Cryptographie et sécurité réseau simplifié


Pour la transmission sécurisée de données sur Internet ou tout autre réseau public, il ne existe aucune alternative au chiffrement. Beaucoup d'entre nous, consciemment ou inconsciemment en utilisant des messages cryptés lors de l'achat ou de transférer de l'argent online.Governmental et les agences de renseignement dans le cryptage monde utilisent pour transmettre des messages en toute sécurité sur le réseau public. Sans chiffrement, tous les messages sur Internet sont protégés. Vous pensez peut-être ce que de la sécurité des e-mail que nous envoyons tous les jours- pas d'adresse e-mail est protégée jusqu'à ce que le système de courrier électronique utilisant la technologie de cryptage de données. Donc, chaque fois que vous envoyer des informations commerciales confidentielles à vos clients, assurez-vous que vous utilisez toujours le chiffrement. Ce hub parlera peu d'histoire et les bases de la cryptographie », en particulier la cryptographie moderne. Après la lecture de ce hub, vous serez assez confiant pour déterminer ce cryptage pour être utilisé quand, parce que chaque algorithme cryptographique a ses forces et faiblesses

Content




1. Histoire de la cryptographie

2. cryptage Concept

3. Les objectifs de base de la cryptographie

4. clés de chiffrement

5. algorithme à clé symétrique

6. algorithme à clé asymétrique

7. algorithmes de hachage

Histoire de la cryptographie

L'histoire suggère que l'empereur romain Jules César a été le premier dans l'histoire, utiliser le cryptage pour protéger ses messages envoyés ses généraux, tout en essayant de conquérir l'Europe. César a commencé à utiliser cryptage lors de ses messagers ont souvent été pris en embuscade à tout le moyen de ses forces militaires déployées. Son chiffrement inventé est maintenant connu monde moderne "Caesar Cipher" - dans ce système de messages techniques de cryptage il a utilisé pour déplacer les lettres de son message d'origine seulement 3 chiffres à droite. Par exemple, dans un message si un mot commence par 'a', puis il utilisé pour écrire «d» de maintenir son message d'origine incompréhensible pour ses ennemis. Ce était très simple et cryptage simple est également connu comme ROT3 ou tournez trois chiffres C3 ou terme plus générique est le chiffre de substitution.

Ultra et Enigma -Juste avant la Seconde Guerre mondiale, l'allemand militaire a conçu un cryptage de la machine pour crypter tous les messages, ce gouvernement voiture a été surnommé Énigme. Et vraiment ses messages codés gauche ennemis énigmatiques. Cette machine utilise une série de rotors pour coder un message dans un chiffrement par substitution. Le seul moyen pour décoder le message était d'utiliser une autre machine avec des réglages de rotor de même. Ce code énigme était une question de énorme frustration pour les forces alliées pendant la Seconde Guerre mondiale, parce ne ont pas la voiture comme une énigme. Dans une tentative pour découvrir les messages Enigma, allié forces ont commencé un code d'opération connue sous le nom «fraction Ultra. "En fin de compte réussir lorsque la police militaire construit un prototype de Enigma. En 1940, le premier code d'énigme a été brisée par la force alliée. A ce Japonaise désormais également utilisé type de similaire cryptage de la machine nommé "Japonaise Machine pourpre "

Encryption Concept

Dans le monde crypto, se sent des termes comme «codes» et «figures». Bien que beaucoup de ces deux codes utilisés et des chiffres interchangeable, mais ils ne sont pas les mêmes.

Lorsque vous rédigez un message avec vous propre langue, ce est juste un texte brut. Si vous voulez obtenir un message clair pour le rendre inintelligible pour quelqu'un d'autre que vous, alors vous utilisez un cryptage algorithme pour crypter le message. En effet, les algorithmes de chiffrement pour chiffrer un un message texte en clair en un message chiffré. Maintenant, si vous envoyez le message à une personne ne peut lire le message se il utilise le même algorithme de déchiffrer il.

Plaintext (votre Email)> cryptage> chiffré ... médias ... texte .cipher> décryptage Algorithme> message en clair.

Objectifs de la cryptographie

Chaque cryptage a quatre buts confidentialité base, l'intégrité, l'authentification et la répudiation. Chaque algorithme assure que ces quatre objectifs sont atteints tout en transmettant chaque message numérique.

Réserve - ce qui garantit que lors de la date de diffusion sur un réseau ou sur Internet, resteront confidentielles. Personne ne peut lire ce un message à l'exception du récepteur prévu. Les deux principaux types de systèmes utilisés pour clé publique et clé secrète confidentiality-.

Intégrité: ce signifie qu'un message ne est pas altérée par transmission. Ainsi, un récepteur du message devient certain que son Reçu un message est identique aux originaux message- aucune modification d'un message tierce personne. Cette fonctionnalité est garantie par la signature numérique du message d'origine.

Authentification - ce est une fonction très importante de crypto système et vérifier l'identité déclarée d'utilisateurs. Par exemple, Dan veut communiquer avec un ami, Jim. Jim envoyer Dan un défi message indiquant que démontre votre demande en chiffrant le message. Puis, Dan crypte le message avec la clé secrète connue uniquement à lui et Jim. Le message chiffré Jim est retourné et après la vérification que le message chiffré correspond avec le message d'origine, il est devenu assurer qu'il communique avec Dan.

Répudiation -pendant donne des garanties pour le récepteur d'un message qu'il provenait en fait de l'expéditeur et personne ne fait semblant de l'identité l'expéditeur. Cette fonctionnalité de chiffrement dispose d'un système à clé publique seulement.

Clés cryptographiques

Dans le premier jour de cryptage, les experts l'habitude de croire que le secret de l'algorithme maintiendra à l'abri de compromis le secret des messages cryptés. Contrairement à ce que, moderne algorithme de chiffrement est ouvert à tous pour l'examen et le secret est maintenu par l'utilisation de clés. Jusqu'à garder des secrets clé, les messages sont sûrs. Le niveau de cryptage dépend de la longueur des clés en tant que clés, meilleure est la sécurité. Tant que la puissance de calcul va continuer de croître la longueur des clés à garder aussi vers le haut. Plus de puissance de calcul à la fin faire longueur des normes clés d'aujourd'hui obsolète. Une fois, la clé de 56 bits de l'algorithme DES était considéré comme sûr, mais aujourd'hui, 56 bits DES ne est plus en usage. Pour conserver vos données en toute sécurité des regards indiscrets, l'utilisation la plus moderne de l'algorithme avec la clé 128 bits.

Il existe un certain nombre d'algorithmes cryptographiques utilisés pour le chiffrement des données et surtout tombent dans deux catégories publique générique Système et le système de clé secrète clé.

Algorithme de clé symétrique

Il est aussi connu comme une clé à la vie privée ou de algorithme à clé partagée. Parce clé symétrique Algorithme de clé partagée est le chiffrement et le déchiffrement. Étant donné que seule une est utilisé pour tout faire, de sorte que le succès de cet algorithme dépend de deux facteurs clé secrète et sa distribution

Force et faiblesse symétrique Algorithme de clé

Force Faiblesse Plus rapide que clé asymétrique algorithme-souvent mille fois plus rapide que au moins La clé de répartition est le problème. car une fois une clé compromise signifie une perte totale de la sécurité Mise en oeuvre matérielle de cet algorithme est possible Non-répudiation des données fournit Une fois qu'un membre d'un groupe de sécurité laisse une nouvelle clé doit être produite et distribuée.

Algorithmes de clés asymétriques

Il est également connu comme algorithme à clé publique et couvre toutes les faiblesses constatées dans la clé symétrique système. Dans cet algorithme, Il ya deux touches-privé et public utilisé pour le chiffrement et le déchiffrement. Public clé est partagée à tous, et chaque membre d'un groupe avait sa propre clé privée, qui est connu de lui seul. Normalement, la clé publique est utilisée pour chiffrer le message et la clé privée est utilisée pour décrypter le message. La combinaison de paires de publique et la clé privée est unique. Si une clé publique est connue encore plus étrange, ne peut pas déchiffrer le message, car il ne possède pas de l'autre côté de la décryption clé reste clés qui ne sont pas transmis sur le réseau, privés dans un ordinateur. Donc, ce est se il faut crypter un message avec le public clavier et l'envoyer à votre ami via Internet, de sorte que votre ami privée en mesure d'ouvrir le message, personne d'autre dans ce monde. Ainsi faisant un chiffrement à clé publique Système d'un système cryptographique extrêmement efficace et réservé dans le monde.

Algorithme à clé asymétrique fournit également la fonctionnalité signature numérique.

et algorithmes symétriques utilisés Asymmertic

Symétrique Asymétrique Une seule clé partagée Septembre paire de clés La distribution des clés doit être sécurisé La clé publique est accessible à tous, juste besoin de la clé privée pour assurer. Algorithme ne est pas évolutive Algorithme Scalable Chiffrement de masse Utilisé pour la petite quantité de cryptage des données, signature numérique, certificat numérique (CA) Cet algorithme assure la confidentialité seulement Fournit intégrité, l'authenticité, la non-répudiation

Hachage Algorithmes

Hachage est principalement utilisé avec signature numérique, fournit une longueur numérique fixe digest d'un message et il est presque impossible d'obtenir un message de son fonction de hachage. Il est également peu probable que les deux messages générer la même fonction de hachage comme un moyen très efficace pour assurer l'intégrité un message. Le plus souvent les algorithmes de hachage utilisés sont:

Message Digest 2 (MD2)

Message Digest 4 (MD4)

Message Digest 5 (MD5)

Secure Hash Algorithm (SHA)

Authentification basée sur des messages Hash Code (HMAC)

Algorithmes de chiffrement symétriques:

  • Data Encryption Standard (DES)
  • Triple DES (3DES),
  • Data Encryption international Algorithme (IDEA),
  • Blowfish
  • Listao,
  • Advanced Encryption
  • Standard (AES).

Clé asymétrique algorithme/publique

  • Diffie-Hellman
  • RSA Chiffrement par clé publique

La mise au point d'algorithmes de chiffrement est un course sans fin, que les cryptanalystes sont également toujours Smatter avec l'avènement la puissance des ordinateurs plus décodage des codes secrets. En tant qu'utilisateur, vous ne avez pas besoin ne importe quel niveau avancé de connaissances comme un algorithme cryptographique fonctionne dans un environnement réseau. Vous avez juste besoin de savoir la différence entre symétrique et algorithmes asymétriques ainsi que vous pouvez faire le bon choix quand utiliser laquelle des eux de faire votre transmission de données numériques, à la fois pratique et sûr. Étain deviner si vous avez besoin d'envoyer un téraoctet de données sur une ligne puis 512Kbps algorithme qui sera plus efficace que vous avez raison, algorithme à clé symétrique, parce est beaucoup plus rapide?

(0)
(0)

Commentaires - 0

Sans commentaires

Ajouter un commentaire

smile smile smile smile smile smile smile smile
smile smile smile smile smile smile smile smile
smile smile smile smile smile smile smile smile
smile smile smile smile
Caractères restants: 3000
captcha