Introdução ao processo de criptografia

As coisas sobre as quais eu vou falar agora, você provavelmente não encontrará muito sobre isso na Internet. Caramba, quando eu estava aprendendo isso sozinho, tive muitos problemas para aprender todos os algoritmos, matemática, criptografia, criptografia e programação, as chaves confiáveis ​​e outras coisas.

E o pior foi quando soube que todas as outras coisas criptografadas do mundo podem ser descriptografadas ou hackeadas; não importa o que. Sim, não existe o FoolProof Security. Mas o principal motivo para escrever este blog foi que quase ninguém o está ajudando por aí relacionado a isso. Portanto, meu objetivo é ajudar as pessoas a entender o que exatamente é a criptografia e como ela está relacionada à criptografia e à matemática.

O que significa criptografia?

Em primeiro lugar, a criptografia é apenas um ramo da criptografia. Então, agora a questão deve ser o que é criptografia. Na verdade, prefiro criptografia a arte. Não está totalmente relacionado à programação ou coisas semelhantes. A criptografia foi usada mesmo nos tempos antigos. O criptógrafo mais famoso de todos os tempos foi Leonardo DaVinci. Seus métodos de processo de criptografia eram tão desafiadores que até hoje a maioria de suas obras ainda não é decodificada.

Portanto, a criptografia é uma arte de escrever ou codificar algo de tal maneira que somente uma pessoa específica a quem se dirige possa entender isso. Ninguém mais seria capaz de entender. Essa criptografia pode ser na forma de imagens, escrita, texto, design, arquitetura ou qualquer outra coisa. Não há limite para isso.

Já ouviu falar de Mona Lisa (sim, foi desenhada por Leonardo Davinci)? Sim, até disse que o olho esquerdo dela também está criptografado na pintura. Sem mencionar que também pode haver muitas conspirações aqui. Mas agora você pode ter uma idéia aproximada do que estou falando e para onde estou indo.

Além disso, você se lembra da parte anterior em que eu disse que até as imagens são criptografadas? Sim. Falando virtualmente, imagens desenhadas à mão podem ser criptografadas para mostrar algum tipo de código de um mapa ou outras coisas. Da mesma forma, as imagens também podem ser criptografadas em frases. Isso se chama esteganografia. A esteganografia é uma forma de processo de criptografia em que você escreve uma coisa, mas na verdade quer dizer outra coisa.

Atualmente, terroristas e muitas pessoas do ISIS usam esse formulário para se comunicar. Eles publicam anúncios em jornais, que na verdade parecem anúncios normais, mas na verdade significam outra coisa.

Criptografia e criptografia digital

Então, depois de ler tudo isso, você deve estar se perguntando como tudo isso se enreda nos computadores. É simples Quando você armazena algo digitalmente, pode precisar de algum tipo de segurança. Por exemplo, todos temos muitas contas da Internet e precisamos mantê-las seguras. Portanto, a parte do processo de criptografia aqui é com o servidor. Por exemplo, digamos que você crie uma conta de email.

Agora, a senha que você usou teria que armazenar no servidor. Mas essa senha não pode estar em texto sem formatação. A razão disso é que, se o servidor for comprometido por algum hacker, todos os dados dentro dele serão liberados e qualquer pessoa poderá usá-lo incorretamente. Portanto, esses dados precisam ser protegidos. E é aí que entra a parte do processo de criptografia.

O programa de criptografia criado aqui em um processo não simples. Por exemplo, digamos que a senha seja (basta assumir). Portanto, quando essa senha é inserida, ela é convertida em um arquivo hash de 32 bits, armazenado no servidor. Portanto, sempre que você digitar a senha, o arquivo hash convertido precisará corresponder ao arquivo hash armazenado no servidor. Agora você pode pensar, e se houver algum hacker fazendo um ataque do tipo intermediário e ele receber o arquivo hash. Essa é a mágica aqui. Cada arquivo hash tem quase um número de possibilidades aqui.

Isso significa que, mesmo que o hacker obtenha o arquivo hash do programa criptografado e, mesmo que ele o decodifique, ele não obterá a mesma senha. A possibilidade de obter a mesma senha, ou seja, do arquivo hash, é uma em um milhão. Em resumo, esse é novamente o principal objetivo da criptografia. Isso é apenas a parte interessada deve reconhecer o código. No nosso caso, a parte interessada é o servidor e o usuário digitando a senha.

Cursos recomendados

  • Curso on-line sobre Java Hibernate
  • Curso on-line Java Spring
  • Treinamento WordPress
  • Curso on-line sobre Ruby

Emails criptografados

Para ser franco, há muito menos provedores de email que fornecem segurança de programa criptografada. A pior parte aqui é que, hoje em dia, os hackers nem tendem a usar o hash cracking. Eles imediatamente são engenheiros sociais e entram nas contas. Além disso, os hackers profissionais nem precisam da sua senha para entrar na sua conta. Assumindo a mesma situação em que você está no ataque man-in-the-middle, um atacante pode imediatamente cheirar seu email, que é enviado nos pacotes de formulário.

Portanto, a única maneira de se proteger é obter um provedor de email que também forneça um processo de criptografia de email e não apenas o processo de criptografia de senha. E o único que conheço até agora é o Protonmail.com. Eles são muito sofisticados. Recentemente, alguns hackers tentaram invadir suas contas, mas devido à extrema segurança, eles não conseguiram, e mais tarde acabaram com o DDOS, usando o sistema do protonmail, que continuou por 3-4 dias até que se tornasse vida novamente (DDOS: Distributed O ataque de negação de serviço é um método de enviar um número extremo de pacotes para interromper o sistema).

Criptografias e segurança

O processo de criptografia tem várias formas. Embora seja difícil descriptografar um serviço criptografado, não é impossível. O WEP, por exemplo, é um tipo de segurança Wi-Fi, mas é extremamente inseguro, enquanto o WPA e o WPA2 Personal são totalmente seguros. Mas ser totalmente seguro não significa infalível. Um Wi-Fi criptografado WPA2 com 12 caracteres pode levar de 15 a 20 dias para quebrar, mas pode ser quebrado.

Da mesma forma, com um computador bom o suficiente, ele pode quebrar a mesma senha em 3-5 dias. Eu tenho um sistema em minha casa executando o PIMP OS (o PIMP é um sistema operacional de mineração de bitcoin) com core i7 6a geração (o processador não importa) e um SSD de 15000 RPM junto com duas placas gráficas gtx980. Com esta configuração e um dicionário de lista de palavras do Kali Linux (o Kali Linux é um sistema operacional para teste de penetração), posso facilmente quebrar a mesma senha em 10 a 12 horas. Chocado? Sim. Mas sou só eu.

Os hackers extremistas geralmente empregam bots que controlam centenas, sem mencionar milhares de computadores, e tomam conta deles por quebra de senhas. Ao fazer isso, eles podem facilmente quebrar senhas em alguns minutos. Agora, como é assustador, pense. Ele imediatamente aumentou de 20 dias para 20 minutos. E estas são apenas matemática pura. De acordo com a filosofia de descriptografia da matemática, qualquer outra criptografia pode ser decifrada com tempo suficiente. É apenas pura probabilidade e quebra de senha de força bruta.

Se você estiver mais interessado no processo de criptografia, recomendo que você leia o livro "Fortaleza Digital". É um livro extremamente bom para um iniciante entender como o processo de criptografia funciona. E não! Não é um livro de matemática ou programação. É um romance fictício, mas os detalhes do processo de criptografia estão próximos o suficiente da vida real.

Tipos de criptografia

Como eu disse anteriormente, a criptografia tem várias formas. A seguir, estão os principais tipos de criptografia:

1. Criptografia simétrica

A criptografia simétrica reúne dados em texto sem formatação e os embaralha para torná-los ilegíveis. E pouco antes de chegar à parte requerida, ela reorganiza os dados novamente. Os tipos simétricos de criptografia são os mais rápidos de outros processos de criptografia. A parte viável a ser lembrada aqui é que a parte criptografadora e decodificadora precisa ter a mesma chave para interceptar os dados.

A parte ruim da chave simétrica é que, mesmo que seus dados sejam criptografados, o software precisa prontamente que os dados não criptografados correspondam à senha e não à criptografada. Isso prova indiretamente que o próprio software está comprometido. O único a se proteger é projetar o software de forma que os dados permaneçam criptografados quando o usuário efetua logout do sistema e deixa a chave apenas em um formato criptografado ilegível que é realmente difícil, para começar.

2. Criptografia assimétrica

Criptografia assimétrica semelhante à simétrica também reúne texto simples, embaralha e reorganiza novamente na outra extremidade, mas aqui várias chaves variáveis ​​são usadas para cada extremidade. Usuários e decodificadores usam chave pública e chave privada para embaralhar e reorganizar os dados. O único problema com uma chave pública é garantir que você confie na chave pública que possui. Se a chave pública estiver um pouco comprometida, tudo estará. Um simples ataque Man-in-the-middle é uma maneira fácil de comprometê-lo.

3. Hashing

Hoje em dia, quando você ouve o termo processo de criptografia, está realmente fazendo o hash do que está acontecendo em segundo plano. Hashing não é uma forma pura de processo de criptografia. Lembre-se, o exemplo que dei anteriormente sobre segurança de email?

sim! Isso é o que hash é realmente. Hashing de uma string sempre produzirá a mesma string, mas a string reversa nunca será a mesma. Mas, com informações suficientes, é possível usar facilmente outros dados para criar o mesmo hash. De fato, no caso de hashes, o hash é a própria senha.

Falando em programas de criptografia, não importa o que você faça, não há segurança infalível. Sempre será segurança através da obscuridade. Só se pode ser paranóico o suficiente para ser seguro o suficiente.

Artigo recomendado

Este foi um guia útil para o processo de criptografia. Discutimos os diferentes processos e tipos de criptografia, que ajudam as pessoas a entender exatamente o que é criptografia e você também pode consultar o artigo a seguir para saber mais -

  1. Descubra as diferenças Linux vs Ubuntu
  2. Perguntas mais surpreendentes da entrevista sobre testes de software
  3. Carreiras em Administração de Banco de Dados
  4. Técnicas de hackers e segurança de TI (Módulo 1) - Os fundamentos
  5. Funções do Kali Linux vs Ubuntu