEM (Private Enhanced Mail)Detta protokoll använder Md5, RSA och idé för att kryptera data och verifiera dess integritet. PEM -protokollet validerar autentisering av ursprung, konfidentialitet och integritet för uppgif.webpterna.

PGP (ganska bra privatisering)Detta är ett kryptografisystem som använder en kombination av funktioner mellan offentlig nyckel och symmetrisk kryptografi. Dess främsta egenskaper är kryptering och e -postsignatur.

Slutligen måste vi ta hänsyn till några rekommendationer för att säkert och effektivt implementera ett kryptografisystem.

rekommendationer
Identifiera algoritmenVi borde försöka välj en algoritm som är stark eftersom en svag algoritm är benägen för attacker. OWAPS är en enhet som garanterar datasäkerhet och de rekommenderar att du inte använder följande protokoll: Md5, SHA-0, Sha-1, DES, de rekommenderar SHA-256.

LängdDessutom är det lämpligt att använda en 128 bitars längd.

NyckelförvaringVi måste vara försiktiga med hur vi hanterar nycklarna, till exempel förvara dem inte i vanlig text, det är bättre att lagra dem i krypterad kod; De måste vara skrivskyddade för att undvika dess modifiering och eventuella korruption.

NyckelförvaringFörbättra överföringssäkerheten: Det är nödvändigt (av säkerhetsskäl), vid överföring av data, använd säkra protokoll som t.ex. IPSEC eller OPENSSL.

AutentiseringstokenAnvänd säkra verktyg som autentiseringstoken: Dessa tokens gör det möjligt att skilja mellan användare och vissa användarinloggningsidentifierare.

Hur man skapar starka lösenord

wave wave wave wave wave