5 Allgemeine Verschlüsselungstypen und warum Sie sich keine eigenen machen sollten
In Nachrichten wird häufig über Verschlüsselung gesprochen, aber sie ist in der Regel am Ende einer falsch informierten Regierungspolitik oder trägt die Schuld an terroristischen Gräueltaten.
Dabei wird ignoriert, wie wichtig Verschlüsselung ist. Die große Mehrheit der Internetdienste verwendet Verschlüsselung, um Ihre Informationen zu schützen.
Die Verschlüsselung ist jedoch etwas schwer verständlich. Es gibt zahlreiche Typen, die unterschiedliche Verwendungszwecke haben. Woher weißt du was? “Beste” Die Art der Verschlüsselung ist also?
Werfen wir einen Blick darauf, wie einige der wichtigsten Verschlüsselungstypen funktionieren, und warum die Verschlüsselung der eigenen Verschlüsselung keine gute Idee ist.
Verschlüsselungstypen vs. Verschlüsselungsstärke
Eine der größten Missverständnisse der Verschlüsselungssprache rührt von den Unterschieden zwischen Verschlüsselungstypen, Verschlüsselungsalgorithmen und ihren jeweiligen Stärken her. Brechen wir es auf:
- Verschlüsselungstyp: Der Verschlüsselungstyp betrifft den Abschluss der Verschlüsselung. Zum Beispiel ist die asymmetrische Kryptographie eine der häufigsten Verschlüsselungstypen im Internet.
- Verschlüsselungsalgorithmus: Wenn wir über die Stärke der Verschlüsselung sprechen, sprechen wir über einen bestimmten Verschlüsselungsalgorithmus. Aus den Algorithmen stammen die interessanten Namen wie Triple DES, RSA oder AES. Namen von Verschlüsselungsalgorithmen werden oft von einem numerischen Wert begleitet, wie z. B. AES-128. Die Zahl bezieht sich auf die Größe des Verschlüsselungsschlüssels und definiert außerdem die Stärke des Algorithmus.
Es gibt ein paar weitere Verschlüsselungsbegriffe, die Sie mit den 10 grundlegenden Verschlüsselungsbegriffen vertraut machen sollten. Jeder sollte wissen und verstehen. 10 grundlegende Verschlüsselungsbedingungen. Jeder sollte wissen und verstehen. Jeder spricht von Verschlüsselung zu wissen, dass Sie auf den neuesten Stand bringen wird. Lesen Sie mehr, um den Rest der Diskussion verständlicher zu machen.
Die 5 häufigsten Verschlüsselungsalgorithmen
Die Verschlüsselungstypen bilden die Grundlage für den Verschlüsselungsalgorithmus, während der Verschlüsselungsalgorithmus für die Stärke der Verschlüsselung verantwortlich ist. Wir sprechen über die Verschlüsselungsstärke in Bits.
Außerdem kennen Sie wahrscheinlich mehr Verschlüsselungsalgorithmen, als Sie erkennen. Hier einige der häufigsten Verschlüsselungstypen mit ein paar Informationen zur Funktionsweise.
1. Datenverschlüsselungsstandard (DES)
Der Datenverschlüsselungsstandard ist ein ursprünglicher Verschlüsselungsstandard der US-Regierung. Ursprünglich wurde davon ausgegangen, dass es unzerbrechlich ist, aber die Erhöhung der Rechenleistung und die Senkung der Hardwarekosten haben die 56-Bit-Verschlüsselung im Wesentlichen obsolet gemacht. Dies gilt insbesondere für sensible Daten.
John Gilmore, der Mitbegründer der EFF, der das Projekt Deep Crack leitete, sagte “Hören Sie beim Entwerfen sicherer Systeme und Infrastruktur für die Gesellschaft Kryptographen zu, nicht Politikern.” Er warnte, dass die Rekordzeit, um DES zu knacken, gesendet werden sollte “ein Weckruf” an alle, die sich auf DES verlassen, um Daten privat zu halten.
Trotzdem finden Sie DES in vielen Produkten. Die Low-Level-Verschlüsselung ist einfach zu implementieren, ohne viel Rechenleistung zu benötigen. Als solches ist es ein gemeinsames Merkmal von Chipkarten und Appliances mit begrenzten Ressourcen.
2. TripleDES
TripleDES (manchmal 3DES oder TDES) ist die neuere, sicherere Version von DES. Als DES in weniger als 23 Stunden geknackt wurde, stellte die Regierung fest, dass ein bedeutendes Problem bevorstand. So wurde TripleDES geboren. TripleDES füllt das Verschlüsselungsverfahren auf, indem DES dreimal ausgeführt wird.
Die Daten werden verschlüsselt, entschlüsselt und dann erneut verschlüsselt, was eine effektive Schlüssellänge von 168 Bit ergibt. Dies ist stark genug für die meisten sensiblen Daten. TripleDES ist zwar stärker als Standard-DES, weist jedoch eigene Mängel auf.
TripleDES hat drei Keying-Optionen:
- Keying-Option 1: Alle drei Tasten sind unabhängig voneinander. Diese Methode bietet die stärkste Schlüsselstärke: 168 Bit.
- Schlüsseloption 2: Schlüssel 1 und Schlüssel 2 sind unabhängig, während Schlüssel 3 mit Schlüssel 1 identisch ist. Diese Methode bietet eine effektive Schlüsselstärke von 112 Bit (2 × 56 = 112)..
- Keying Option 3: Alle drei Tasten sind gleich. Diese Methode bietet einen 56-Bit-Schlüssel.
Keying-Option 1 ist die stärkste. Die Schlüsseloption 2 ist nicht so stark, bietet jedoch mehr Schutz als die zweimalige Verschlüsselung mit DES. TripleDES ist eine Blockverschlüsselung, dh Daten werden in einer festen Blockgröße nach der anderen verschlüsselt. Leider ist die TripleDES-Blockgröße mit 64 Bit klein, was sie für bestimmte Angriffe (wie Blockkollisionen) etwas anfällig macht..
3. RSA
RSA (benannt nach seinen Schöpfern Ron Rivest, Adi Shamir und Leonard Adleman) ist einer der ersten kryptographischen Algorithmen mit öffentlichem Schlüssel. Es verwendet die asymmetrische asymmetrische Verschlüsselungsfunktion, die im zuvor verknüpften Artikel enthalten ist.
Viele Facetten des Internets verwenden den RSA-Algorithmus ausgiebig. Es ist ein Hauptmerkmal vieler Protokolle, einschließlich SSH, OpenPGP, S / MIME und SSL / TLS. Darüber hinaus verwenden Browser RSA, um eine sichere Kommunikation über unsichere Netzwerke herzustellen.
RSA ist aufgrund seiner Schlüssellänge nach wie vor sehr beliebt. Ein RSA-Schlüssel ist normalerweise 1024 oder 2048 Bit lang. Sicherheitsexperten gehen jedoch davon aus, dass es nicht mehr lange dauern wird, bis 1024-Bit-RSA geknackt ist, was zahlreiche Regierungs- und Unternehmensorganisationen dazu veranlasst, auf den stärkeren 2048-Bit-Schlüssel umzusteigen.
4. Advanced Encryption Standard (AES)
Der Advanced Encryption Standard (AES) ist jetzt der vertrauenswürdige Verschlüsselungsstandard der US-Regierung.
Es basiert auf dem Rijndael-Algorithmus, der von zwei belgischen Kryptographen, Joan Daemen und Vincent Rijmen, entwickelt wurde. Die belgischen Kryptographen reichten ihren Algorithmus beim National Institute of Standards and Technology (NIST) ein, neben 14 anderen, die um den offiziellen DES-Nachfolger wetteiferten. Rijndael “gewonnen” und wurde im Oktober 2000 als vorgeschlagener AES-Algorithmus ausgewählt.
AES ist ein symmetrischer Schlüsselalgorithmus und verwendet eine symmetrische Blockchiffre. Es umfasst drei Schlüsselgrößen: 128, 192 oder 256 Bit. Darüber hinaus gibt es für jede Schlüsselgröße unterschiedliche Verschlüsselungsrunden.
Eine Runde ist der Prozess, aus dem Klartext in Chiffretext umgewandelt wird. Für 128-Bit gibt es 10 Runden. 192 Bit hat 12 Runden und 256 Bit 14 Runden.
Es gibt theoretische Angriffe gegen den AES-Algorithmus, aber alle erfordern ein Maß an Rechenleistung und Datenspeicherung, das im gegenwärtigen Zeitalter einfach nicht durchführbar ist. Für einen Angriff sind zum Beispiel rund 38 Billionen Terabyte an Daten erforderlich - mehr als alle Daten, die 2016 auf allen Computern der Welt gespeichert sind. Bei anderen Schätzungen wird die Gesamtzeit, die erforderlich ist, um einen AES-128-Schlüssel brutal zu erzwingen, in Milliardenhöhe angegeben von Jahren.
Verschlüsselungsguru Bruce Schneier als solcher nicht “Ich glaube, dass irgendjemand jemals einen Angriff entdecken wird, durch den jemand den Verkehr von Rijndael lesen kann,” außerhalb theoretischer akademischer Verschlüsselungspausen. Der Twofish-Verschlüsselungsalgorithmus von Schneiers (unten erörtert) war ein direkter Herausforderer von Rijndael während des Wettbewerbs, um den neuen nationalen Sicherheitsalgorithmus auszuwählen.
5. Twofish
Twofish war ein Finalist des National Institute of Standards und der Advanced Encryption Standard - aber er verlor gegen Rijndael. Der Twofish-Algorithmus arbeitet mit Schlüsselgrößen von 128, 196 und 256 Bit und verfügt über eine komplexe Schlüsselstruktur, die das Knacken erschwert.
Sicherheitsexperten betrachten Twofish als einen der schnellsten Verschlüsselungsalgorithmen und ist eine ausgezeichnete Wahl für Hardware und Software. Außerdem ist die Twofish-Chiffre für jedermann frei verfügbar.
Es erscheint in einigen der besten kostenlosen Verschlüsselungssoftware. 4 Syskey Encryption Alternatives für Windows 10 4 Syskey Encryption Alternatives für Windows 10 Windows-Verschlüsselungstool Syskey wird mit dem anstehenden Windows 10-Update nicht mehr angezeigt. Hier sind vier alternative Tools zum Sichern Ihrer Daten. Weitere Informationen, wie z. B. VeraCrypt (Laufwerkverschlüsselung), PeaZip (Dateiarchive) und KeePass (Open Source-Kennwortverwaltung). 7 Große Open-Source-Sicherheitsanwendungen Sie verwenden keine 7 Große Open-Source-Sicherheitsanwendungen, die Sie nicht online verwenden Sicherheitstools sind wichtig, aber Open Source-Sicherheitsanwendungen sind zu bevorzugen. Hier sind sieben, die Sie ausprobieren sollten. Lesen Sie mehr sowie den OpenPGP-Standard.
Warum nicht einen eigenen Verschlüsselungsalgorithmus erstellen??
Sie haben einige der besten (und jetzt nicht mehr existierenden) Verschlüsselungsalgorithmen gesehen, die verfügbar sind. Diese Algorithmen sind die besten, da sie im Wesentlichen nicht zu brechen sind (zumindest vorläufig)..
Wie sieht es aber mit dem Erstellen eines homebrew-Verschlüsselungsalgorithmus aus? Schützt das Erstellen eines sicheren privaten Systems Ihre Daten? In Kürze setzen, Nein! Oder vielleicht ist es besser zu sagen Nein, aber…
Die besten Verschlüsselungsalgorithmen sind mathematisch sicher und werden mit einer Kombination der leistungsfähigsten Computer in Verbindung mit den klügsten Köpfen getestet. Neue Verschlüsselungsalgorithmen durchlaufen eine strenge Reihe von Tests, von denen bekannt ist, dass sie andere Algorithmen brechen, sowie Angriffe, die für den neuen Algorithmus spezifisch sind.
Nehmen Sie zum Beispiel den AES-Algorithmus:
- NIST rief im September 1997 zu neuen Verschlüsselungsalgorithmen auf.
- Bis August 1998 erhielt NIST 15 mögliche AES-Algorithmen.
- Bei einer Konferenz im April 1999 wählte NIST die fünf Finalistenalgorithmen aus: MARS, RC6, Rijndael, Serpent und Twofish.
- Bis Mai 2000 testete NIST weiterhin Kommentare und Anweisungen von der kryptographischen Community.
- Im Oktober 2000 bestätigte das NIST Rijndael als voraussichtliches AES, woraufhin eine weitere Konsultationsperiode begann.
- Rijndael wurde als AES im November 2001 als Federal Information Processing Standard veröffentlicht. Die Bestätigung begann mit dem Validierungstest unter dem Cryptographic Algorithm Validation Program.
- AES wurde im Mai 2002 zum offiziellen Verschlüsselungsstandard der Bundesregierung.
Sie haben nicht die Ressourcen, um einen starken Algorithmus zu erstellen
Sie sehen also, dass die Herstellung einer wirklich sicheren, langlebigen und leistungsstarken Verschlüsselung Zeit und eingehende Analysen von einigen der mächtigsten Sicherheitsorganisationen der Welt erfordert. Oder wie Bruce Schneier sagt:
“Jeder kann einen Verschlüsselungsalgorithmus erfinden, den er selbst nicht brechen kann. Es ist viel schwieriger, eine Erfindung zu erfinden, die niemand sonst brechen kann.”
Und das ist, wo die aber kommt herein. Natürlich können Sie ein Programm schreiben, das Ihren Text übernimmt, den Alphabetwert jedes Buchstabens mit 13 multipliziert, 61 hinzufügt und dann an einen Empfänger sendet.
Die Ausgabe ist ein Durcheinander, aber wenn Ihr Empfänger weiß, wie er entschlüsselt werden soll, ist das System funktionsfähig. Wenn Sie jedoch Ihre Homebrew-Verschlüsselung in der freien Natur verwenden, um private oder vertrauliche Informationen zu senden, wird es Ihnen schlecht gehen.
Es gibt noch einen weiter ob, auch. Wenn Sie etwas über Verschlüsselung und Kryptographie lernen möchten, sollten Sie unbedingt mit der Entwicklung und dem Brechen eines persönlich entwickelten Verschlüsselungsalgorithmus experimentieren. Bitten Sie einfach niemanden, es zu benutzen!
Verschlüsselung umarmen und das Rad nicht neu erfinden
Verschlüsselung ist wichtig. Zu verstehen, wie es funktioniert, ist nützlich, aber nicht zwingend erforderlich. Es gibt viele Möglichkeiten, Ihren Alltag mit wenig Aufwand zu verschlüsseln.
Es ist zwingend notwendig zu erkennen, dass unsere global vernetzte Gemeinschaft Verschlüsselung benötigt, um sicher zu bleiben. Leider gibt es eine große Anzahl von Regierungen und Regierungsbehörden, die schwächere Verschlüsselungsstandards wünschen. Warum sollten wir niemals die Verschlüsselung der Regierung brechen lassen? Warum sollten wir niemals die Verschlüsselung der Regierung brechen lassen? Erstellen Sie für die Regierung zugreifbare Verschlüsselungstüren. Aber es ist nicht praktisch. Deshalb ist Verschlüsselung für den Alltag von entscheidender Bedeutung. Weiterlesen . Das darf niemals passieren.
Erfahren Sie mehr über: Algorithmen, Computersicherheit, Verschlüsselung, Online-Sicherheit, Twofish, VeraCrypt.