Kryptografi tutorial
Tutorial i kryptografi og netværkssikkerhed
Information spiller en afgørende rolle i driften af forretninger, organisationer, militære operationer osv. Information i de forkerte hænder kan føre til tab af forretning eller katastrofale resultater. For at sikre kommunikation kan en virksomhed bruge kryptologi til at kryptere information. Kryptologi involverer transformation af information til det ikke-menneskelige læsbare format og omvendt.
I denne vejledning om kryptografi og netværkssikkerhed vil vi introducere dig til kryptologiens verden, og hvordan du kan sikre information mod at falde i de forkerte hænder.
Hvad er kryptografi?
Kryptografi er studiet og anvendelsen af teknikker, der skjuler den virkelige betydning af information ved at transformere den til ikke-menneskelige læsbare formater og omvendt.
Lad os illustrere dette ved hjælp af et eksempel. Antag, at du vil sende beskeden "Jeg ELSKER ÆBLER", kan du erstatte hvert bogstav i sætningen med det tredje på hinanden følgende bogstav i alfabetet. Den krypterede besked vil være "K NQXG CRRNGU". For at dekryptere vores besked, bliver vi nødt til at gå tre bogstaver tilbage i alfabetet ved at bruge det bogstav, som vi ønsker at dekryptere. Billedet nedenfor viser, hvordan transformationen er udført.

Processen med at transformere information til ikke-menneskelig læsbar form kaldes kryptering.
Processen med at vende kryptering kaldes dekryptering.
Dekryptering udføres ved hjælp af en hemmelig nøgle som kun er kendt af de legitime modtagere af oplysningerne. Nøglen bruges til at dekryptere de skjulte beskeder. Dette gør kommunikationen sikker, fordi selvom angriberen formår at få oplysningerne, vil det ikke give mening for dem.
Den krypterede information er kendt som en cipher. Næste i denne kryptografi-tutorial lærer vi, hvad kryptanalyse er.
Funktioner ved kryptografi
En liste over kryptografiens funktioner er givet nedenfor:
- Algoritme
- Fortrolighed
- Integrity
- Tilpasningsevne
- Interoperabilitet
- Godkendelse
- Skalerbarhed
- Nøglehåndtering
Anvendelser af kryptografi
Anvendelser af kryptografi er som følger:
- SSL/TLS-kryptering
- Opbevaring af adgangskode
- Sikker netbank
- Kryptovaluta
- Krypterede e-mails
- Digital Underskrifter
- Sikker kommunikation
- E-handel og onlinetransaktioner
Hvad er kryptoanalyse?
kryptoanalyse er kunsten at forsøge at dekryptere de krypterede beskeder uden at bruge den nøgle, der blev brugt til at kryptere beskederne. Krypteringsanalyse bruger matematisk analyse og algoritmer til at dechifrere chifferne. Det bruges til at bryde sikkerhedssystemer for at få adgang til krypteret indhold og meddelelser, selv den kryptografiske nøgle er ukendt.
Succesen med kryptoanalyseangreb afhænger
- Tilgængelig tid
- Computerkraft tilgængelig
- Lagerkapacitet tilgængelig
Det følgende er en liste over de almindeligt anvendte Cryptanalysis-angreb;
- Brute force angreb– denne type angreb bruger algoritmer, der forsøger at gætte alle mulige logiske kombinationer af klarteksten, som derefter krypteres og sammenlignes med den originale chiffer.
- Ordbogangreb– denne type angreb bruger en ordliste for at finde en match af enten klartekst eller nøgle. Det bruges mest, når man forsøger at knække krypterede adgangskoder.
- Regnbuebordsangreb– denne type angreb sammenligner chifferteksten med forudberegnet hash for at finde matches.
Hvad er kryptologi?
Kryptologi kombinerer teknikkerne til kryptografi og kryptoanalyse.
Kryptering Algorithms
MD5– dette er akronymet for Message-Digest 5. Det bruges til at skabe 128-bit hash-værdier. Teoretisk set kan hashes ikke vendes til den originale almindelige tekst. MD5 bruges til at kryptere adgangskoder samt kontrollere dataintegritet. MD5 er ikke kollisionsbestandig. Kollisionsmodstand er vanskelighederne ved at finde to værdier, der producerer de samme hashværdier.
- SHA– dette er forkortelsen for Secure Hash Algorithm. SHA-algoritmer bruges til at generere kondenserede repræsentationer af en besked (meddelelsessammenfatning). Den har forskellige versioner såsom;
- SHA-0: producerer 120-bit hash-værdier. Den blev taget ud af brug på grund af væsentlige fejl og erstattet af SHA-1.
- SHA-1: producerer 160-bit hash-værdier. Det ligner tidligere versioner af MD5. Det har kryptografisk svaghed og anbefales ikke til brug siden år 2010.
- SHA-2: den har to hash-funktioner, nemlig SHA-256 og SHA-512. SHA-256 bruger 32-bit ord, mens SHA-512 bruger 64-bit ord.
- SHA-3: denne algoritme blev formelt kendt som Keccak.
- RC4– Brute force RC4-algoritme bruges til at skabe stream-cifre. Det bruges mest i protokoller som f.eks Secure Socket Layer (SSL) at kryptere internetkommunikation og Wired Equivalent Privacy (WEP) at sikre trådløse netværk.
- BLØSFISK– denne algoritme bruges til at skabe nøglede, symmetrisk blokerede cifre. Det kan bruges til at kryptere adgangskoder og andre data.
Nu i denne kryptografi-tutorialserie lærer vi, hvordan man knækker RC4 og opretter en chiffer ved hjælp af CrypTool.
Hacking-aktivitet: Sådan opretter du en chiffer ved hjælp af CrypTool
I denne praktiske Cryptool-tutorial vil vi oprette en simpel chiffer ved hjælp af RC4 brute force-værktøjet. Vi vil derefter forsøge at dekryptere det ved hjælp af brute-force-angreb. For denne øvelse, lad os antage, at vi kender kryptering hemmelig nøgle er 24 bit. Vi vil bruge disse oplysninger til at bryde chifferen.
Oprettelse af RC4 Stream Cipher
Trin 1) Download og installer CryptTool
Vi vil bruge CrypTool 1 som vores kryptologiværktøj. CrypTool 1 er et open source uddannelsesværktøj til kryptologiske undersøgelser. Du kan downloade den fra https://www.cryptool.org/en/ct1/
Trin 2) Åbn CryptTool og erstat teksten
Vi krypterer følgende sætning
Undervurder aldrig beslutsomheden hos et barn, der er tidsrig og pengefattig
Vi vil bruge 00 00 00 som krypteringsnøgle.
- Åbn CrypTool 1
- Erstat teksten med Undervurder aldrig beslutsomheden hos et barn, der er tidsrig og pengefattig
Trin 3) Krypter teksten
- Klik på menuen Krypter/Dekrypter
- Peg på Symmetrisk (moderne), og vælg derefter RC4 som vist ovenfor
- Følgende vindue vises
Trin 4) Vælg krypteringsnøgle
- Vælg 24 bit som krypteringsnøgle
- Indstil værdien til 00 00 00
- Klik på knappen Krypter
- Du får følgende stream-chiffer
Angriber Stream Chiffer
Trin 5) Start analyse
- Klik på menuen Analyse
- Peg på symmetrisk kryptering (moderne), og vælg derefter RC4 som vist ovenfor
- Du får følgende vindue
- Husk, at antagelsen er, at den hemmelige nøgle er 24 bit. Så sørg for at vælge 24 bits som nøglelængde.
- Klik på knappen Start. Du får følgende vindue
- Bemærk: den tid, det tager at fuldføre Brute-Force Analysis-angrebet, afhænger af den anvendte maskines behandlingskapacitet og nøglelængden. Jo længere nøglelængden er, jo længere tid tager det at fuldføre angrebet.
Trin 6) Analyser resultaterne
- Når analysen er færdig, vil du få følgende resultater.
- Bemærk: et lavere entropi-tal betyder, at det er det mest sandsynlige korrekte resultat. Det er muligt, at en højere end den lavest fundne entropiværdi kan være det korrekte resultat.
- Vælg den linje, der giver mest mening, og klik derefter på Accepter valgknappen, når du er færdig
Resumé
- Kryptografi er videnskaben om at kryptere og dechifrere meddelelser.
- En chiffer er en besked, der er blevet transformeret til et ikke-menneskeligt læsbart format.
- Dechifrering er at vende en chiffer ind i den originale tekst.
- Krypteringsanalyse er kunsten at dechifrere chiffer uden kendskab til nøglen, der bruges til at chiffere dem.
- Kryptologi kombinerer teknikkerne fra både kryptografi og kryptoanalytiker.
- RC4 brute force online-algoritme bruges til at oprette stream-cifre. Det bruges mest i protokoller som Secure Socket Layer (SSL) til at kryptere internetkommunikation og Wired Equivalent Privacy (WEP) til at sikre trådløse netværk.