Avec l'incidence croissante des vols d'identité, les fraudes de carte de crédit, les attaques de l'ingénierie sociale, le monde numérique a défis dans les années à venir. De toute évidence, la cryptographie, une science jeune, jouera un rôle de premier plan dans la sécurité de la protection des actifs numériques. Cet article tente d'expliquer les principes de base de la cryptographie (chiffrement) à l'aide d'un langage simple.
Prenons l'exemple de brouillage d'oeuf. Tout d'abord, casser la coquille, verser le contenu dans un bol et battre le contenu vigoureusement jusqu'à ce que vous le résultat nécessaire - bien, un œufs brouillés. Cette action de mélange les molécules de le œuf est le cryptage. Étant donné que les molécules sont Mixed Up, nous disons que l'oeuf a atteint un état plus élevé d'entropie (État du hasard). Retourner les œufs brouillés dans sa forme originale (y compris les uncracking de la coquille) sont le déchiffrement. Impossible ?
Toutefois, si nous substituer le mot « oeuf » et le remplacer par "numéro", "molécules" avec « chiffres », c'est POSSIBLE. Cela, mon ami, est le monde passionnant de la cryptographie (crypto pour faire court). C'est un nouveau domaine dominé par les mathématiciens talentueuses qui utilise le vocabulaire comme "non linéaires polynomiales relations", "conteneurisés systèmes d'équations polynomiales multivariées", de « Champs de Galois », et ainsi de suite. Ces langues d'utilisations cryptographes que simples mortels que nous ne peut prétendre à comprendre.
Dans l'ordinateur, tout stockés sont des nombres. Votre fichier MP3 est un nombre. Votre message texte est un nombre. Votre carnet d'adresses est un nombre de plus de temps. Le numéro 65 représente le caractère « A », 97 pour les petites « a » et ainsi de suite.
Pour les humains, nous reconnaissons les nombres avec les chiffres de 0 à 9, où d'autre, l'ordinateur seulement peut reconnaître que 0 ou 1. C'est le système binaire qui utilise les bits au lieu de chiffres. Pour convertir les bits en chiffres, tout simplement multiplier le nombre de bits par 0,3 pour obtenir une bonne estimation. Par exemple, si vous avez 256 bits de la Rupiah indonésien (un de la dénomination de monnaie plus bas dans le monde), la richesse de Bill Gates en comparaison serait microscopique.
Le système hexadécimal (base 16) utilise les dix chiffres de 0 à 9, plus les six symboles supplémentaires de a à f. Cet ensemble a seize différentes « chiffres », d'où le nom hexadécimal. Cette notation est utile pour les travailleurs de l'ordinateur avoir un aperçu le « contenu réel » stocké par l'ordinateur. Vous pouvez également traiter ces différents systèmes de nombre comme monnaies, que ce soit Euro, Franc suisse, livre sterling et similaires. Tout comme un objet peut être évalué avec des valeurs différentes à l'aide de ces monnaies, un certain nombre peut aussi « prix » dans ces différents systèmes de nombre aussi bien.
À écarte un peu, avez vous jamais demandé pourquoi vous avez eu à étudier les nombres premiers à l'école ? Je suis certain que la plupart des professeurs de mathématiques ne connaissent pas cette réponse. Réponse : Une subbranch appelée cryptographie à clé publique qui utilise des nombres premiers spécialement pour le chiffrement des messages électroniques. Là-bas, ils parlent d'un nombre encore plus grand comme 2048, 4096, 8192 bits.)
Quand nous voulons crypter quelque chose, nous devons utiliser un algorithme de chiffrement. Un algorithme de chiffrement est juste un algorithme similaire à une recette pour la cuisson d'un gâteau. Elle possède des mesures précises, sans ambiguïté. Pour exécuter le processus de cryptage, vous avez besoin une clé (certains appelé ce mot de passe). Une bonne pratique en cryptographie besoins la clé utilisée par un algorithme de chiffrement doit être d'entropie élevée pour être efficace.
Data Encryption Standard (DES), présenté comme un standard dans les années 70, était le chiffrement plus couramment utilisé dans les années 1980 et le début des années 1990. Il utilise une clé de 56 bits. Il fut rompu dans la fin des années 1990 avec des ordinateurs spécialisés, des coûts d'environ 250 000 $ US en 56 heures. Avec le matériel (2005) d'aujourd'hui, il est possible de se fissurer en une journée.
Par la suite, Triple-DES remplacé DES comme la façon logique pour préserver la compatibilité avec les investissements antérieurs par grandes entreprises (principalement des banques). Il utilise deux clés de 56 bits à l'aide de trois étapes:-
1. Chiffrer avec une clé 1.
2. Décrypter avec la clé 2.
3. Chiffrer avec une clé 1.
La longueur de clé efficace utilisée est le seuls 112-bits (équivalent à 34 chiffres). La clé est un nombre entre 0 et 5192296858534827628530496329220095. Certains modifient le dernier processus à l'aide de la clé 3, rendant plus efficace à 168 bits.
Advanced Encryption Standard (AES) a été adopté comme standard par le National Institute of Standards et de la technologie, U.S.A. (NIST) en 2001. AES est basé sur l'algorithme de chiffrement de Rijndael (prononcé "Rhin-doll") développé par deux cryptographes belges, Victor Rijmen et Joan Daemen. En général, AES utilise 256 bits (équivalent à 78 chiffres) pour ses clés. La clé est un nombre entre 0 et 15792089237316195423570985008687907853269984665640564039457584007913129639935. Ce nombre est le même que le nombre d'atomes dans l'univers.
En juin 2003, la National Security Agency (NSA) a approuvé des AES pour protéger les secrets de niveau supérieur au sein des organismes gouvernementaux (bien entendu sous réserve de leur approbation, les méthodes de mise en œuvre) nous. Ils sont réputé être celles qui peuvent écouter toutes les conversations téléphoniques en cours dans le monde entier. En outre, cette organisation est reconnue comme le plus grand employeur de mathématiciens du monde et peut être le plus important acheteur de matériel informatique dans le monde. La NSA a probablement possèdent une expertise cryptographique plusieurs années devant le public et peuvent rompre sans aucun doute beaucoup des systèmes utilisés dans la pratique. Pour des raisons de sécurité nationale, presque toutes les informations sur la RN - même son budget est classé.
Une attaque par force brute est fondamentalement à utiliser toutes les combinaisons possibles dans leur tentative pour déchiffrer les documents cryptés.
Une attaque par dictionnaire désigne généralement basé sur du texte de phrases clés (mots de passe) à l'aide de mots de passe couramment utilisés. Le nombre total de mots de passe couramment utilisés est étonnamment faible, en termes d'ordinateur.
Un adversaire est quelqu'un, que ce soit une personne, société, rival de l'entreprise, ennemi, traître ou agence gouvernementale qui gagnerait sans doute en ayant accès à vos secrets cryptés. Un adversaire déterminé est un avec plus de « cerveaux » et de ressources. La meilleure forme de sécurité est d'avoir zéro adversaire (pratiquement impossible à atteindre), le meilleur suivant est d'avoir zéro adversaire déterminé !
Un keylogger est un programme logiciel ou matériel pour capturer toutes les frappes de touches tapées. C'est de loin le mécanisme le plus efficace pour casser des implémentations de mot de passe de systèmes cryptographiques. Keylogger logiciels sont plus fréquentes parce qu'ils sont petits, de travailler mode furtif et facilement téléchargés depuis internet. Keyloggers avancées ont la capacité de fonctionner silencieusement sur une machine cible et à distance de livrer l'information enregistrée à l'utilisateur qui a introduit ce covert suivi de session. Surveillance de la frappe au clavier, comme toute chose créée par l'homme, peut être utiles ou nuisibles, selon les intentions du moniteur. Tous les renseignements confidentiels qui passant par le clavier et atteint l'ordinateur comprenant tous les mots de passe, noms d'utilisateur, des données d'identification, détails de carte de crédit et documents confidentiels (comme ils sont typés).
Pour la dernière définition, nous utiliserons un exemple. Let's dire que vous avez votre maison équipée avec les derniers verrous, aucune clé de maître et aucun serrurerie peuvent altérer avec eux. Vos portes et fenêtres sont incassables. Comment alors un adversaire obtient-il dans votre maison sans utiliser un bulldozer pour briser votre porte d'entrée ? Réponse : le toit - en supprimant les quelques tuiles, l'adversaire peut entrer dans votre maison. Il s'agit d'un exploit (point de faiblesse). Chaque système, organisation, personne a des exploits.
Voir, il n'est pas difficile qu'après tout. Si vous pouvez comprendre le matériel présenté dans cet article, félicitations - vous êtes devenu crypto-alphabétisés (moins de 1 % de tous les utilisateurs d'ordinateur actuel). Si vous ne croyez pas me, essayez d'utiliser certaines de ces connaissances nouvellement acquise sur vos amis ou les professionnels de l'informatique.
Postulat de Stan Seecrets: « la somme totale de toutes les connaissances humaines est un nombre premier. »
Corollaire: « la somme totale de toute sagesse humaine n'est pas un nombre premier. »