Panimula sa Network Encryption

Karamihan sa mga tao ay hindi nakakaalam nito, ngunit umaasa kami sa pag-encrypt ng network halos tuwing pupunta kami online. Para sa lahat ng bagay mula sa pagbabangko at pamimili sa pagsuri sa email, gusto namin ang aming mga transaksyon sa Internet na maging mahusay na protektado, at ang pag-encrypt ay tumutulong na posible.

Ano ang Network Encryption?

Ang Encryption ay isang popular at epektibong paraan para sa pagbabantay ng data ng network. Ang proseso ng encryption ay nagtatago ng data o mga nilalaman ng isang mensahe sa isang paraan na ang orihinal na impormasyon ay maaari lamang mabawi sa pamamagitan ng isang nararapat na proseso ng decryption . Ang pag-encrypt at decryption ay karaniwang mga pamamaraan sa cryptography - ang siyentipikong disiplina sa likod ng mga secure na komunikasyon.

Maraming iba't ibang mga proseso ng encryption at decryption (tinatawag na mga algorithm ) ang umiiral. Lalo na sa Internet, napakahirap na panatilihing lihim ang mga detalye ng mga algorithm na ito. Ang mga cryptographers nauunawaan ito at idisenyo ang kanilang mga algorithm upang magtrabaho sila kahit na ang kanilang mga detalye ng pagpapatupad ay ginawang pampubliko. Karamihan sa mga algorithm ng pag-encrypt ay nakamit ang antas ng proteksyon sa pamamagitan ng paggamit ng mga key .

Ano ang isang Encryption Key?

Sa computer cryptography, ang isang susi ay isang mahabang pagkakasunud-sunod ng mga piraso na ginagamit ng mga algorithm ng pag-encrypt at decryption. Halimbawa, ang sumusunod ay kumakatawan sa isang hypothetical 40-bit key:

00001010 01101001 10011110 00011100 01010101

Ang isang algorithm sa pag-encrypt ay tumatagal ng orihinal na di-naka-encrypt na mensahe, at isang susi tulad ng nasa itaas, at binabago ang orihinal na mensahe nang mathematically batay sa mga piraso ng key upang lumikha ng isang bagong naka-encrypt na mensahe. Sa kabaligtaran, ang isang decryption algorithm ay tumatagal ng isang naka-encrypt na mensahe at ibalik ito sa orihinal na anyo gamit ang isa o higit pang mga key.

Ang ilang mga cryptographic algorithm ay gumagamit ng isang solong key para sa parehong encryption at decryption. Ang gayong susi ay dapat panatilihing lihim; kung hindi man, ang sinumang may kaalaman sa susi na ginamit upang magpadala ng mensahe ay maaaring magbigay ng key na iyon sa algorithm ng decryption upang basahin ang mensaheng iyon.

Ang iba pang mga algorithm ay gumagamit ng isang susi para sa pag-encrypt at pangalawang, iba't ibang susi para sa decryption. Ang susi ng pag-encrypt ay maaaring manatiling publiko sa kasong ito, dahil walang kaalaman sa mga mensahe ng decryption key ay hindi mababasa. Ang mga sikat na proteksyon sa seguridad sa Internet ay gumagamit ng tinatawag na encryption ng pampublikong key na ito .

Encryption sa Home Network

Sinusuportahan ng mga home network ng Wi-Fi ang ilang mga protocol ng seguridad kabilang ang WPA at WPA2 . Habang ang mga ito ay hindi ang pinakamatibay na mga algorithm ng pag-encrypt na umiiral, sapat ang mga ito upang maprotektahan ang mga network ng bahay mula sa pagkakaroon ng kanilang trapiko na sinasalamin ng mga tagalabas.

Tukuyin kung anong uri ng pag-encrypt ay aktibo sa isang home network sa pamamagitan ng pagsuri sa pagsasaayos ng broadband router (o isa pang network gateway ).

Encryption sa Internet

Ginagamit ng mga modernong Web browser ang protocol ng Secure Sockets Layer (SSL) para sa mga secure na online na transaksyon. Gumagana ang SSL sa pamamagitan ng paggamit ng pampublikong susi para sa pag-encrypt at ng ibang pribadong key para sa decryption. Kapag nakakita ka ng prefix ng HTTPS sa string ng URL sa iyong browser, ipinapahiwatig nito ang pag-encrypt ng SSL na nangyayari sa likod ng mga eksena.

Ang Tungkulin ng Key Length at Network Security

Dahil ang parehong encryption ng WPA / WPA2 at SSL ay nakasalalay nang napakahalaga sa mga susi, isang karaniwang sukatan ng pagiging epektibo ng pag-encrypt ng network sa mga tuntunin ng mahahalagang haba - bilang ng mga bits sa key.

Ang mga naunang pagpapatupad ng SSL sa mga browser ng Netscape at Internet Explorer maraming taon na ang nakaraan ay gumagamit ng 40-bit SSL encryption standard. Ang unang pagpapatupad ng WEP para sa mga home network ay gumagamit din ng 40-bit na mga key ng encryption.

Sa kasamaang palad, ang 40-bit na pag-encrypt ay naging napakadaling maintindihan o "pumutok" sa pamamagitan ng paghula sa tamang decoding key. Ang karaniwang pamamaraan ng pag-decipher sa cryptography na tinatawag na brute-force decryption ay gumagamit ng pagpoproseso ng computer upang lubusang kalkulahin at susubukan ang bawat posibleng susi ng isa. Halimbawa, ang 2-bit na pag-encrypt ay nagsasangkot ng apat na posibleng mga mahalagang mga halaga upang hulaan:

00, 01, 10, at 11

Ang 3-bit na pag-encrypt ay may walong posibleng halaga, 4-bit na encryption 16 posibleng halaga, at iba pa. Mathematically speaking, 2 n posibleng halaga ang umiiral para sa isang n-bit key.

Habang ang 2 40 ay mukhang tulad ng isang napakalaking bilang, ito ay hindi masyadong mahirap para sa mga modernong computer upang i-crack ang maraming mga kumbinasyon sa isang maikling panahon ng panahon. Kinikilala ng mga gumagawa ng software ng seguridad ang pangangailangan upang madagdagan ang lakas ng pag-encrypt at inilipat sa 128-bit at mas mataas mga antas ng pag-encrypt maraming taon na ang nakalilipas.

Kung ikukumpara sa 40-bit na pag-encrypt, ang 128-bit na pag-encrypt ay nag-aalok ng 88 karagdagang mga piraso ng key length. Isinasalin ito sa 2 88 o isang napakalaki

309,485,009,821,345,068,724,781,056

karagdagang mga kumbinasyon na kinakailangan para sa isang brute-force crack. Ang ilang pagproseso ng overhead sa mga aparato ay nangyayari kapag nagkakaroon ng encryption at pag-decrypt ng trapiko ng mensahe gamit ang mga key na ito, ngunit ang mga benepisyo ay mas malaki kaysa sa gastos.