Einführung in den Verschlüsselungsprozess

Über das, worüber ich gerade sprechen werde, werden Sie im Internet wahrscheinlich nicht viel darüber erfahren. Heck, als ich das selbst lernte, hatte ich eine Menge Mühe, die Algorithmen, die Mathematik, die Verschlüsselung, die Kryptografie und die Programmierung, die vertrauenswürdigen Schlüssel und das Zeug zu lernen.

Und das Schlimmste war, als ich erfuhr, dass jedes andere verschlüsselte Element der Welt entschlüsselt oder gehackt werden kann. egal was. Ja, so etwas wie FoolProof Security gibt es nicht. Aber der Hauptgrund für mich, diesen Blog zu schreiben, war, dass es kaum jemanden gibt, der Ihnen dabei hilft. Mein Ziel ist es also, den Menschen zu helfen, zu verstehen, was genau Verschlüsselung ist und wie sie mit Kryptographie und Mathematik zusammenhängt.

Was bedeutet Kryptographie?

Erstens ist die Verschlüsselung nur ein Zweig der Kryptographie. Nun muss die Frage sein, was Kryptographie ist. Ich bevorzuge eigentlich die Kryptographie der Kunst. Es hat nichts mit Programmierung oder ähnlichen Dingen zu tun. Kryptographie wurde schon in der Antike verwendet. Der berühmteste Kryptograf aller Zeiten war Leonardo DaVinci. Seine Verschlüsselungsmethoden waren so anspruchsvoll, dass die meisten seiner Werke auch heute noch nicht entschlüsselt sind.

Kryptographie ist also eine Kunst, etwas so zu schreiben oder zu kodieren, dass nur eine bestimmte Person, an die es gerichtet ist, dies verstehen kann. Niemand sonst würde es verstehen können. Diese Kryptographie kann in Form von Bildern oder Schrift, Text, Design, Architektur oder etwas anderem vorliegen. Dem sind keine Grenzen gesetzt.

Schon mal was von Mona Lisa gehört (Ja, es wurde von Leonardo Davinci gezeichnet)? Ja, es heißt sogar, dass auch ihr linkes Auge im Bild verschlüsselt ist. Ganz zu schweigen davon, dass es auch hier viele Verschwörungen geben könnte. Aber jetzt haben Sie vielleicht eine ungefähre Vorstellung davon, wovon ich spreche und wohin ich gehe.

Erinnern Sie sich auch an den Teil, in dem ich Ihnen zuvor gesagt habe, dass sogar die Bilder verschlüsselt sind? Ja. Virtuell gesprochen, können handgezeichnete Bilder verschlüsselt werden, um eine Art Code einer Karte oder etwas anderes zu zeigen. Ebenso können Bilder auch in Sätzen verschlüsselt werden. Dies nennt man Steganographie. Steganographie ist eine Form des Verschlüsselungsprozesses, bei dem Sie eine Sache schreiben, aber tatsächlich etwas anderes meinen.

Heutzutage benutzen Terroristen und viele ISIS-Leute dieses Formular, um miteinander zu kommunizieren. Sie schalten Anzeigen in Zeitungen, die eigentlich wie normale Werbung aussehen, aber tatsächlich etwas anderes bedeuten.

Digitale Kryptographie und Verschlüsselung

Nachdem Sie das alles gelesen haben, fragen Sie sich vielleicht, wie sich das alles auf Computer auswirkt. Es ist einfach. Wenn Sie etwas digital speichern, benötigen Sie möglicherweise eine Art Sicherheit. Zum Beispiel haben wir alle viele Internetkonten und wir müssen sie sicher aufbewahren. Der Teil des Verschlüsselungsprozesses liegt hier also beim Server. Angenommen, Sie erstellen ein E-Mail-Konto.

Nun müsste das von Ihnen verwendete Passwort auf dem Server gespeichert werden. Dieses Passwort darf jedoch nicht im Klartext sein. Der Grund dafür ist, dass, wenn der Server von einem Hacker kompromittiert wird, alle darin enthaltenen Daten freigegeben werden und jeder sie missbrauchen kann. Diese Daten müssen also gesichert werden. Und hier kommt der Teil des Verschlüsselungsprozesses dazwischen.

Das hier erstellte Verschlüsselungsprogramm ist kein einfacher Vorgang. Nehmen wir zum Beispiel an, das Passwort ist (nehmen Sie einfach an). Wenn dieses Passwort eingegeben wird, wird es in eine 32-Bit-Hashdatei umgewandelt, die auf dem Server gespeichert ist. Wenn Sie also das Kennwort eingeben, muss die konvertierte Hash-Datei mit der auf dem Server gespeicherten Hash-Datei übereinstimmen. Nun können Sie sich vorstellen, was passiert, wenn ein Hacker einen Man-in-the-Middle-Angriff durchführt und die Hash-Datei abruft. Das ist die Magie hier. Jede Hash-Datei hat hier fast 'n' Möglichkeiten.

Dies bedeutet, dass selbst wenn der Hacker die verschlüsselte Programm-Hash-Datei erhält und selbst wenn er sie entschlüsselt, er nicht das gleiche Passwort erhält. Die Möglichkeit, dasselbe Passwort, dh aus der Hash-Datei zu erhalten, ist eins zu einer Million. Kurz gesagt, dies ist wieder das Hauptziel der Kryptographie. Das heißt, nur der Betroffene sollte den Code erkennen. In unserem Fall ist der Betroffene der Server und der Benutzer, der das Passwort eingibt.

Empfohlene Kurse

  • Online-Kurs zu Java Hibernate
  • Online Java Frühlingskurs
  • WordPress-Training
  • Online-Kurs über Ruby

Verschlüsseltes Emailing

Um ehrlich zu sein, gibt es sehr wenige E-Mail-Anbieter, die verschlüsselte Programmsicherheit bieten. Das Schlimmste daran ist, dass Hacker heutzutage nicht einmal dazu neigen, Hash-Cracking zu betreiben. Sie arbeiten sich sofort als Social Engineer in die Accounts ein. Außerdem benötigen professionelle Hacker nicht einmal Ihr Passwort, um Ihr Konto zu betreten. Unter der Annahme, dass Sie sich in derselben Situation befinden, in der sich der Mann in der Mitte befindet, kann ein Angreifer Ihre E-Mail, die in den Formularpaketen gesendet wird, sofort abhören.

Die einzige Möglichkeit, sich abzusichern, besteht darin, einen E-Mail-Anbieter zu beauftragen, der auch einen E-Mail-Verschlüsselungsprozess und nicht nur den Kennwortverschlüsselungsprozess bereitstellt. Und das einzige, von dem ich bis jetzt weiß, ist Protonmail.com. Sie sind sehr raffiniert. Kürzlich haben einige Hacker sogar versucht, in ihre Konten zu hacken, aber aufgrund extremer Sicherheitsvorkehrungen war dies nicht möglich. Später wurde das System von DDOSing protonmail drei bis vier Tage lang ausgeführt, bis es wieder zum Leben erweckt wurde (DDOS: Distributed) Denial of Service Attack (Denial of Service-Angriff) ist eine Methode zum Senden einer extremen Anzahl von Paketen, um das System zu stören.

Verschlüsselung und Sicherheit

Der Verschlüsselungsprozess hat mehrere Formen. Es ist zwar schwierig, einen verschlüsselten Dienst zu entschlüsseln, aber nicht unmöglich. WEP ist beispielsweise eine Art von Wi-Fi-Sicherheit, die jedoch äußerst unsicher ist, während WPA und WPA2 Personal absolut sicher sind. Völlig sicher zu sein bedeutet jedoch nicht, kinderleicht zu sein. Ein WPA2-verschlüsseltes Wi-Fi mit 12 Zeichen kann bis zu 15-20 Tage dauern, aber geknackt werden.

Ebenso kann es mit einem ausreichend guten Computer dasselbe Passwort in 3-5 Tagen knacken. Ich habe zu Hause ein System mit PIMP-Betriebssystem (PIMP ist ein Bitcoin-Mining-Betriebssystem) mit Core i7 6. Generation (Prozessor spielt keine Rolle) und einer SSD mit 15000 U / min sowie zwei GTX980-Grafikkarten. Mit diesem Setup und einem Wörterbuch der Wortliste von Kali Linux (Kali Linux ist ein Penetrationstest-Betriebssystem) kann ich das gleiche Passwort problemlos in 10-12 Stunden knacken. Schockiert? Ja. Aber das bin nur ich.

Extremistische Hacker beschäftigen meistens Bots, die die Kontrolle über Hunderte übernehmen, ganz zu schweigen von Tausenden von Computern, und sie babysitten, um Passwörter zu knacken. Auf diese Weise können sie leicht Passwörter in wenigen Minuten knacken. Nun, wie gruselig es ist, denke nur. Es hat sich sofort von 20 Tagen auf 20 Minuten ausgeweitet. Und das sind nur reine Mathematik. Nach der Entschlüsselungsphilosophie der Mathematik kann jede andere Verschlüsselung mit genügend Zeit geknackt werden. Es ist nur reine Wahrscheinlichkeit und Brute-Force-Passwort zu knacken.

Wenn Sie sich mehr für den Verschlüsselungsprozess interessieren, empfehle ich Ihnen, das Buch „Digital Fortress“ zu lesen. Es ist ein sehr gutes Buch für Anfänger, um zu verstehen, wie der Verschlüsselungsprozess funktioniert. Und nein! Es ist kein Mathe- oder Programmierbuch. Es ist ein fiktiver Roman, aber die Details des Verschlüsselungsprozesses kommen dem wirklichen Leben nahe.

Arten der Verschlüsselung

Wie ich bereits sagte, hat die Verschlüsselung mehrere Formen. Im Folgenden sind die wichtigsten Verschlüsselungsarten aufgeführt:

1. Symmetrische Verschlüsselung

Bei der symmetrischen Verschlüsselung werden Nur-Text-Daten gesammelt und anschließend gemischt, um sie unleserlich zu machen. Und kurz vor Erreichen des gewünschten Teilnehmers werden die Daten neu geordnet. Symmetrische Verschlüsselungsarten sind die schnellsten anderen Verschlüsselungsverfahren. Der sinnvolle Teil, an den Sie sich erinnern sollten, ist, dass sowohl der Verschlüsseler als auch der Entschlüsseler denselben Schlüssel haben müssen, um die Daten abzufangen.

Der schlechte Teil des symmetrischen Schlüssels ist, dass die Software selbst dann, wenn Ihre Daten verschlüsselt sind, die unverschlüsselten Daten benötigt, um mit dem Kennwort übereinzustimmen, und nicht die verschlüsselten. Dies zeigt indirekt, dass die Software selbst kompromittiert ist. Der einzige Schutz für Sie besteht darin, die Software so zu gestalten, dass die Daten verschlüsselt bleiben, wenn sich der Benutzer vom System abmeldet, und den Schlüssel nur in einem unlesbaren verschlüsselten Format zu lassen, das anfangs schwierig ist.

2. Asymmetrische Verschlüsselung

Die asymmetrische Verschlüsselung, die der symmetrischen ähnelt, sammelt auch Klartext, mischt ihn und ordnet ihn am anderen Ende neu an. Hier werden jedoch mehrere variable Schlüssel für jedes Ende verwendet. Benutzer und Entschlüsseler verwenden den öffentlichen und den privaten Schlüssel, um die Daten zu mischen und neu anzuordnen. Das einzige Problem mit einem öffentlichen Schlüssel besteht darin, sicherzustellen, dass Sie dem öffentlichen Schlüssel, den Sie besitzen, vertrauen. Wenn der öffentliche Schlüssel etwas kompromittiert ist, ist alles in Ordnung. Ein einfacher Man-in-the-Middle-Angriff ist eine einfache Möglichkeit, ihn zu gefährden.

3. Hashing

Wenn man heutzutage den Begriff Verschlüsselungsprozess hört, hört man eigentlich gar nicht mehr, was im Hintergrund passiert. Hashing ist jedoch keine reine Form des Verschlüsselungsprozesses. Denken Sie daran, das Beispiel, das ich zuvor über E-Mail-Sicherheit gegeben habe?

Ja! Genau das ist Hashing. Das Hashing einer Zeichenfolge erzeugt immer dieselbe Zeichenfolge, die umgekehrte Zeichenfolge ist jedoch niemals dieselbe. Mit genügend Informationen kann man jedoch problemlos andere Daten verwenden, um denselben Hash zu erstellen. Tatsächlich ist bei Hashes der Hash das Passwort selbst.

Apropos Verschlüsselungsprogramme, egal was Sie tun, es gibt keine narrensichere Sicherheit. Es wird immer Sicherheit durch Dunkelheit sein. Man kann nur paranoid genug sein, um sicher genug zu sein.

Empfohlener Artikel

Dies ist ein nützlicher Leitfaden für den Verschlüsselungsprozess. Wir haben die verschiedenen Verschlüsselungsprozesse und -typen erläutert, anhand derer die Menschen besser verstehen können, was genau Verschlüsselung ist. Weitere Informationen finden Sie auch in folgendem Artikel:

  1. Finden Sie die Unterschiede zwischen Linux und Ubuntu heraus
  2. Die erstaunlichsten Fragen zu Software-Tests
  3. Karriere in der Datenbankverwaltung
  4. Hacking-Techniken und IT-Sicherheit (Modul 1) - Die Grundlagen
  5. Funktionen von Kali Linux vs Ubuntu