Princípios básicos de criptografia que você deve saber para um trabalho em segurança da informação
Você precisa saber algumas noções básicas de criptografia, se você quer trabalhar em segurança da informação. Encryption
Conteúdo
Tipos de criptografia
As duas maneiras básicas para criptografar dados são de bloco de cifra e por stream cifra. Detalhes seguir:
Bloco cifra: UMA block cipher encripta e desencripta os dados em lotes, ou blocos. cifras de bloco são predominantes em computadores e na Internet, onde eles criptografar discos rígidos e pen drives, e proteger os dados em trânsito com SSL e TLS. cifras de bloco notáveis são
Advanced Encryption Standard (AES): Selecionado em 2001 pelo NIST (National Institute of Standards and Technology) para substituir DES, AES é baseado na cifra Rijndael e é largamente utilizado hoje.
Data Encryption Standard (DES): O padrão de criptografia oficial levando em uso a partir de 1977 até o início dos anos 2000. DES foi considerado obsoleto principalmente por causa de seus comprimentos de chave curtas.
DES triplo (3DES): Derivado do DES, 3DES era essencialmente DES com uma chave de comprimento mais longo e, portanto, mais resistente a comprometer do que o DES.
Blowfish: Desenvolvida em 1993, Blowfish foi desenvolvido como uma alternativa ao DES, que era cerca de 20 anos de idade. Blowfish é patenteado e de domínio público.
Serpente: Outro algoritmo de domínio público, serpente foi finalista no processo de seleção AES.
cifra de fluxo: UMA cifra de fluxo criptografa um fluxo contínuo de informações, como um feed de vídeo ou uma conversa de áudio. A cifra de fluxo mais comum é RC4.
Hash, assinaturas digitais e certificados digitais
hashing é utilizado para criar um curto, de comprimento fixo Message Digest a partir de um arquivo ou bloco de dados. Hashing é muitas vezes usado para verificar a integridade e / ou criador de um arquivo. algoritmos de hash mais comuns incluem:
MD-5 é um algoritmo de hash anteriormente popular desenvolvida em 1992. Ele é agora considerado muito fraco para uso confiável e obsoleto.
SHA-1 é outro algoritmo de hash popular que foi determinada em 2005 para ser muito fraco para o uso continuado. Em 2010, as agências governamentais dos EUA foram obrigados a substituir SHA-1 com SHA-2.
Video: Gestão de Segurança da Informação
SHA-2 é uma família de algoritmos de hash, incluindo SHA-224, SHA-256, SHA-384, SHA-512, SHA-512/224, e SHA-512/256. Estes todos são considerados confiáveis para uso contínuo.
UMA assinatura digital é uma operação de hashing realizada em um arquivo. Dependendo da implementação, a assinatura digital pode ser incorporada no arquivo ou separar-se dele. A assinatura digital é utilizada para verificar o originador de um arquivo.
UMA certificado digital é um documento eletrônico que consiste em um identificador pessoal ou corporativa, uma chave de criptografia pública e é assinado por uma autoridade de certificação (CA). O formato mais comum para um certificado digital é conhecido como X.509. O uso de certificados digitais e outras ferramentas, como autenticação forte pode levar ao fracasso de um indivíduo para ser capaz de negar plausivelmente envolvimento com uma transação ou evento específico. Isto é conhecido como não repúdio.
As chaves de criptografia
Os dois principais tipos de chaves de criptografia em uso hoje são
chave simétrica: Tanto o emissor eo receptor têm a mesma chave de criptografia.
chave assimétrica: Também conhecido como criptografia de chave pública, utiliza um par de chaves de criptografia - uma chave pública e uma chave privada. Um usuário que cria um par de chaves faria a chave pública amplamente disponível e proteger a chave privada tão vigorosamente como seria de proteger uma chave simétrica.
chaves privadas e chaves simétricas deve ser guardado zelosamente contra adversários. Qualquer pessoa que obtém uma chave de criptografia privada ou simétrica pode decodificar qualquer mensagem criptografada recebida. A gestão e protecção de chaves de criptografia é conhecido como gerenciamento de chaves.
Video: Entenda a criptografia
Ataques a sistemas criptográficos
Existem vários tipos de ataques de um sistema de criptografia. Eles são
análise de frequência: Um atacante analisa texto cifrado para ver o que padrões quanto à frequência de ocorrência de cada personagem pode levar à descoberta do texto original ou a chave de criptografia.
ataques de aniversário: Um ataque a um algoritmo de hash, esta é uma tentativa de desenvolver mensagens que têm o mesmo valor hash. O nome “ataque de aniversário” vem do paradoxo do aniversário que diz que a partir de um grupo de 23 ou mais pessoas aleatoriamente escolhidos, uma chance de 50 por cento existe que dois deles compartilham o mesmo aniversário.
Conhecido ataque de texto simples: O atacante possui tanto texto simples e encriptado e usa-los em uma tentativa de descobrir a chave de criptografia.
Escolhido ataque texto cifrado: O atacante pode escolher o texto cifrado, tê-lo decodificado pelo sistema de criptografia, e obter o texto simples resultante.
Só texto cifrado ataque: O atacante tem apenas texto cifrado e usa análise de frequência e, possivelmente, outras técnicas, em uma tentativa de descobrir o texto original ou a chave de criptografia.
Man-in-the-middle ataque: Um atacante é capaz de observar e, potencialmente, interferir com uma sessão.
ataque de repetição: Um atacante intercepta comunicações para reprodução posterior.
Borracha ataque mangueira: Um atacante tem acesso a alguém na posse de chaves de criptografia ou outros segredos vitais sobre um sistema de criptografia alvo, e pode utilizar meios de coagir esses segredos.
Engenharia social: Enfrentá-lo: cada sistema é vulnerável a ataques se os seus proprietários e administradores podem ser enganado e fornecendo informações vitais, tais como uma senha.
alternativas de criptografia
Duas técnicas estão disponíveis para fornecer alguns dos mesmos recursos que um sistema de criptografia:
Steganografia (STEGO): A mensagem está escondido em um arquivo maior, como um arquivo de imagem, um vídeo ou arquivo de som. Feito corretamente, esta técnica pode ser tão eficaz como a criptografia.
marca d`água: A marca visível é adicionado a um documento, uma imagem, uma gravação de som, ou uma gravação de vídeo. Marca d`água é um controle de dissuasão potencialmente poderosa porque alguém pode não querer utilizar um objeto com marca d`água, o que indica que algum outro partido é dono do objeto.