A titkosító szoftver olyan szoftver , amelynek fő feladata az adatok titkosítása és visszafejtése , általában fájlok (vagy szektorok), merevlemezek és cserélhető adathordozók ( hajlékonylemezek , CD -k , USB flash meghajtók ), e-mail üzenetek vagy számítógépes hálózatokon keresztül továbbított csomagok formájában .
A titkosító szoftver olyan algoritmust hajt végre , amelyet úgy terveztek, hogy titkosítsa a számítógépes adatokat oly módon, hogy azokat kulcs nélkül ne lehessen visszaállítani. A szoftveres titkosítás a modern számítógépes kommunikáció és fájlvédelem minden aspektusának alapvető része, és olyan funkciókat is tartalmazhat, mint például a fájlmegsemmisítés.
A titkosítás célja annak megakadályozása, hogy harmadik felek visszaszerezzék az eredeti információkat. Ez különösen fontos adatok, például hitelkártyaszámok esetében .
Számos titkosítási algoritmus létezik. A legnépszerűbb változatokat beküldték a Nemzeti Szabványügyi és Technológiai Intézethez (NIST) az Advanced Encryption Standard (AES) versenyre. A győztes Rijndael 86 szavazatot kapott, a Serpent 59, a Twofish 31, az RC6 23 és a MARS 13 szavazatot kapott. A NIST Rijndaelt választotta referenciaként. A Serpent és a Rijndael valójában hasonlóak, a fő különbség az, hogy Rijndael gyorsabb, míg a Serpent biztonságosabb.
Számos tényező befolyásolja a titkosítási algoritmus kiválasztását, ezek a tényezők a következők: sebesség és biztonság. A titkosítás legegyszerűbb módja, ha a m űveletet konstans k értékkel XOR -eljük be minden b plaintext bájtból , hogy c értékű rejtjeleket kapjunk .
b XOR k = c
A titkosítások két fő típusra oszthatók: aszimmetrikus titkosítási kulcsokra és szimmetrikus titkosítási kulcsokra.
Az aszimmetrikus kulcsok kulcspárok, mivel két kulcsból állnak: privát és nyilvános. Az aszimmetrikus kulcsrendszerek olyan algoritmusokon alapulnak, amelyek "egyirányú" műveleteknek tűnnek. Vagyis a kulcspár egyik tagjával történő titkosítás csak a pár másik tagjának segítségével állítható vissza (dekódolható). Ezenkívül a pár egyik tagja (nyilvános kulcs) nem használható a másik (privát kulcs) meghatározására. Az ilyen rendszereket kulcscserére (rejtjelszimmetrikus kulcsok későbbi használatára), digitális aláírásra és hasonlókra használják.
A szimmetrikus rejtjelkulcsokat azért hívják, mert ugyanazt a kulcsot használják a titkosításhoz és a visszafejtéshez is. Így ahhoz, hogy a szimmetrikus kulccsal titkosított üzenetek biztonságosak legyenek, a használt kulcsnak titokban kell maradnia. A szimmetrikus kulcsrejtjel egy adatfolyam titkosításra és egy blokk titkosításra van felosztva .
Az adatfolyam-rejtjelek általában kis szöveget (biteket vagy bájtokat) titkosítanak egyszerre, és leggyakrabban a valós idejű kommunikáció (hang- és videoadatok) titkosítására használják. Ezzel a kulccsal állíthatjuk be a kulcsfolyam-generátor kezdeti állapotát, a generátorkóddal pedig az egyszerű szöveget titkosítjuk.
A blokk titkosítási algoritmusok egyszerre csak egy szövegbájt blokkot tudnak titkosítani. Az Advanced Encryption Standard algoritmus (AES - a Rijndael titkosítási algoritmusból származik) egy blokkrejtjel, amely egyszerre 16 bájtot dolgoz fel, míg elődje, a Data Encryption Standard algoritmus (DES) nyolc bájtos blokkokat titkosított.
A titkosítás szerelmesei által elkövetett gyakori hiba az, hogy ha a módszer titkos, akkor a titkosítás biztonságos. Ez általában nem így van. Sok titkosítási algoritmus meglehetősen könnyen felfedi a kulcsot, amikor egy sor azonos bájt (például nullák) jön elő.
A módszerben az a jó, hogy bár nem titkos, biztonságos marad.
A titkosítás többféleképpen alkalmazható az adatokra. Általános kategóriák:
Hálózati szállítási titkosítási eszközök
Titkosító eszközök
Ezen kategóriák mindegyike meghatározza a titkosítandó adatok tartományát és helyét, de a folyamat mindegyiknél ugyanaz.
Titkosító szoftver | |||||||||||||||
---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|
E-mail kliensek |
| ||||||||||||||
Biztonságos kommunikáció |
| ||||||||||||||
Lemeztitkosítás ( összehasonlítás ) |
| ||||||||||||||
Névtelenség |
| ||||||||||||||
Fájlrendszerek ( lista ) | |||||||||||||||
biztonságközpontú operációs rendszer | |||||||||||||||
Szolgáltatók |
| ||||||||||||||
Nevelési | |||||||||||||||
Kapcsolódó témák |
| ||||||||||||||
|