Accueil technologie chiffrement

chiffrement



Sources historiques

Thereasonwhyencryptionissafeisnotbecauseyoudon'tknowtheencryptionanddecryptionalgorithms, buttheencryptionkeyisabsolutelyhidden.PopularRSAandAESencryptionalgorithmsarebothFullypublic, ifonepartyobtainstheencrypteddata, evenifitknowstheencryptionalgorithm, ifthereisnoencryptionkey, itcannotopentheencryptedinformation.Theconcealmentofencryptionalgorithmstoprotectinformationhasbeendiscussedinacademiaandindustry, anditisgenerallyconsideredtobeinsecure.Thepublicencryptionalgorithmisforhackersandencryptionparentstoattackandtestovertheyears.Comparedwiththehiddenencryptionalgorithm, itismuchsafer.

Incryptography, encryptionistoconcealplaintextinformation, makingitunreadableintheabsenceofspecialinformation.Althoughencryptionhasexistedforcenturiesasameansofkeepingcommunicationsconfidential, onlythoseorganizationsandindividualswithparticularlyhighsecurityrequirementswilluseit.Inthemid années 1970, theuseofstrongencryption (StrongEncryption) begantoextendfromgovernmentsecretagenciestothepublicdomain, andhasnowbecomeamethodofprotectingmanywidelyusedsystems, suchasInternete-commerce, mobilephonenetworks, andbankATMs ..

Le cryptage peut être utilisé pour assurer la sécurité, mais d'autres technologies sont toujours nécessaires pour assurer la sécurité des communications, notamment en ce qui concerne l'intégrité des données et la vérification des informations ; par exemple, le code de vérification des informations (MAC) ou la signature numérique.

Le chiffrement ou l'obfuscation de code est également utilisé dans la protection des droits d'auteur des logiciels pour faire face à l'ingénierie inverse, à l'analyse de programme non autorisée, au craquage et au piratage de logiciels, et à la gestion des droits numériques (DRM) pour le contenu numérique.

Bien que le concept de cryptage ou de décodage des informations à des fins de sécurité soit très simple, il doit encore être expliqué ici.

Origine

Inancienttimes, encryptionwasaccomplishedbymanymethods.Itismore "populaires" inChinatousestarchwatertowriteonpaper, andthensoakitiniodinewatertomakethewordsappear.Butforeigncountriesaredifferent.ThemostclassicisthePeloponnesianWar.In405BC, thePeloponnesianWarbetweenAthensandSpartahadcometoanend.TheSpartanarmygraduallygainedanadvantage, readytolaunchafinalblowtoAthens.Atthistime, thePersianEmpire, whichwasonthesideofSparta, suddenlychangeditsattitudeandstoppedassistingSparta.TheintentionwastomakeAthensandSpartalosebothintheongoingwarinordertoprofitfromit.Undersuchcircumstances, SpartaurgentlyneededtofigureoutthespecificactionplanofthePersianEmpireinordertoadoptanewstrategicapproach.Atthismoment, theSpartanarmycapturedanAthenianmessengerwhohadsentaletterbacktoAthensfromthePersianEmpire.TheSpartansoldierssearchedthemessengercarefully, buttheysearchedforalongtime, andfoundnothingbutanormalbeltfullofmessyGreeklettersfromhim.Whereistheinformationhidden? Le commandant de l'armée spartiate Lysander a concentré son attention sur tbelt, andtheintelligencemustbeinthosemessyletters.Herepeatedlyponderedandstudiedthesescripture-likecharacters, rearrangingandcombiningthelettersonhisbeltinvariousways, buthecouldn'tfigureitout.Intheend, Lysanderlosthisconfidence.Hefiddledwiththebeltwhilethinkingaboutotherwaystogetinformation.Whenheaccidentallytwistedthebeltaroundthescabbardinhishand, amiraclehappened.Itturnedoutthatthemessylettersonthebeltformedaparagraphoftext.ThisisthepieceofinformationsentbackbytheAthenianspy.IttoldAthensthatthePersianarmywaspreparingtoattacktheSpartanarmysuddenlywhentheSpartanarmylauncheditsfinalattack.Basedonthisinformation, theSpartanarmyimmediatelychangeditscombatplan, firstattackedthedefenselessPersianarmyatlightningspeed, anddefeateditinonefellswoop, alleviatingitsworries.Subsequently, theSpartanarmyreturnedtothearmytoconquerAthensandfinallywonthefinalvictoryofthewar.

ThebeltintelligencesentbackbytheAthensspyistheearliestcryptographicintelligenceintheworld.Thespecificmethodofuseisthatthecommunicatingpartiesfirstagreeonthepasswordinterpretationrules, andthencommunicate-thepartywrapsthebelt (orsheepskinandotherthings) Writeonwoodensticksofagreedlengthandthickness.Receivingletter-Afterreceivingtheletter, ifyoudon'twrapyourbeltaroundawoodenstickofthesamelengthandthickness, youwillonlyseesomeirregularletters.Later, thiscryptographiccommunicationmethodwaswidelycirculatedinGreece.Themodernciphertelegramissaidtohavebeeninspiredbyitandinvented.

Origine

Le cryptage n'est pas unique pour assurer la sécurité des données. Il n'est pas unique. C'est une longue histoire.

Récemment, encryptiontechnologyismainlyusedinmilitaryfields, suchastheAmericanWarofIndependence, theAmericanCivilWarandthetwoworldwars.ThemostwidelyknownencodingmachineistheGermanEnigmamachine, whichwasusedbytheGermanstocreateencryptedmessagesduringWorldWarII.Sincethen, thankstotheeffortsoftheAlanTuringandUltraprojectsandothers, theGermanpasswordwasfinallycracked.Atthebeginning, computerresearchwasaimedatcrackingGermanpasswords.Peopledidnotexpecttheinformationrevolutionbroughtaboutbycomputers.Withthedevelopmentofcomputersandtheenhancementofcomputingpower, passwordsinthepasthavebecomeverysimple, sopeoplecontinuetoresearchnewdataencryptionmethods, suchastheprivatekeyandpublickeygeneratedbytheRSAalgorithm.Producedon.

introduction

Concept

LeprocessusdebasedechiffrementdesdonnéesconsisteàtraiterlefichierentexteoriginaloulesdonnéesselonuncertainalgorithmepourlerendreillisibleUnmorceaudecode,généralementappelé"texte chiffré",luipermetd'affichersoncontenuoriginaluniquementaprèssaisiedelaclécorrespondante.

Le processus inverse de ce processus est le déchiffrement, c'est-à-dire le processus de transformation des informations codées en leurs données d'origine.

Les raisons

Intoday'snetworksociety, wehavenochoicebuttochooseencryption.Oneisthatweknowthattherearemanyinsecurefactorsinfiletransfersande-mailbusinesstransactionsontheInternet, especiallyItisforsomelargecompaniesandsomeconfidentialdocumentstobetransmittedonthenetwork.Moreover, thisinsecurityisthebasisoftheexistenceoftheInternet-inherentintheTCP / ipProtocol, includingsomeTCP / IP-basedservices; ontheotherhand, theInternethasbroughtunlimitedbusinessopportunitiestomanybusinesses, andtheInternetconnectstheworld.Together, goingtotheInternetmeansgoingtotheworld, whichisundoubtedlyagoodthingforcountlessbusinesses, especiallyforsmallandmedium-sizedenterprises.Inordertoresolvethiscontradictionandtoopenthedoortotheworldonasafebasis, wehadnochoicebuttochoosedataencryptionanddigitalsignaturesbasedonencryptiontechnology.

Le rôle du chiffrement sur le réseau est d'empêcher que des informations utiles ou privées soient interceptées et volées hors du réseau. Un exemple simple est la transmission de mots de passe. Les mots de passe informatiques sont extrêmement importants.

Lors de la connexion via le réseau, le mot de passe saisi est transmis au serveur en texte clair, et l'espionnage sur le réseau est extrêmement facile, soit il est très probable que des pirates volent le mot de passe de l'utilisateur. Si l'utilisateur est un utilisateur root ou un utilisateur administrateur, les conséquences seront extrêmement graves.

De plus, sinotre entreprise soumet une offre pour un projet d'appel d'offres, le personnel enverra l'offre de son unité à l'unité d'appel d'offres par e-mail, si à ce moment un autre concurrent vient de Si vous volez les documents d'appel d'offres de votre entreprise sur Internet et que vous savez quelles sont les offres de votre entreprise, quelles en seront les conséquences, je crois que vous pouvez comprendre sans en dire plus.

Therearetoomanyexampleslikethis.Thesolutiontotheabove-mentionedproblemsisencryption.Theencryptedpasswordisunreadableevenifitisobtainedbyhackers.Theencryptedtenderdoesnothavetherecipient'sprivatekey.Unabletounravel, thebiddingdocumentsbecamealotofgarbledcodeswithoutanypracticalsignificance.Inshort, whetheritisaunitoranindividual, VOIX à SUIVRE, encryptionhasalsobecomeasymboloftheeraforthesecuretransmissionoffilesoremailsintoday'sonlinesociety!

Lasignaturenumériqueestbaséesurlatechnologiedechiffrement,etsafonctionestdedéterminersil'utilisateurestauthentique.

Thereisalsoanidentityauthenticationtechnologysimilartodigitalsignaturetechnology.SomesitesprovideinboundFTPandWWWservices.Ofcourse, thesetypesofservicesthatusersusuallycontactareanonymousservices.Therightsofusersarelimited, buttherearealsoThistypeofserviceisnotanonymous.Forexample, acompanyprovidesnon-anonymousFTPservicesforusers'partnersforinformationexchange, oradevelopmentteamuploadstheirWebpagestotheuser'sWWWserver.Thequestionis, howdoestheuserdeterminethattheuserisaccessingtheuser? Thepersonoftheserveristhepersonthattheuserthinks, andtheidentityauthenticationtechnologyisagoodsolution.

Il convient de souligner ici que le cryptage des fichiers n'est pas seulement utilisé pour les e-mails ou la transmission de fichiers sur Internet, mais qu'une protection statique des fichiers peut également être appliquée.

Classification

Encryptionisbasedonmathematicalencodinganddecodingofinformation.Therearetwotypesofencryption, symmetricencryptionandasymmetricencryption.Bothpartiesofsymmetricencryptionuseacommonkey. (Ofcourse, thiskeyneedstobekeptsecret) .Herewetalkaboutasymmetricencryption.Therearetwokeysforthisencryptionmethod., Key-oneisapublickey (asitsnamesuggests, thisisakeyvaluethatcanbedisclosed), andtheotherisaprivatekey (secrettotheoutsideworld) .Whenyousendinformationtous, usethepublickeytoencrypttheinformation.Oncewereceiveyourencryptedinformation, weusetheprivatekeytodeciphertheinformationpassword (theinformationencryptedbyourpublickeycanonlybedecryptedbyourprivatekey, sothatitistechnicallyguaranteedthatthisletterisonlyavailabletousInterpretation-becausesomeoneelsedoesnothaveourprivatekey) .Theinformationencryptedwiththeprivatekeycanonlybedecryptedwiththepublickey ( cettefonctionestappliquéeaudomainedelasignaturenumérique,lesdonnéeschiffréesparmacléprivéenepeuventêtredécodéesqueparmaclépublique,etlecontenuspécifiquefaitréférenceauxinformationsde signaturenumérique)etviceversaBien entendu,pourassurerlasécuritédevosinformations.

Standard

Le plus ancien et le plus connu des algorithmes de chiffrement à clé secrète ou à clé symétrique DES (Data Encryption Standard) a été développé par IBM dans les années 1970 et a été approuvé par le gouvernement.

DESusesa56-bitkeytoencrypta64-bitdatablockandperforms16roundsofencodingonthe64-bitdatablock.Witheachroundofencoding, A48 bits "par tour" keyvalueisderivedfroma56-bitcompletekey.DESusessoftwaretodecodeittakesalongtime, andhardwaredecodingspeedisveryfast.Fortunately, atthetime, mosthackersdidnothaveenoughequipmenttomakesuchhardwaredevices.In1977, itwasestimatedthatitwouldcost20millionU.S.dollarstobuildaspecialcomputerforDESdecryption, anditwouldtake12hourstogettheresult.Atthattime, DESwasconsideredaverypowerfulencryptionmethod.

Avec la vitesse croissante du matériel informatique, le coût de fabrication d'une telle machine spéciale est tombé à environ cent mille dollars, et il n'est évidemment pas suffisant pour protéger une banque d'un milliard de dollars assuré.

L'algorithme RSA (Rivest-Shamir-Adleman) est un système à clé publique basé sur l'hypothèse que les grands nombres ne peuvent pas être décomposés par des facteurs premiers.

SupposeuserAwantstosendalettertouserB, andtheyknoweachother'spublickey.AusesB'spublickeytoencryptthemailandsendsitout.AfterBreceivesit, hecanusehisprivatekeytodecrypttheoriginaltextofA.SinceothersdonotknowB'sprivatekey, evenAhimselfcannotdecrypttheletter, whichsolvestheproblemofconfidentialityoftheletter.Ontheotherhand, sinceeveryoneknowsB'spublickey, theycanallsendalettertoB, sohowcanBbesurethatitisaletterfromA? Thenweneedtousedigitalsignaturebasedonencryptiontechnology.

Auseshisownprivatekeytoencryptthecontentofthesignature, attachesittotheemail, andthenusesB'spublickeytoencrypttheentireemail (notetheorderhere, ifyouencryptandthensign, otherscansignAfterremovingit, signyourownsignature, therebytamperingwiththesignature) .Inthisway, aftertheciphertextisreceivedbyB, Buseshisprivatekeytodecrypttheemail, obtainsA'soriginaltextanddigitalsignature, andthenusesA'spublickeytodecryptthesignature, sothattwoaspectsofsecuritycanbeensured.

Technologie de chiffrement

Définition

La technologie de chiffrement est le moyen de sécurité et de confidentialité le plus couramment utilisé, en utilisant des moyens techniques pour transformer des données importantes en transmission brouillée (chiffrée), puis après la destination, utiliser le même moyen ou un moyen différent de stocker (déchiffrer).

La technologie de cryptage comprend deux éléments : l'algorithme et la clé. L'algorithme consiste à combiner des informations ordinaires ou des informations compréhensibles avec une chaîne de chiffres (clés) pour produire des textes chiffrés incompréhensibles. La clé est un algorithme utilisé pour coder et décrypter les données.

Application

Les applications de la technologie de chiffrement sont nombreuses, mais les plus utilisées sont celles du commerce électronique, du VPN et de la sécurité des données, qui sont brièvement décrites ci-dessous.

Commerce électronique

Dans le passé, afin d'éviter que le numéro de la carte de crédit ne soit volé, l'utilisateur passait généralement une commande par téléphone, puis utilisait sa carte de crédit pour effectuer le paiement.

De nombreuses personnes savent que NETSCAPE est un fournisseur de technologies de premier plan dans le domaine du commerce sur Internet.

De nombreuses personnes savent peut-être que Socket est une interface de programmation et ne fournit aucune mesure de sécurité. SSL fournit non seulement une interface de programmation, mais également un service sécurisé.

AfterSSL3.0usesanelectriccertificatetoverifyidentity, bothpartiescanusethesecretkeytoconductasecureconversation.Itusesboth encryptionmethods.Duringthecommunicationbetweenthecustomerandthee-CommerceServer "symétrique" et "asymétrique", thecustomergeneratesaSessionKey, andthenthecustomerencryptstheSessionKeywiththeserver-sidepublickey, andthensendsittoOntheserverside, afterbothpartiesknowtheSessionKey, thetransmitteddataisencryptedanddecryptedbytheSessionKey, butthepublickeysentbytheservertotheusermustfirstapplytotherelevantissuingauthorityfornotarization.

BasedonthesecurityprovidedbySSL3.0, userscanfreelyordergoodsandgivecreditcardnumbers, andtheycanalsoexchangebusinessinformationwithpartnersonlineandallowsupplierstoorderandreceiveordersfromSenditonline, whichcansavealotofpaperandsavethecompanyalotofphoneandfaxcosts.Inthepast, electronicinformationexchange (ElectricDataInterchange, EDI), informationtransaction (informationtransaction) andfinancialtransaction (financialtransaction) wereallcompletedonaprivatenetwork, andthecostofusingaprivatenetworkwasmuchhigherthanthatoftheInternet.Itisthishugetemptationthatmakespeoplebegintodevelope-commerceontheInternet, butdon'tforgetaboutdataencryption.

VPN

De plus en plus d'entreprises se tournent vers l'international. Une entreprise peut avoir des bureaux ou des centres de vente dans plusieurs pays.

En fait, manycompanieshavealreadydonethis, buttheygenerallyuseleaseddedicatedlinestoconnecttheselocalareanetworks.Whattheyconsideristhesecurityofthenetwork.Routerswithencryption / decryptionfunctionsareeverywhere, whichmakesitpossibleforpeopletoconnecttotheselocalareanetworksthroughtheInternet.ThisiswhatweusuallycallVirtualPrivateNetwork (VPN) .Whenthedataleavesthelocalareanetworkwherethesenderislocated, thedataisfirstlyencryptedbyhardwarebytherouterconnectedtotheInternetattheuserend.ThedataistransmittedinencryptedformontheInternet.WhenitreachestherouterofthedestinationLAN, therouterwillDecryptthedatasothatusersinthedestinationLANcanseetherealinformation.

Sécurité des données

Les ordinateurs sont entrés dans des milliers de foyers, et ils jouent un rôle irremplaçable dans les bureaux commerciaux. La sécurité des données importantes et confidentielles stockées dans les ordinateurs est devenue un problème auquel tous les utilisateurs d'ordinateurs attachent une grande importance.

Informations connexes

Logiciels associés

Le cryptage ou l'obscurcissement du code logiciel (CodeObfuscation) fait également partie de la protection du droit d'auteur du logiciel, qui est utilisée pour faire face à l'ingénierie inverse.

ThiskindofencryptionserviceisespeciallyobviousinAndroidapplications.Duetotheincreaseinpackagingparties, manyespeciallyAndroidapplicationshavebeendecompiled, reverseanalyzed, andre-packaged.Therefore, manyAndroiddevelopershavetoperformonAndroidapplications.Encryption, cependant, sincemostdevelopersfocusonAppdevelopmentandoperation, theydon'thavemuchtimeandenergytodevelopeffectiveAppencryptionmethodsontheirown, sothethird-partyAndroidapplicationencryption, LoveEncryption, wasborn.Serviceproviders, accordingto36Krreports, AiEncryptionisathird-partyAppencryptionplatformbasedontheSaaSdeliverymodel, allowingdeveloperstocompletetheadvancedreinforcementoftheApponlineinonly5-10minutes, addingaprotectiveshelltotheApp.ItcaneffectivelypreventtheAppfrombeingimplantedwithmaliciouscode, emballage secondaire, et copier le piratage pendant le processus d'exploitation, et cela peut également aider les développeurs à économiser du temps et des coûts de développement.

Catégories

Les algorithmes de chiffrement peuvent être divisés en deux catégories : chiffrement symétrique et chiffrement asymétrique

techniques de cryptage

lestechniquessuivantespeuventêtrerenforcéesEncryptionsecurity :

1. N'utilisez pas d'anciens algorithmes de cryptage

Les entreprises doivent cesser d'utiliser les anciens algorithmes de chiffrement tels que DES et ne pas utiliser leurs parents 3DES (Triple Data Encryption Standard).

2.Utilisezlaclédecryptagelapluslonguesupportéeparl'entreprise

Il est recommandé aux entreprises d'utiliser la clé la plus longue possible, ce qui peut rendre difficile l'accès à ceux qui n'y ont pas accès pour casser le chiffrement de l'entreprise.

3. Cryptage multicouche

Ilestrecommandéquelesentreprisesutilisentlechiffrementmulticouchedanslamesuredupossible,quipeutaugmenterladifficultédesattaquants.

4. Stocker en toute sécurité les clés de chiffrement

Pour les autres éléments de l'infrastructure, tels que les systèmes de gestion des clés, les entreprises doivent également assurer leur sécurité.

Certaines entreprises donnent la clé pour protéger leurs données à un tiers, en particulier lorsque l'entreprise stocke les données dans un cloud public et qu'elles sont cryptées et protégées par le fournisseur de cloud.

Siuneentreprisepeutimplémenterunsystèmedechiffrementcapabledecontrôlerlaclédanslecloud,celaserabeaucoupplussûr.

5.Assurerlabonnemiseenœuvreduchiffrement

En fait,l'implémentationd'unsystèmedechiffrementn'estpasfacileparcequ'ilpossèdedenombreuxcomposantsdynamiques,etchacund'entre euxestimpossibledevientunmaillonfaible.

Intheprocessofimplementingencryption, whichaspectsarepronetoerror? Inadditiontothevulnerabilityofthekeytoattack, thereisalsotheimplementationofCBC (CipherBlockChaining) .UsingCBC, arandomtextblock (alsocalledaninitializationvector) ofthesamelengthcanbeusedtoperformanexclusiveORoperationontheplaintext, andthenencryptittogenerateanencryptedtextblock.Then, thepreviouslygeneratedciphertextblockisusedasaninitializationvectortoperformanXORoperationonthenextplaintextblock.

L'implémentation correcte de CBC nécessite un nouveau vecteur d'initialisation au début de chaque processus. Une erreur fréquente consiste à implémenter CBC avec un vecteur d'initialisation statique inchangé.

6. N'ignorez pas les facteurs externes

Des facteurs externes que l'entreprise peut difficilement contrôler peuvent détruire la sécurité du système de chiffrement.

En outre, le DNS est également une faiblesse à laquelle il faut prêter attention. Tant que le DNS est compromis, les attaquants peuvent utiliser des techniques de phishing pour contourner le chiffrement.

Bien entendu,lesdifférentespossibilitésdechiffrementsontaccentuéesici.

Cet article provient du réseau, ne représente pas la position de cette station. Veuillez indiquer l'origine de la réimpression
HAUT