Handledning för kryptografi

Handledning för kryptografi och nätverkssäkerhet

Information spelar en viktig roll i driften av företag, organisationer, militära operationer etc. Information i fel händer kan leda till förlust av affärer eller katastrofala resultat. För att säkra kommunikationen kan ett företag använda kryptologi för att chiffre information. Kryptologi innebär att omvandla information till det icke-mänskliga läsbara formatet och vice versa.

I denna handledning om kryptografi och nätverkssäkerhet kommer vi att introducera dig till kryptologins värld och hur du kan säkra information från att hamna i fel händer.

Vad är kryptografi?

Kryptografi är studiet och tillämpningen av tekniker som döljer den verkliga betydelsen av information genom att omvandla den till icke-mänskliga läsbara format och vice versa.

Låt oss illustrera detta med hjälp av ett exempel. Anta att du vill skicka meddelandet "JAG ÄLSKAR ÄPPLEN", kan du ersätta varje bokstav i frasen med den tredje bokstaven i följd i alfabetet. Det krypterade meddelandet kommer att vara "K NQXG CRRNGU". För att dekryptera vårt meddelande måste vi gå tillbaka tre bokstäver i alfabetet med den bokstav som vi vill dekryptera. Bilden nedan visar hur transformationen går till.

Chifferkryptering och dekryptering
Chifferkryptering och dekryptering

Processen att omvandla information till icke-mänsklig läsbar form kallas kryptering.

Processen att vända kryptering kallas dekryptering.

Dekryptering görs med hjälp av en hemlig nyckel som endast är känd för de legitima mottagarna av informationen. Nyckeln används för att dekryptera de dolda meddelandena. Detta gör kommunikationen säker eftersom även om angriparen lyckas få informationen kommer det inte att vara meningsfullt för dem.

Den krypterade informationen är känd som en chiffer. Nästa i den här kryptografihandledningen kommer vi att lära oss vad kryptoanalys är.

Funktioner i kryptografi

En lista över kryptografins funktioner ges nedan:

  • Algoritm
  • Sekretess
  • Integrity
  • Anpassningsförmåga
  • Interoperabilitet
  • Autentisering
  • skalbarhet
  • Nyckelhantering

Tillämpningar av kryptografi

Tillämpningarna för kryptografi är följande:

  • SSL/TLS-kryptering
  • Lösenordslagring
  • Säker nätbank
  • Kryptovaluta
  • Krypterade e-postmeddelanden
  • Digital Signaturer
  • Säker kommunikation
  • E-handel och onlinetransaktioner

Vad är kryptoanalys?

cryptanalysis är konsten att försöka dekryptera de krypterade meddelandena utan att använda nyckeln som användes för att kryptera meddelandena. Cryptanalysis använder matematisk analys och algoritmer för att dechiffrera chiffrerna. Den används för att bryta mot säkerhetssystem för att få tillgång till krypterat innehåll och meddelanden, även den kryptografiska nyckeln är okänd.

Framgången för kryptoanalysattacker beror på

  • Tillgänglig tid
  • Datorkraft tillgänglig
  • Lagringskapacitet tillgänglig

Följande är en lista över de vanligaste kryptoanalysattackerna;

  • Brut force attack– denna typ av attack använder algoritmer som försöker gissa alla möjliga logiska kombinationer av klartexten som sedan chiffreras och jämförs mot originalchifferet.
  • Ordbokattack– denna typ av attack använder en ordlista för att hitta en matchning av antingen klartext eller nyckel. Det används mest när man försöker knäcka krypterade lösenord.
  • Rainbow bord attack– denna typ av attack jämför chiffertexten med förberäknade hash för att hitta matchningar.

Vad är kryptologi?

Kryptologi kombinerar teknikerna för kryptografi och kryptoanalys.

kryptering Algorithms

MD5– detta är förkortningen för Message-Digest 5. Den används för att skapa 128-bitars hashvärden. Teoretiskt kan hash inte vändas till den ursprungliga klartexten. MD5 används för att kryptera lösenord samt kontrollera dataintegritet. MD5 är inte kollisionsbeständig. Kollisionsmotstånd är svårigheterna att hitta två värden som ger samma hashvärden.

  • SHA– detta är förkortningen för Secure Hash Algorithm. SHA-algoritmer används för att generera kondenserade representationer av ett meddelande (meddelandesammandrag). Den har olika versioner som;
  • SHA-0: producerar 120-bitars hash-värden. Den togs ur bruk på grund av betydande brister och ersattes av SHA-1.
  • SHA-1: producerar 160-bitars hash-värden. Det liknar tidigare versioner av MD5. Den har kryptografisk svaghet och rekommenderas inte för användning sedan år 2010.
  • SHA-2: den har två hashfunktioner nämligen SHA-256 och SHA-512. SHA-256 använder 32-bitars ord medan SHA-512 använder 64-bitars ord.
  • SHA-3: denna algoritm var formellt känd som Keccak.
  • RC4– Brute force RC4-algoritm används för att skapa strömchiffer. Det används mest i protokoll som t.ex Secure Socket Layer (SSL) att kryptera internetkommunikation och Wired Equivalent Privacy (WEP) för att säkra trådlösa nätverk.
  • BLÅSFISK– denna algoritm används för att skapa nycklade, symmetriskt blockerade chiffer. Den kan användas för att kryptera lösenord och annan data.

Nu i denna kryptografi-handledningsserie kommer vi att lära oss hur man knäcker RC4 och skapar ett chiffer med CrypTool.

Hackingaktivitet: Hur man skapar ett chiffer med CrypTool

I denna praktiska Cryptool-handledning kommer vi att skapa ett enkelt chiffer med hjälp av RC4 brute force-verktyget. Vi kommer sedan att försöka dekryptera det med brute-force attack. För denna övning, låt oss anta att vi känner till kryptering hemlig nyckel är 24 bitar. Vi kommer att använda denna information för att bryta chiffret.

Skapar RC4 Stream Cipher

Steg 1) Ladda ner och installera CryptTool

Vi kommer att använda CrypTool 1 som vårt kryptologiverktyg. CrypTool 1 är ett utbildningsverktyg med öppen källkod för kryptologiska studier. Du kan ladda ner den från https://www.cryptool.org/en/ct1/

Steg 2) Öppna CryptTool och ersätt texten

Vi kommer att kryptera följande fras

Underskatta aldrig beslutsamheten hos ett barn som är tidsrikt och fattigt med pengar

Vi kommer att använda 00 00 00 som krypteringsnyckel.

  • Öppna CrypTool 1

Skapar RC4-strömchifferet

  • Ersätt texten med Underskatta aldrig beslutsamheten hos ett barn som är tidsrikt och fattigt med pengar

Skapar RC4-strömchifferet

Steg 3) Kryptera texten

  • Klicka på menyn Kryptera/Dekryptera

Skapar RC4-strömchifferet

  • Peka på Symmetric (modern) och välj sedan RC4 som visas ovan
  • Följande fönster visas

Skapar RC4-strömchifferet

Steg 4) Välj krypteringsnyckel

  • Välj 24 bitar som krypteringsnyckel
  • Ställ in värdet på 00 00 00
  • Klicka på knappen Kryptera
  • Du får följande strömchiffer

Skapar RC4-strömchifferet

Att attackera Stream Chiffer

Steg 5) Starta analys

  • Klicka på Analys-menyn

Att attackera Stream Chiffer

  • Peka på Symmetrisk kryptering (modern) och välj sedan RC4 som visas ovan
  • Du kommer att få upp följande fönster

Att attackera Stream Chiffer

  • Kom ihåg att antagandet är att den hemliga nyckeln är 24 bitar. Så se till att du väljer 24 bitar som nyckellängd.
  • Klicka på Start-knappen. Du kommer att få upp följande fönster

Att attackera Stream Chiffer

  • Obs! Tiden det tar att slutföra Brute-Force Analysis-attacken beror på bearbetningskapaciteten hos maskinen som använts och nyckellängden. Ju längre nyckellängd, desto längre tid tar det att slutföra attacken.

Steg 6) Analysera resultaten

  • När analysen är klar får du följande resultat.

Att attackera Stream Chiffer

  • Notera: ett lägre entropinummer betyder att det är det mest sannolika korrekta resultatet. Det är möjligt att ett högre än det lägsta hittade entropivärdet kan vara det korrekta resultatet.
  • Välj den linje som är mest meningsfull och klicka sedan på knappen Acceptera val när du är klar

Sammanfattning

  • Kryptografi är vetenskapen om att chiffrera och dechiffrera meddelanden.
  • Ett chiffer är ett meddelande som har förvandlats till ett icke-mänskligt läsbart format.
  • Dechiffrering är att vända ett chiffer till originaltexten.
  • Kryptanalys är konsten att dechiffrera chiffer utan kunskap om nyckeln som används för att chiffre dem.
  • Kryptologi kombinerar teknikerna för både kryptografi och kryptoanalytiker.
  • RC4 brute force online-algoritm används för att skapa strömchiffer. Det används mest i protokoll som Secure Socket Layer (SSL) för att kryptera internetkommunikation och Wired Equivalent Privacy (WEP) för att säkra trådlösa nätverk.