10 Grundlegende Verschlüsselungsbedingungen, die jeder kennen und verstehen sollte

10 Grundlegende Verschlüsselungsbedingungen, die jeder kennen und verstehen sollte / Technologie erklärt

Die Chancen stehen gut, dass Sie mit dem Wort vertraut sind Verschlüsselung. Sie haben wahrscheinlich gehört, wie wichtig es ist und wie wichtig es ist, so viel von unserem vernetzten Leben sicher zu halten.

WhatsApp verwenden? Sie verwenden Verschlüsselung. Einloggen ins Online Banking Das selbe nochmal. Müssen Sie den Barista nach einem WLAN-Code fragen? Das liegt daran, dass Sie sich mittels Verschlüsselung mit einem Netzwerk verbinden - das Kennwort ist der Schlüssel.

Auch wenn wir im täglichen Leben Verschlüsselung verwenden, bleibt eine Menge Terminologie rätselhaft. Hier finden Sie eine Liste mit acht wesentlichen Begriffen der Verschlüsselung, die Sie verstehen müssen.

1. Klartext

Beginnen wir mit dem grundlegendsten Begriff, der zu wissen ist, der einfach aber genauso wichtig ist wie die anderen: Klartext ist eine lesbare, einfache Nachricht, die jeder lesen kann.

2. Chiffretext

Geheimtext ist das Ergebnis des Verschlüsselungsprozesses. Der verschlüsselte Klartext erscheint als scheinbar zufällige Zeichenfolge und macht sie unbrauchbar. Eine Chiffre ist eine andere Möglichkeit, sich auf den Verschlüsselungsalgorithmus zu beziehen, der den Klartext transformiert, daher der Begriff Chiffretext.

3. Verschlüsselung

Verschlüsselung ist der Vorgang des Anwendens einer mathematischen Funktion auf eine Datei, die ihren Inhalt unlesbar und unzugänglich macht, sofern Sie nicht über den Entschlüsselungsschlüssel verfügen.

Angenommen, Sie haben ein Microsoft Word-Dokument. Sie wenden ein Kennwort mithilfe der integrierten Verschlüsselungsfunktion von Microsoft Office an. Die Datei ist jetzt nicht lesbar und für alle Personen ohne das Passwort nicht zugänglich.

Entschlüsselung

Wenn die Verschlüsselung die Datei sperrt, wird der Vorgang durch die Entschlüsselung rückgängig gemacht, und der verschlüsselte Text wird wieder in Klartext umgewandelt. Entschlüsselung erfordert zwei Elemente: das richtige Passwort und den entsprechenden Entschlüsselungsalgorithmus.

4. Schlüssel

Der Verschlüsselungsprozess erfordert a kryptografischer Schlüssel das sagt dem Algorithmus, wie der Klartext in Chiffretext umgewandelt werden soll. Das Prinzip von Kerckhoffs besagt das “Nur die Geheimhaltung des Schlüssels bietet Sicherheit,” während die Maxime von Shannon weitergeht “Der Feind kennt das System.”

Diese beiden Anweisungen beeinflussen die Rolle der Verschlüsselung und die darin enthaltenen Schlüssel.

Es ist äußerst schwierig, die Details eines gesamten Verschlüsselungsalgorithmus geheim zu halten. einen viel kleineren Schlüssel geheim zu halten, ist einfacher. Der Schlüssel sperrt und entsperrt den Algorithmus, sodass der Verschlüsselungs- oder Entschlüsselungsprozess funktionieren kann.

Ist ein Schlüssel ein Passwort?

Nein, zumindest nicht ganz. Die Schlüsselerstellung beruht auf der Verwendung eines Algorithmus, wohingegen ein Kennwort normalerweise vom Benutzer ausgewählt wird. Die Verwirrung entsteht, weil wir selten spezifisch mit einem kryptographischen Schlüssel interagieren, während Kennwörter zum täglichen Leben gehören.

Passwörter sind manchmal Teil des Schlüsselerstellungsprozesses. Ein Benutzer gibt sein äußerst sicheres Kennwort unter Verwendung aller Arten von Zeichen und Symbolen ein, und der Algorithmus erzeugt einen Schlüssel unter Verwendung seiner Eingabe.

5. Hash

Wenn also eine Website Ihr Kennwort verschlüsselt, wandelt sie Ihr Klartext-Kennwort mithilfe eines Verschlüsselungsalgorithmus in einen Hash um. EIN hash unterscheidet sich von der Verschlüsselung dadurch, dass die Daten nach dem Hashing nicht mehr gelöscht werden können. Oder eher, es ist extrem schwierig.

Hashing ist wirklich nützlich, wenn Sie die Authentizität eines Objekts überprüfen, es aber nicht zurücklesen lassen müssen. Dabei bietet das Passwort-Hashing einen gewissen Schutz gegen Brute-Force-Angriffe. Was sind Brute-Force-Angriffe und wie können Sie sich schützen? Was sind Brute-Force-Angriffe und wie können Sie sich schützen? Sie haben wahrscheinlich den Satz "Brute-Force-Angriff" gehört. Aber was genau bedeutet das? Wie funktioniert es? Und wie kannst du dich davor schützen? Hier ist was Sie wissen müssen. Lesen Sie mehr (wo der Angreifer jede mögliche Passwortkombination versucht).

Sie haben vielleicht sogar von einigen der üblichen Hash-Algorithmen gehört, wie z. B. MD5, SHA, SHA-1 und SHA-2. Einige sind stärker als andere, während andere, wie MD5, völlig verwundbar sind. Wenn Sie beispielsweise die Site MD5 Online aufrufen, werden Sie feststellen, dass sie 123.255.542.234 Wörter in ihrer MD5-Hash-Datenbank hat. Los, probieren Sie es aus.

  • Wählen MD5 verschlüsseln aus dem oberen Menü.
  • Geben Sie Ihr Passwort ein und drücken Sie Verschlüsseln, und zeigen Sie den MD5-Hash an.
  • Wählen Sie den Hash aus und drücken Sie Strg + C um den Hash zu kopieren und wählen Sie MD5-Entschlüsselung aus dem oberen Menü.
  • Wählen Sie das Kästchen aus und drücken Sie Strg + V Um den Hash einzufügen, vervollständigen Sie das CAPTCHA und drücken Sie Entschlüsseln.

Wie Sie sehen, bedeutet ein gehashtes Passwort nicht automatisch, dass es sicher ist (natürlich abhängig von dem von Ihnen gewählten Passwort). Es gibt jedoch zusätzliche Verschlüsselungsfunktionen, die die Sicherheit erhöhen.

6. Salz

Wenn Kennwörter Teil der Schlüsselerstellung sind, erfordert der Verschlüsselungsprozess zusätzliche Sicherheitsschritte. Einer dieser Schritte ist salzen die Passwörter. Grundsätzlich fügt ein Salt zufällige Daten zu einer Einweg-Hash-Funktion hinzu. Untersuchen wir anhand eines Beispiels, was das bedeutet.

Es gibt zwei Benutzer mit genau demselben Passwort: hunter2.

Wir rennen hunter2 über einen SHA256-Hash-Generator und empfangen Sie f52fbd32b2b3b86ff88ef6c490628285f482af15ddcb29541f94bcf526a3f6c7.

Jemand hackt die Kennwortdatenbank und überprüft diesen Hash. Jeder Account mit dem entsprechenden Hash ist sofort verwundbar.

Diesmal verwenden wir ein individuelles Salt und fügen jedem Benutzerkennwort einen zufälligen Datenwert hinzu:

  • Salzbeispiel # 1: hunter2 + Wurst: 3436d420e833d662c480ff64fce63c7d27ddabfb1b6a423f2ea45caa169fb157
  • Salzbeispiel Nr. 2: Hunter2 + Speck: 728963c70b8a570e2501fa618c975509215bd0ff5cddaf405abf06234b20602c

Vergleichen Sie schnell die Hashes für dieselben Passwörter mit und ohne (extrem einfaches) Salz:

  • Ohne Salz: f52fbd32b2b3b86ff88ef6c490628285f482af15ddcb29541f94bcf526a3f6c7
  • Salzbeispiel # 1: 3436d420e833d662c480ff64fce63c7d27ddabfb1b6a423f2ea45caa169fb157
  • Salzbeispiel # 2: 728963c70b8a570e2501fa618c975509215bd0ff5cddaf405abf06234b20602c

Sie sehen, dass das Hinzufügen des Salzes den Hashwert ausreichend randomisiert, dass Ihr Passwort während einer Sicherheitsverletzung (fast) vollständig sicher bleibt. Und noch besser, das Passwort ist immer noch mit Ihrem Benutzernamen verknüpft, sodass keine Verwirrung in der Datenbank auftritt, wenn Sie sich bei der Site oder dem Dienst anmelden.

7. Symmetrische und asymmetrische Algorithmen

In der modernen Datenverarbeitung gibt es zwei primäre Arten von Verschlüsselungsalgorithmen: symmetrisch und asymmetrisch. Beide verschlüsseln Daten, funktionieren jedoch etwas anders.

  • Symmetrischer Algorithmus: Verwenden Sie denselben Schlüssel für die Verschlüsselung und Entschlüsselung. Beide Parteien müssen sich vor Beginn der Kommunikation auf den Algorithmusschlüssel einigen.
  • Asymmetrischer Algorithmus: Verwenden Sie zwei verschiedene Schlüssel: einen öffentlichen und einen privaten Schlüssel. Dies ermöglicht eine sichere Verschlüsselung während der Kommunikation, ohne zuvor einen gegenseitigen Algorithmus festgelegt zu haben. Dies ist auch bekannt als Kryptologie mit öffentlichem Schlüssel (siehe folgenden Abschnitt).

Die überwiegende Mehrheit der Online-Dienste, die wir in unserem täglichen Leben verwenden, implementieren eine Form der Public-Key-Kryptologie.

8. Öffentliche und private Schlüssel

Jetzt verstehen wir mehr über die Funktion von Schlüsseln im Verschlüsselungsprozess, wir können öffentliche und private Schlüssel betrachten.

Ein asymmetrischer Algorithmus verwendet zwei Schlüssel: a Öffentlicher Schlüssel und ein Privat Schlüssel. Der öffentliche Schlüssel kann an andere Personen gesendet werden, während der private Schlüssel nur dem Eigentümer bekannt ist. Was ist der Zweck davon?

Jeder mit dem öffentlichen Schlüssel des beabsichtigten Empfängers kann eine private Nachricht für ihn verschlüsseln, während der Empfänger den Inhalt dieser Nachricht nur lesen kann, wenn er auf den gekoppelten privaten Schlüssel zugreifen kann. Schauen Sie sich das Bild unten für mehr Klarheit an.

Öffentliche und private Schlüssel spielen ebenfalls eine wichtige Rolle digitale Signaturen, wodurch ein Absender seine Nachricht mit seinem privaten Verschlüsselungsschlüssel signieren kann. Benutzer mit dem öffentlichen Schlüssel können die Nachricht dann überprüfen, da sie sicher sind, dass die ursprüngliche Nachricht vom privaten Schlüssel des Absenders stammt.

EIN Schlüsselpaar ist der mathematisch verknüpfte öffentliche und private Schlüssel, der von einem Verschlüsselungsalgorithmus generiert wird.

9. HTTPS

HTTPS (HTTP Secure) ist ein jetzt weit verbreitetes Sicherheitsupgrade für das HTTP-Anwendungsprotokoll, das eine Grundlage des Internets ist, wie wir es kennen. Bei Verwendung einer HTTPS-Verbindung werden Ihre Daten mit Transport Layer Security (TLS) verschlüsselt, um Ihre Daten während der Übertragung zu schützen.

HTTPS generiert langfristige private und öffentliche Schlüssel, die wiederum zum Erstellen eines kurzfristigen Sitzungsschlüssels verwendet werden. Der Sitzungsschlüssel ist ein symmetrischer Schlüssel zur einmaligen Verwendung, den die Verbindung zerstört, sobald Sie die HTTPS-Site verlassen (die Verbindung wird geschlossen und die Verschlüsselung beendet). Wenn Sie die Site erneut besuchen, erhalten Sie einen weiteren Sitzungsschlüssel zur einmaligen Verwendung, um Ihre Kommunikation zu sichern.

Eine Site muss sich vollständig an HTTPS halten, um Benutzern vollständige Sicherheit zu bieten. Tatsächlich war 2018 das erste Jahr, in dem die Mehrheit der Websites online HTTPS-Verbindungen über Standard-HTTP anbot.

10. Ende-zu-Ende-Verschlüsselung

Eines der größten Schlüsselwörter für die Verschlüsselung ist das von Ende-zu-Ende-Verschlüsselung. Social-Messaging-Plattformdienst WhatsApp bietet seinen Benutzern End-to-End-Verschlüsselung an. Warum End-to-End-Verschlüsselung von WhatsApp ein großer Deal ist Warum End-to-End-Verschlüsselung von WhatsApp ein großer Deal ist WhatsApp hat kürzlich angekündigt, End-to-End zu ermöglichen Verschlüsselung in ihrem Dienst. Was bedeutet das für Sie? Hier erfahren Sie, was Sie über die WhatsApp-Verschlüsselung wissen müssen. Lesen Sie mehr (E2EE) im Jahr 2016 und stellen Sie sicher, dass ihre Nachrichten jederzeit privat sind.

Im Zusammenhang mit einem Nachrichtendienst bedeutet EE2E, dass die Verschlüsselung nach dem Klicken auf die Schaltfläche "Senden" aktiviert bleibt, bis der Empfänger die Nachrichten empfängt. Was passiert hier? Nun, das bedeutet, dass der private Schlüssel, mit dem Ihre Nachrichten codiert und decodiert werden, niemals Ihr Gerät verlässt. Dadurch wird sichergestellt, dass nur Sie mit Ihrem Moniker Nachrichten senden können.

WhatsApp ist nicht der erste oder sogar der einzige Messaging-Dienst, der eine durchgehende Verschlüsselung bietet. 4 Slick WhatsApp-Alternativen, die Ihre Privatsphäre schützen 4 Slick WhatsApp-Alternativen, die Ihre Privatsphäre schützen Facebook hat WhatsApp gekauft. Sind Sie jetzt über den Schock dieser Nachrichten hinweg besorgt, machen Sie sich um Ihren Datenschutz Sorgen? Weiterlesen . Es hat jedoch die Idee der Verschlüsselung mobiler Nachrichten weiter in den Mainstream gebracht - sehr in den Zorn unzähliger Regierungsbehörden auf der ganzen Welt.

Verschlüsselung bis zum Ende

Leider gibt es viele Regierungen und andere Organisationen, die Verschlüsselung wirklich nicht mögen. Warum sollten wir niemals die Verschlüsselung der Regierung brechen lassen? Warum sollten wir die Verschlüsselung der Regierung niemals brechen? Das Leben mit Terroristen bedeutet, dass wir regelmäßig nach einer absolut lächerlichen Vorstellung gefragt werden: Regierung zugänglich machen Verschlüsselung Hintertüren. Aber es ist nicht praktisch. Deshalb ist Verschlüsselung für den Alltag von entscheidender Bedeutung. Weiterlesen . Sie hassen es aus den gleichen Gründen, die wir für fantastisch halten. Sie halten Ihre Kommunikation privat und helfen nicht zuletzt dem Internet.

Andernfalls würde das Internet zu einem extrem gefährlichen Ort. Sie würden Ihr Online-Banking sicherlich nicht abschließen, neue Hausschuhe bei Amazon kaufen oder Ihrem Arzt mitteilen, was mit Ihnen nicht in Ordnung ist.

Oberflächlich betrachtet scheint die Verschlüsselung entmutigend zu sein. Ich lüge nicht Die mathematischen Grundlagen der Verschlüsselung sind manchmal kompliziert. Sie können die Verschlüsselung jedoch auch ohne Zahlen schätzen, und das allein ist wirklich nützlich.

Erfahren Sie mehr über: Verschlüsselung, Online-Sicherheit.