lunedì 10 settembre 2012

Crittografia dei dati per la Sicurezza Informatica


Introduzione

In termini più semplici, la crittografia o la crittografia è un processo di conversione di informazioni leggibili o comprensibili in una forma che non può essere capito o letto. Questa informazione, che non può essere letto o compreso, spesso è conosciuto per essere cifrato informazioni o dati crittografati. Il processo di recupero retro le informazioni crittografate è chiamato decifratura.

Fin dai tempi passati, i governi e le forze militari hanno usato la crittografia per il trasferimento di informazioni riservate attraverso. Il primo utilizzo della crittografia può essere visto in tempi di Roman leader di Giulio Cesare, dove Giulio Cesare usato un metodo molto semplice codifica del testo. Giulio Cesare messaggi di testo criptati e superato lo stesso ai suoi generali in guerra. Il metodo di crittografia utilizzato da Julius divenne noto come cifrario di Cesare o di Cipher Maiusc ed è il metodo di codifica più semplice e più ampiamente utilizzato anche oggi.

Crittografia dal suo sé sufficiente per la crittografia dei dati, ma un metodo noto come Codice Message Authentication (MAC) o firme digitali aggiunti al livello di protezione e integrità. Message Authentication è un pezzo di informazione che viene utilizzata per autenticare i dati crittografati. Firme digitali sono considerati essere migliore di MAC e può essere utilizzato per creare diverse chiavi segrete di mittente e destinatario. In questo modo l'informazione è più sicuro e autentico.

Oggi, potremmo trovare un sacco di software di crittografia ma a volte da sola non può essere sufficiente a fornire top-notch sicurezza delle informazioni. Un singolo scivolare nel crittografare le informazioni correttamente può risultare in violazione della sicurezza.

La crittografia non può essere considerato come una soluzione perfetta per le vostre esigenze di informazione di sicurezza. Metodi di attacco, come l'analisi del traffico, la forza bruta o TEMPEST può ancora decifrare l'algoritmo di crittografia. Anche se un sacco di algoritmi troviamo oggi come RSA e DES (Data Encryption Standard) devono essere chiaramente molto complessa per rompere, ma ancora è possibile rompere loro, anche se molto raramente.

Perché Crittografia

Grazie all'introduzione e alla crescita di diverse vie di informazione come Internet, la necessità per cifrare i dati su linee di comunicazione è aumentato molteplice. Un sacco di viaggi informazioni personali e private sulle linee Internet, quali informazioni della carta di credito, numeri di previdenza sociale, i dati personali, dati bancari, ecc Quindi, è diventato molto essenziale che i dati che viaggia attraverso il web dovrebbe essere sicura. La crittografia si prende cura di questi fattori e vi offre la migliore sicurezza delle reti e di Internet attraverso forme di certificati digitali e Secure Socket Layers. Questi certificati sono costituiti da complessi algoritmi di crittografia come RSA e DES con la dimensione dei tasti che vanno fino a 1024 bit.

Anche la crittografia è molto essenziale per la sicurezza nazionale di un paese. Comunicazioni militari può essere sfruttato dai terroristi e da elementi anti-sociali, quindi diventa molto essenziale per utilizzare la crittografia per comunicare.

Tipi di sistemi di crittografia

* Crittografia a chiave simmetrica

Crittografia a chiave simmetrica o singola chiave di crittografia codifica o decodifica dei dati con l'uso di una chiave segreta unica. Questa chiave segreta può essere condiviso con due o più persone che sono autorizzati a visualizzare le informazioni crittografate. Popolari algoritmi a chiave simmetrica di crittografia sono IDEA, RC4, Blowfish, ecc

* Crittografia a chiave pubblica

Crittografia a chiave pubblica è nota anche come la crittografia asimmetrica o crittografia Diffie-Hellman. Whitfield Diffie e Martin Hellman erano quelli che hanno inventato il sistema a chiave pubblica di cifratura nel 1976. Diversamente, nella crittografia simmetrica in cui abbiamo una singola chiave segreta, crittografia a chiave pubblica è costituito da una coppia di chiavi conosciute come chiave privata e chiave pubblica. Chiunque può conoscere la chiave pubblica mentre solo il destinatario del messaggio crittografato conosca la chiave privata. Per esempio, se X vuole inviare un messaggio cifrato a Y, X cifrare il messaggio con la chiave pubblica di Y e invio il messaggio a Y, Y, a sua volta applicare la sua chiave privata nel messaggio X e decodificarlo. Questo tipo di crittografia è progettato modo tale chiave pubblica del destinatario è utilizzata per cifrare messaggi destinati ad essere inviato al destinatario particolare e solo la corrispondente chiave privata può essere utilizzata decifrare il messaggio. Non è possibile accertare o conoscere la chiave privata con l'aiuto di una chiave pubblica. In altre parole, non possiamo dedurre una chiave privata dalla chiave pubblica in alcun modo. Esempi di algoritmi a chiave pubblica di cifratura sono algoritmo di crittografia RSA (PKCS), DSS (Digital Signature Standard), varie tecniche di curva ellittica, Paillier crittografico, ElGamal, ecc

Algoritmi di sistema di crittografia comprendono matematica complessa e sono molto difficile da spezzare, anche se dobbiamo ancora trovare alcuni attacchi su questi algoritmi di tempo e di nuovo. A quanto pare, i progressi matematici e tecnologici sarebbero ancora prendere il sopravvento e rende praticamente impossibile da decifrare questi algoritmi.

Nessun commento:

Posta un commento