Conseguir um emprego de rede: princípios básicos de criptografia
profissionais de rede precisa estar familiarizado com criptografia. Cryptography
Conteúdo
conceitos básicos de criptografia
Encryption é o processo de transformação de texto simples em texto cifrado através de um algoritmo de criptografia e uma chave de criptografia. descriptografia é o processo de transformar o texto cifrado de volta para texto simples, novamente com um algoritmo de criptografia ea chave de criptografia. Em parte, a força de encriptação é baseado na comprimento da chave e a complexidade da chave de criptografia.
Uma implementação de chaves de criptografia e criptografia é conhecido como um cryptosystem. Um ataque a um sistema de criptografia é chamado criptoanálise.
A maior parte dos algoritmos de criptografia empregar um gerador pseudo-aleatório de números (PRNG), que é uma técnica para derivar um número aleatório para uso durante a codificação e descodificação.
Tipos de criptografia
As duas maneiras básicas para criptografar dados são de bloco de cifra e por stream cifra. Detalhes seguir:
Bloco cifra: UMA block cipher encripta e desencripta os dados em lotes, ou blocos. cifras de bloco são predominantes em computadores e na Internet, onde eles criptografar discos rígidos e pen drives, e proteger os dados em trânsito com SSL e TLS. cifras de bloco notáveis são
Advanced Encryption Standard (AES): Selecionado em 2001 pelo NIST (National Institute of Standards and Technology) para substituir DES, AES é baseado na cifra Rijndael e é largamente utilizado hoje.
Data Encryption Standard (DES): O padrão de criptografia oficial levando em uso a partir de 1977 até o início dos anos 2000. DES foi considerado obsoleto principalmente por causa de seus comprimentos de chave curtas.
DES triplo (3DES): Derivado do DES, 3DES é essencialmente DES com uma chave de comprimento mais longo e, portanto, mais resistente a comprometer do que o DES.
Blowfish: Desenvolvida em 1993, Blowfish foi desenvolvido como uma alternativa ao DES, que era cerca de 20 anos de idade. Blowfish é patenteado e de domínio público.
Serpente: Outro algoritmo de domínio público, serpente foi finalista no processo de seleção AES.
Video: Simpatia da Chave para emprego
cifra de fluxo: UMA cifra de fluxo criptografa um fluxo contínuo de informações, como um feed de vídeo ou uma conversa de áudio. A cifra de fluxo mais comum é RC4.
cifras de bloco são mais frequentemente usada para criptografar serviços de streaming baseados na Internet. Na Internet, tudo é transmitido em pacotes, que são criptografados individualmente usando cifras de bloco.
Hash, assinaturas digitais e certificados digitais
hashing é usada para criar uma curta de comprimento fixo Message Digest a partir de um arquivo ou bloco de data- isso é algo como uma impressão digital: resumos de mensagem são únicos e difíceis de falsificar. Hashing é muitas vezes usado para verificar a integridade de um arquivo ou o criador de um arquivo, ou ambos. algoritmos de hash comuns incluem o seguinte:
MD-5 é um algoritmo de hash anteriormente popular desenvolvida em 1992. Ele é agora considerado muito fraco para uso confiável.
SHA-1 é outro algoritmo de hash popular que foi determinada em 2005 para ser muito fraco para o uso continuado. Em 2010, as agências governamentais dos EUA foram obrigados a substituir SHA-1 com SHA-2.
SHA-2 é uma família de algoritmos de hash: SHA-224, SHA-256, SHA-384, SHA-512, SHA-512/224, e SHA-512/256. Estes todos são considerados confiáveis para uso contínuo.
UMA assinatura digital é uma operação de hashing realizada em um arquivo. Dependendo da implementação, a assinatura digital pode ser incorporada no arquivo ou separado. A assinatura digital é utilizada para verificar o originador do arquivo.
UMA certificado digital é um documento eletrônico que consiste em um identificador pessoal ou corporativa e uma chave de criptografia pública e é assinado por uma autoridade de certificação (CA). O formato mais comum para um certificado digital é X.509. O uso de certificados digitais e outras ferramentas, como autenticação forte pode levar ao fracasso de um indivíduo para ser capaz de negar plausivelmente envolvimento com uma transação ou evento específico. Este processo é conhecido como nonrepudiation.
As chaves de criptografia
Os dois principais tipos de chaves de criptografia em uso hoje são
chave simétrica: Tanto o emissor eo receptor têm a mesma chave de criptografia.
chave assimétrica: Também conhecido como criptografia de chave pública, utiliza um par de chaves de criptografia - uma chave pública e uma chave privada. Um usuário que cria um par de chaves faria a chave pública amplamente disponível e proteger a chave privada tão vigorosamente como seria de proteger uma chave simétrica.
Video: Aplicativo ajuda a encontrar vagas de emprego
chaves privadas e chaves simétricas deve ser guardado zelosamente contra adversários. Qualquer pessoa que obtém uma chave de criptografia privada ou simétrica pode decodificar qualquer mensagem criptografada recebida. A gestão e protecção de chaves de criptografia é conhecido como gerenciamento de chaves.
programas de software muitas vezes empregam senhas para proteger as chaves de criptografia.
alternativas de criptografia
Duas alternativas de criptografia fornecer alguns dos mesmos recursos que um sistema de criptografia:
Steganografia (STEGO): A mensagem está escondido em um arquivo maior, como um arquivo de imagem, um vídeo ou arquivo de som. Feito corretamente, esta técnica pode ser tão eficaz como a criptografia.
Video: 1° vídeo da serie "Como encontrar emprego (na Itália)?"
marca d`água: Uma marca visível (ou sonoro) é adicionado a um documento, uma imagem, uma gravação de som, ou uma gravação vídeo. Marca d`água é uma potencialmente poderosa de controle impedimento.
Questões emergentes em criptografia
Existem inúmeras preocupações que vão desde novos tipos de ataques ao mau comportamento oficial do governo.
Video: 3 DICAS PARA CONSEGUIR UM EMPREGO RÁPIDO
Man-in-the-middle: Muitos ataques contra sistemas criptográficos envolvem um ataque man-in-the-middle no início de uma sessão de comunicações seguras chamada.
usos impróprios de criptografia: Dois exemplos estão a conseguir sal quando hash senhas e não proteger adequadamente uma chave de criptografia.
ataques de força bruta: UMA bruto-ataque de força emprega computadores rápidos para adivinhar todas as combinações possíveis até que o correto é encontrado.
algoritmos de criptografia Precompromised: Em 2012-2013, revelações descoberto a plausibilidade de que várias organizações-espionagem do governo têm sido capazes de subverter o desenvolvimento ou implementação ou ambos determinados algoritmos de criptografia e sistemas criptográficos. O resultado é uma grave crise de confiança nos sistemas criptográficos utilizados para proteger informações confidenciais contra adversários.
O uso persistente de sistemas criptográficos comprometidos: algoritmos de criptografia têm uma vida útil limitada, após o qual alguma técnica para comprometê-los é revelado.