Kurs kryptografii: Cryptanalysis, RC4, CrypTool

Spisie treści:

Anonim

Informacje odgrywają istotną rolę w prowadzeniu działalności gospodarczej, organizacjach, operacjach wojskowych itp. Informacje , które trafią w niepowołane ręce, mogą prowadzić do utraty działalności lub katastrofalnych rezultatów. Aby zabezpieczyć komunikację, firma może używać kryptologii do szyfrowania informacji . Kryptologia polega na przekształcaniu informacji do formatu czytelnego dla ludzi i odwrotnie.

W tym artykule wprowadzimy Cię w świat kryptologii i jak możesz zabezpieczyć informacje przed wpadnięciem w niepowołane ręce.

Tematy omówione w tym samouczku

  • Co to jest kryptografia?
  • Co to jest kryptoanaliza?
  • Co to jest kryptologia?
  • Algorytmy szyfrowania
  • Działania hakerskie: Hack teraz!

Co to jest kryptografia?

Kryptografia to badanie i stosowanie technik, które ukrywają prawdziwe znaczenie informacji poprzez przekształcanie ich w nieludzkie formaty czytelne i odwrotnie.

Zilustrujmy to na przykładzie. Załóżmy, że chcesz wysłać wiadomość „KOCHAM JABŁKA”, możesz zastąpić każdą literę w zdaniu trzecią kolejną literą alfabetu. Zaszyfrowana wiadomość będzie miała postać „K NQXG CRRNGV”. Aby odszyfrować naszą wiadomość, będziemy musieli cofnąć się o trzy litery w alfabecie, używając litery, którą chcemy odszyfrować. Poniższy obraz pokazuje, jak przebiega transformacja.

Proces przekształcania informacji w nieczytelną dla człowieka formę nazywa się szyfrowaniem.

Proces odwracania szyfrowania nazywa się deszyfrowaniem .

Odszyfrowanie odbywa się za pomocą tajnego klucza, który jest znany tylko uprawnionym odbiorcom informacji. Klucz służy do odszyfrowania ukrytych wiadomości. To sprawia, że ​​komunikacja jest bezpieczna, ponieważ nawet jeśli atakującemu uda się zdobyć informacje, nie będzie to miało dla niego sensu.

Zaszyfrowane informacje są znane jako szyfr .

Co to jest kryptoanaliza?

Kryptoanaliza to sztuka polegająca na próbie odszyfrowania zaszyfrowanych wiadomości bez użycia klucza użytego do zaszyfrowania wiadomości. Kryptoanaliza wykorzystuje analizę matematyczną i algorytmy do odszyfrowania szyfrów. Sukces ataków kryptoanalizy zależy

  • Dostępna ilość czasu
  • Dostępna moc obliczeniowa
  • Dostępna pojemność pamięci

Poniżej znajduje się lista najczęściej używanych ataków Cryptanalysis;

  • Atak siłowy - ten typ ataku wykorzystuje algorytmy, które próbują odgadnąć wszystkie możliwe kombinacje logiczne tekstu jawnego, które są następnie szyfrowane i porównywane z oryginalnym szyfrem.
  • Atak słownikowy - ten typ ataku wykorzystuje listę słów, aby znaleźć dopasowanie tekstu jawnego lub klucza. Jest używany głównie podczas próby złamania zaszyfrowanych haseł.
  • Atak na tęczową tablicę - ten typ ataku porównuje zaszyfrowany tekst z wstępnie obliczonymi skrótami, aby znaleźć dopasowania.

Co to jest kryptologia?

Kryptologia łączy techniki kryptografii i kryptoanalizy.

Algorytmy szyfrowania

MD5 - to jest akronim Message-Digest 5. Służy do tworzenia 128-bitowych wartości skrótu. Teoretycznie haszów nie można odwrócić do oryginalnego zwykłego tekstu. MD5 służy do szyfrowania haseł, a także do sprawdzania integralności danych. MD5 nie jest odporny na kolizje. Odporność na kolizje to trudności w znalezieniu dwóch wartości, które dają takie same wartości skrótu.

  • SHA - to akronim dla Secure Hash Algorithm. Algorytmy SHA służą do generowania skondensowanych reprezentacji wiadomości (skrót wiadomości). Ma różne wersje, takie jak;
  • SHA-0 : tworzy 120-bitowe wartości skrótu. Został wycofany z użytku ze względu na istotne wady i zastąpiony przez SHA-1.
  • SHA-1 : tworzy 160-bitowe wartości skrótu. Jest podobny do wcześniejszych wersji MD5. Ma słabość kryptograficzną i nie jest zalecany do użytku od 2010 roku.
  • SHA-2 : ma dwie funkcje skrótu, a mianowicie SHA-256 i SHA-512. SHA-256 używa słów 32-bitowych, podczas gdy SHA-512 używa słów 64-bitowych.
  • SHA-3 : ten algorytm był formalnie znany jako Keccak.
  • RC4 - ten algorytm służy do tworzenia szyfrów strumieniowych. Jest najczęściej używany w protokołach, takich jak Secure Socket Layer (SSL) do szyfrowania komunikacji internetowej i Wired Equivalent Privacy (WEP) do zabezpieczania sieci bezprzewodowych.
  • BLOWFISH - algorytm ten jest używany do tworzenia szyfrowanych szyfrów z kluczem, blokowanych symetrycznie. Może służyć do szyfrowania haseł i innych danych.

Działania hakerskie: użyj CrypTool

W tym praktycznym scenariuszu utworzymy prosty szyfr za pomocą algorytmu RC4. Następnie spróbujemy go odszyfrować za pomocą ataku brute-force. W tym ćwiczeniu załóżmy, że wiemy, że tajny klucz szyfrowania ma 24 bity. Wykorzystamy te informacje do złamania szyfru.

Użyjemy CrypTool 1 jako naszego narzędzia kryptologicznego. CrypTool 1 to narzędzie edukacyjne typu open source do badań krypto logicznych. Możesz go pobrać z https://www.cryptool.org/en/ct1-downloads

Tworzenie szyfru strumieniowego RC4

Zaszyfrujemy następującą frazę

Nigdy nie lekceważ determinacji dzieciaka, który jest bogaty w czas i ubogi w pieniądze

Jako klucz szyfrujący użyjemy 00 00 00.

  • Otwórz CrypTool 1
  • Zastąp tekst słowami Nigdy nie lekceważ determinacji dzieciaka, który jest bogaty w czas i ubogi w pieniądze
  • Kliknij menu Zaszyfruj / odszyfruj
  • Wskaż Symmetric (nowoczesny), a następnie wybierz RC4, jak pokazano powyżej
  • Pojawi się następujące okno
  • Wybierz 24 bity jako klucz szyfrowania
  • Ustaw wartość na 00 00 00
  • Kliknij przycisk Zaszyfruj
  • Otrzymasz następujący szyfr strumieniowy

Atakowanie szyfru strumieniowego

  • Kliknij menu Analiza
  • Wskaż Symetryczne szyfrowanie (nowoczesne), a następnie wybierz RC4, jak pokazano powyżej
  • Pojawi się następujące okno
  • Pamiętaj, że przyjęto założenie, że klucz tajny ma 24 bity. Więc upewnij się, że wybrałeś 24 bity jako długość klucza.
  • Kliknij przycisk Start. Pojawi się następujące okno
  • Uwaga: czas potrzebny do zakończenia ataku Brute-Force Analysis zależy od mocy obliczeniowej używanej maszyny i długości klucza. Im dłuższy klucz, tym dłużej trwa atak.
  • Po zakończeniu analizy otrzymasz następujące wyniki.
  • Uwaga: niższa liczba Entropii oznacza, że ​​jest to najbardziej prawdopodobny poprawny wynik. Możliwe, że wyższa niż najniższa znaleziona wartość entropii może być poprawnym wynikiem.
  • Wybierz wiersz, który ma największy sens, a po zakończeniu kliknij przycisk Akceptuj wybór

Podsumowanie

  • Kryptografia to nauka o szyfrowaniu i odszyfrowywaniu wiadomości.
  • Szyfr to wiadomość, która została przekształcona w format czytelny dla człowieka.
  • Odszyfrowanie to odwrócenie szyfru do oryginalnego tekstu.
  • Kryptoanaliza to sztuka odszyfrowywania szyfrów bez znajomości klucza użytego do ich zaszyfrowania.
  • Kryptologia łączy techniki zarówno kryptografii, jak i kryptoanalityka.