Introduction au processus de cryptage

Les choses dont je vais parler en ce moment, vous n'en trouverez probablement pas beaucoup sur Internet. Heck, quand j'ai appris cela moi-même, j'ai eu beaucoup de mal à apprendre chaque algorithme, les mathématiques, le cryptage, la cryptographie et la programmation, les clés de confiance et tout ça.

Et le pire, c'est quand j'ai appris que toutes les autres choses chiffrées dans le monde peuvent être déchiffrées ou piratées; peu importe ce que. Ouais, il n'y a rien de tel que FoolProof Security. Mais la principale raison pour laquelle j'ai écrit ce blog était qu'il n'y a pratiquement personne pour vous aider sur ce sujet. Donc, mon objectif est d'aider les gens à comprendre ce qu'est exactement le cryptage et comment il est lié à la cryptographie et aux mathématiques.

Que signifie la cryptographie?

Premièrement, le cryptage n'est qu'une branche de la cryptographie. Donc, maintenant, la question doit être de savoir ce qu'est la cryptographie. En fait, je préfère la cryptographie à l'art. Ce n'est pas totalement lié à la programmation ou à des choses similaires. La cryptographie était utilisée même dans les temps anciens. Le cryptographe le plus célèbre de tous les temps était Leonardo DaVinci. Ses méthodes de chiffrement étaient si difficiles que même aujourd'hui la plupart de ses œuvres ne sont toujours pas déchiffrées.

La cryptographie est donc un art d'écrire ou de coder quelque chose de telle manière que seule une personne spécifique à qui elle s'adresse peut comprendre cela. Personne d'autre ne pourrait le comprendre. Cette cryptographie peut être sous forme d'images, d'écriture, de texte, de design, d'architecture ou quoi que ce soit. Il n'y a aucune limite à cela.

Avez-vous déjà entendu parler de Mona Lisa (Oui, il a été dessiné par Leonardo Davinci)? Oui, il est même dit que son œil gauche est également crypté dans la peinture. Sans oublier qu'il pourrait y avoir aussi beaucoup de complots ici. Mais, maintenant, vous avez peut-être eu une idée approximative de ce dont je parle et de ma direction.

Aussi, vous souvenez-vous de la partie précédente où je vous ai dit que même les images étaient cryptées? Oui. Parlant virtuellement, les images dessinées à la main peuvent être cryptées pour afficher une sorte de code d'une carte ou d'autres éléments. De même, les images peuvent également être cryptées en phrases. C'est ce qu'on appelle la stéganographie. La stéganographie est une forme de processus de cryptage où vous écrivez une chose mais vous voulez dire autre chose.

De nos jours, les terroristes et de nombreuses personnes de l'Etat islamique utilisent ce formulaire pour communiquer entre eux. Ils publient des annonces dans les journaux, qui ressemblent en fait à des publicités normales, mais elles signifient en fait autre chose.

Cryptographie numérique et cryptage

Donc, après avoir lu tout cela, vous vous demandez peut-être comment tout cela est empêtré dans les ordinateurs. C'est simple. Lorsque vous stockez quelque chose numériquement, vous pouvez avoir besoin d'une sorte de sécurité. Par exemple, nous avons tous beaucoup de comptes Internet et nous devons les sécuriser. Donc, la partie du processus de cryptage est ici avec le serveur. Par exemple, disons que vous créez un compte de messagerie.

Maintenant, le mot de passe que vous avez utilisé devrait être stocké sur le serveur. Mais ce mot de passe ne peut pas être en texte brut. La raison en est que si le serveur est compromis par un pirate informatique, toutes les données qu'il contient seront alors libérées et n'importe qui peut en abuser. Donc, ces données doivent être sécurisées. Et c'est là qu'intervient la partie du processus de cryptage.

Le programme de cryptage qui est créé ici dans un processus pas simple. Par exemple, supposons que le mot de passe soit (supposez simplement). Ainsi, lorsque ce mot de passe est entré, il est converti en un fichier de hachage de 32 bits qui est stocké sur le serveur. Ainsi, chaque fois que vous entrez le mot de passe, le fichier de hachage converti doit correspondre au fichier de hachage stocké sur le serveur. Maintenant, vous pensez peut-être, s'il y a un pirate informatique qui fait une attaque de l'homme au milieu et qu'il obtient le fichier de hachage. Voilà la magie ici. Chaque fichier de hachage a presque «n» nombre de possibilités ici.

Cela signifie que même si le pirate obtient le fichier de hachage de programme crypté, et même s'il le déchiffre, il n'obtiendra pas le même mot de passe. La possibilité d'obtenir le même mot de passe, c'est-à-dire partir du fichier de hachage, est d'un sur un million. Bref, c'est encore là le but principal de la cryptographie. C'est seulement la partie concernée devrait reconnaître le code. Dans notre cas, l'intéressé est le Serveur et l'Utilisateur saisissant le mot de passe.

Cours recommandés

  • Cours en ligne sur Java Hibernate
  • Cours de printemps Java en ligne
  • Formation WordPress
  • Cours en ligne sur Ruby

Emailing crypté

Pour être franc, il y a très peu de fournisseurs de messagerie qui offrent une sécurité de programme cryptée. Le pire ici, c'est que de nos jours, les pirates n'ont même pas tendance à craquer le hachage. Ils ont tout de suite intégré l'ingénierie sociale dans les comptes. En outre, les pirates professionnels n'ont même pas besoin de votre mot de passe pour accéder à votre compte. En supposant que vous vous trouviez dans la même situation que l'attaque de l'homme du milieu, un attaquant peut immédiatement renifler votre courrier électronique qui est envoyé sous forme de paquets.

Ainsi, la seule façon de vous sécuriser est d'obtenir un fournisseur de messagerie qui fournit également un processus de cryptage des e-mails et pas seulement le processus de cryptage des mots de passe. Et le seul que je connaisse actuellement est Protonmail.com. Ils sont très sophistiqués. Récemment, certains pirates ont même essayé de pirater leurs comptes, mais en raison d'une sécurité extrême, ils n'ont pas pu le faire, et ils ont ensuite fini par utiliser le système DDOSing protonmail qui a duré 3-4 jours jusqu'à ce qu'il redevienne réalité (DDOS: Distributed Denial of Service Attack est une méthode d'envoi d'un nombre extrême de paquets pour perturber le système).

Chiffrements et sécurité

Le processus de cryptage a plusieurs formes. Bien qu'il soit difficile de décrypter un service crypté, ce n'est pas impossible. Le WEP, par exemple, est un type de sécurité Wi-Fi, mais il est extrêmement peu sûr, tandis que WPA et WPA2 Personal sont totalement sécurisés. Mais être totalement sécurisé ne signifie pas à toute épreuve. Un Wi-Fi crypté WPA2 avec un caractère 12 peut prendre jusqu'à 15-20 jours pour se fissurer, mais il peut être fissuré.

De même, avec un ordinateur suffisamment bon, il peut déchiffrer le même mot de passe en 3-5 jours. J'ai un système à la maison exécutant PIMP OS (PIMP est un système d'exploitation d'extraction de bitcoin) avec Core i7 6 e génération (le processeur n'a pas d'importance) et un SSD à 15000 tr / min avec deux cartes graphiques GTX980. Avec cette configuration et un dictionnaire de liste de mots de Kali Linux (Kali Linux est un système d'exploitation de test de pénétration), je peux facilement casser le même mot de passe en 10-12 heures. Sous le choc? Oui. Mais c'est juste moi.

Les pirates extrémistes emploient principalement des robots qui prennent le contrôle de centaines sans parler de milliers d'ordinateurs et les gardent pour casser des mots de passe. Ce faisant, ils peuvent facilement casser des mots de passe en quelques minutes. Maintenant, comme c'est effrayant, pensez-y. Il est tout de suite passé de 20 jours à 20 minutes. Et ce ne sont que des mathématiques pures. Selon la philosophie de décryptage des mathématiques, tout autre cryptage peut être craqué avec suffisamment de temps. Sa probabilité pure et son craquage de mot de passe par force brute.

Si vous êtes plus intéressé par le processus de cryptage, je vous recommande de lire le livre «Digital Fortress». C'est un très bon livre pour un débutant pour comprendre comment fonctionne le processus de cryptage. Et non! Ce n'est pas un livre de mathématiques ou de programmation. C'est un roman fictif, mais les détails du processus de cryptage sont assez proches de la vie réelle.

Types de cryptage

Comme je l'ai dit précédemment, le cryptage a plusieurs formes. Voici les principaux types de cryptage:

1. Cryptage symétrique

Le chiffrement symétrique rassemble des données en texte brut, puis les mélange pour les rendre illisibles. Et juste avant d'atteindre la partie requise, il réorganise à nouveau les données. Les types de chiffrement symétriques sont les plus rapides des autres processus de chiffrement. La partie viable à retenir ici est que le chiffreur et le déchiffreur doivent tous deux avoir la même clé pour intercepter les données.

La mauvaise partie de la clé symétrique est que même si vos données sont cryptées, le logiciel a facilement besoin des données non cryptées pour correspondre au mot de passe et non pas crypté. Cela prouve indirectement que le logiciel lui-même est compromis. La seule chose à vous protéger est de concevoir le logiciel de manière à ce que les données restent cryptées lorsque l'utilisateur se déconnecte du système et ne laisse la clé que dans un format crypté illisible qui est en fait difficile, pour commencer.

2. Cryptage asymétrique

Le cryptage asymétrique similaire aux cryptages symétriques recueille également du texte brut, le mélange et le réorganise à l'autre extrémité, mais ici, plusieurs clés variables sont utilisées pour chaque extrémité. Les utilisateurs et les déchiffreurs utilisent la clé publique et la clé privée pour mélanger et réorganiser les données. Le seul problème avec une clé publique est de vous assurer que vous faites confiance à la clé publique que vous détenez. Si la clé publique est quelque peu compromise, alors tout l'est. Une simple attaque Man-in-the-middle est un moyen facile de la compromettre.

3. Hachage

De nos jours, lorsque vous entendez le terme processus de cryptage, il s'agit en fait de hacher ce qui se passe en arrière-plan. Le hachage n'est cependant pas une pure forme de processus de cryptage. Rappelez-vous, l'exemple que j'ai donné précédemment sur la sécurité des e-mails?

Ouais! C'est vraiment ça le hachage. Le hachage d'une chaîne produira toujours la même chaîne, mais la chaîne inverse n'est jamais la même. Mais avec suffisamment d'informations, on peut facilement utiliser d'autres données pour créer le même hachage. En fait, dans le cas des hachages, le hachage est le mot de passe lui-même.

En parlant de programmes de cryptage, quoi que vous fassiez, il n'y a pas de sécurité infaillible. Ce sera toujours la sécurité par l'obscurité. On ne peut être assez paranoïaque que pour être en sécurité.

Article recommandé

Cela a été un guide utile pour le processus de cryptage ici, nous avons discuté des différents processus de cryptage et des types de cryptage qui aident les gens à comprendre ce qu'est exactement le cryptage et vous pouvez également consulter l'article suivant pour en savoir plus -

  1. Découvrez les différences Linux vs Ubuntu
  2. Questions d'entretiens chez Most Amazing Software Testing
  3. Carrières en administration de bases de données
  4. Techniques de piratage et sécurité informatique (Module # 1) - Les fondamentaux
  5. Fonctions de Kali Linux vs Ubuntu