Diepgaande cryptografie en gratis versleutelingstools

Ongetwijfeld willen niet alleen organisaties, maar iedereen dat hun informatie wordt opgeslagen en beveiligd (omdat deze persoonlijk of gevoelig is). In de loop van de tijd zijn er veel manieren geweest om informatie te beveiligen (als we de geschiedenis van cryptografie we zullen zien dat het meer dan 4000 jaar oud is) met als enig doel de gegevens veilig te houden.

Het woord cryptografie Het komt van het Griekse krypto wat "verborgen" betekent en graphos wat "schrijven" betekent, wat aangeeft dat cryptografie verborgen schrijven betekent, het doel is duidelijk, om de informatie die we willen beschermen te nemen en te voorkomen dat derden er toegang toe krijgen.

Cryptografie door de tijdDoor de tijd heen werden versleutelingssystemen en codes gebruikt, laten we eens kijken naar enkele van de methoden die in de loop van de tijd in cryptografie zijn gebruikt.

RomeinsZe gebruikten het Ceasar's cipher-systeem, dat elke letter drie (3) posities naar voren verplaatste.

HebreeuwsZe gebruikten het ATBASH-systeem, dat erin bestaat de ene letter te vervangen door een andere met dezelfde afstand.

SpartaansZe gebruikten het scytale-systeem, een houten stok waarop alles langs de scytale werd geschreven en vervolgens werd uitgerold.

DuitsersZe bouwden een machine genaamd een enigma, die een roterend versleutelingssysteem had waarmee berichten konden worden versleuteld en ontsleuteld.

Zoals we door de geschiedenis heen hebben gezien, zijn er veel manieren geweest om informatie veilig te houden, en tegenwoordig hebben we ongetwijfeld veel praktischere en veiligere methoden.

Er zijn veel andere coderingsmechanismen, het wordt aanbevolen en interessant om hun gebruik via internet te zien en we kunnen begrijpen hoe de cryptografie.

1. Cryptografieconcepten en algoritmen


Begrippen waarmee we rekening moeten houden in cryptografie
VertrouwelijkheidHet is eigendom van de informatie, het is om de gegevens alleen beschikbaar te maken voor bevoegde personen.

EncryptieHet gaat om het converteren van gegevens naar een formaat dat niet door anderen kan worden gelezen.

AlgoritmeHet is een reeks stappen die, op de aangegeven manier gevolgd, het mogelijk maken om een ​​actie uit te voeren

Geheime sleutelHet is een aanvulling op het algoritme waarmee informatie kan worden versleuteld.

Verschillende soorten algoritmen die bestaan
Symmetrische algoritmenSymmetrische cijfers gebruiken een geheime sleutel om het bericht te versleutelen en te ontsleutelen, en deze sleutel moet bekend zijn bij de afzender en de ontvanger. Symmetrische encryptie heeft de volgende kenmerken:

  • Gebruik alleen een geheime sleutel
  • Niet schaalbaar
  • Ze zijn snel in uitvoering
  • Brengt niet veel verwerking met zich mee

Asymmetrische algoritmenDit type codering ondersteunt twee (2) sleutels, openbaar en privé. Onder zijn kenmerken hebben we:
  • Ze gebruiken twee geheime sleutels
  • Consumeer meer verwerking

Symmetrische versleutelingstypes
AESHet staat de grootte van de sleutel of sleutel toe in 128.192 en 256 bits / Het wordt beschouwd als de sterkste standaard.

DESHet was een standaard die in de jaren 70 werd gebruikt / de sleutelgrootte is 56 bits / Het biedt niet veel beveiliging voor de gegevens (het evolueerde in de Drievoudige DES).

IDEE(International Data Encryption Algorithm), is krachtig en gratis te gebruiken.

Asymmetrische coderingstypen
RSASleutels of 2048-bits sleutels worden ondersteund.

Diffie-HellmanHet is ontwikkeld in 1976 en ondersteunt 1024-bits sleutels.

Binnen de concepten waarmee we rekening moeten houden in deze interessante wereld van cryptografie, kunnen we hashing niet buiten beschouwing laten, waardoor we de integriteit van de informatie kunnen behouden, terwijl encryptie ons in staat stelt de vertrouwelijkheid van onze gegevens te behouden.

Hashing is een wiskundige eenrichtingsfunctie die een uitvoer genereert van een invoer, maar niet toestaat dat er een invoer wordt gegenereerd vanuit een uitvoer.

Hashing verwerkt twee (2) vitale algoritmen:

  • Md5: (Message Digists 5) Ondersteunt tot 128 bits
  • Sha1: Ondersteunt tot 160 bits en is veiliger dan Md5

We kunnen bijvoorbeeld oefenen met het toepassen van de Md5-hash op een bestand met behulp van gratis tools op internet zoals md5hashgenerator.

In dit geval, bij het toepassen van de Md5-hash voor de tekst 5120, is het verkregen resultaat het volgende:

Uw hasj: 6aadca7bd86c4743e6724f9607256126
Jouw string: 5120

Dus elke keer dat we de hash 6aadca7bd86c4743e6724f9607256126 gebruiken, is het resultaat 5120. Op dezelfde manier kunnen we het sha1-online web gebruiken waarmee we verschillende hashes kunnen genereren.

Om bijvoorbeeld het woord: cryptografietests te hashen, is de sha-1-standaardhash:

4e6d2ed426caa8d6e5af9ede888124d01b418b85

Een ander concept waarmee we rekening moeten houden, is dat van Digitale handtekening (Digitale handtekening) wat ons drie voordelen geeft, namelijk:

  • authenticatie: Validatie van welke persoon verbinding maakt
  • ik verwerp niet: Logboeken en handtekeningen beheren
  • Integriteit: Zorgt ervoor dat de gegevens beschikbaar en waarheidsgetrouw zijn

Een ander concept waar we duidelijk over moeten zijn, is het gebruik van PKI (Public Key Infrestructure), een combinatie van hardware en software die is gebaseerd op beveiligingsbeleid en waarmee onder meer digitale handtekeningen en codering kunnen worden uitgevoerd.

Zijn PKI Ze bieden de ene gebruiker de mogelijkheid om zich voor de andere te identificeren en gebruik te maken van digitale certificaten.

2. Encryptietools


Er zijn verschillende tools die ons helpen bij ons beheer van de bescherming van informatie. Sommige van deze tools zijn gratis, andere worden betaald, hier gaan we het hebben over enkele van de gratis tools die je online kunt vinden, die nodig zijn om er zeker van te zijn dat je essentiële informatie goed beschermd hebt.

VeraCrypt

Veracrypt is een gratis programma waarmee u, met codering, opslageenheden, schijven, aangemaakte volumes, enz. Het is compatibel met Windows-, Mac- en Linux-systemen. Veracrypt versleutelt de gegevens voordat ze worden opgeslagen en decodeert ze zodra ze tijdens de interventie zijn geladen. U kunt partities, systeemschijf, externe enz. coderen. Het is een tool waarvan we kunnen zeggen dat het een aanvulling is op TrueCrypt door het uiterlijk van de tool erg op elkaar te laten lijken, zo niet hetzelfde.

Als u het gebruik ervan volledig wilt weten, raden we u aan deze volledige VeraCrypt-zelfstudie te bekijken.

TrueCrypt

Het is een van de meest gebruikte en bekende. Hiermee kunt u bestanden of stations kiezen om te coderen. Van de TrueCrypt-pagina zeggen ze dat het gebruik ervan niet langer veilig is en raden ze het gebruik van Bitlocker aan, als je meer wilt weten over Bitlocker, bezoek dan de volgende link:

Versleutel schijven met BitLocker

Een onafhankelijke audit kwam echter tot de conclusie dat er sprake was van significante fouten. We raden aan om het vorige programma (VeraCrypt) te gebruiken, omdat het erg op elkaar lijkt, maar opnieuw wordt bijgewerkt. In ieder geval, hoewel het niet meer wordt onderhouden, u kunt nog steeds versie 7.2 gebruiken, u kunt deze downloaden via de volgende knop:

Gpg4win

VERGROTEN

Hiermee kunnen we e-mails en bestanden veilig versleutelen in Windows. Je kunt het gratis downloaden van zijn website:

Als je een versie voor Mac of Linux wilt, dan heb je die hier:

AES-crypto
Zoals je uit de naam kunt afleiden, gebruik je de codering Geavanceerde codering Standaard, die je ook kunt kennen onder de naam Rijndael. U kunt deze tool gebruiken in:

  • Mac
  • Linux
  • ramen
  • Android

Om het te downloaden, klik op de volgende knop:

3. Aanvallen en aanbevelingen


Zoals we hebben kunnen analyseren, zijn er verschillende manieren om onze informatie te versleutelen, laten we de belangrijkste voordelen van cryptografie niet vergeten:
  • Vertrouwelijkheid
  • Integriteit
  • authenticatie

Net zoals algoritmen ons veiligheid bieden, kunnen ook cryptografiesystemen worden aangevallen om de daarin vervatte informatie bloot te leggen.

Enkele bestaande aanvallen
Sleutelzoekaanval (Brute Force)Deze aanval bestaat uit het proberen met duizenden, tot miljoenen sleutels totdat je de juiste hebt gevonden. Dit soort aanvallen zijn niet 100% effectief omdat er duizenden mogelijke sleutels kunnen zijn.

Aanvallen met versleutelde tekstBij deze aanval weet de persoon niets over de informatie in het bericht en kan hij zich alleen concentreren op het versleutelde bericht.

Aanval op niet-versleutelde tekstIn dit geval kan de aanvaller proberen het niet-versleutelde bericht alleen voor bepaalde delen van de cijfertekst te raden.

Man in the Middle AttackMan-in-the-middle-aanval of aanval door inmenging: bij dit type aanval bevindt de persoon zich tussen de oorspronkelijke partijen, de zender en de ontvanger, die communiceren.

Woordenboek aanvalBij dit type aanval is de persoon niet van plan de sleutel te verkrijgen, alleen de originele tekst.

Cryptografische protocollenEr zijn protocollen die cryptografische schema's beheersen, deze protocollen zijn:

SSL (Secure Socket Layer)Dit protocol is gemaakt door Netscape en is een protocol voor algemene doeleinden waarvan de functie is om te zorgen voor tweerichtingscommunicatiekanalen. Het SSL-protocol gaat hand in hand met TCP/IP. We zien dit protocol op webpagina's die https gebruiken.

SET (beveiligde elektronische transactie)Dit protocol is gemaakt tussen Visa en Master Card, het is een beveiligingsprotocol gericht op elektronische betalingsdiensten via creditcards.

PEM (Private Enhanced Mail)Dit protocol gebruikt Md5, RSA en idea om de gegevens te versleutelen en de integriteit ervan te verifiëren. Het PEM-protocol valideert de authenticatie van de herkomst, vertrouwelijkheid en integriteit van de gegevens.

PGP (vrij goede privacy)Dit is een cryptografiesysteem dat een combinatie van functies tussen openbare sleutel en symmetrische cryptografie gebruikt. De belangrijkste kenmerken zijn de codering en e-mailhandtekening.

Ten slotte moeten we rekening houden met enkele aanbevelingen om een ​​cryptografiesysteem veilig en effectief te implementeren.

aanbevelingen
Identificeer het algoritmeWe moeten proberen om selecteer een algoritme dat sterk is omdat een zwak algoritme gevoelig is voor aanvallen. OWAPS is een entiteit die gegevensbeveiliging garandeert en ze raden aan om de volgende protocollen niet te gebruiken: Md5, SHA-0, Sha-1, DES, ze raden SHA-256 aan.

LengteDaarnaast is het raadzaam om een 128-bits lengte.

SleutelopslagWe moeten voorzichtig zijn met de manier waarop we de sleutels beheren, bijvoorbeeld sla ze niet op in platte tekst, het is beter om ze in gecodeerde code op te slaan; Ze moeten alleen-lezen zijn om de wijziging en mogelijke corruptie te voorkomen.

SleutelopslagVerbeter de transmissiebeveiliging: het is noodzakelijk (om veiligheidsredenen) om bij het verzenden van gegevens veilige protocollen te gebruiken, zoals: IPSEC of OPENSSL.

AuthenticatietokenGebruik veilige tools zoals authenticatie tokens: Met deze tokens kan onderscheid worden gemaakt tussen gebruikers en sommige gebruiken inlog-ID's.

Hoe maak je sterke wachtwoorden

wave wave wave wave wave