Ano ang isang Proseso ng Pag-encrypt: Kahulugan, Mga Uri at Paggamit

Subukan Ang Aming Instrumento Para Sa Pagtanggal Ng Mga Problema





Nakatira tayo sa isang siglo kung saan maraming ng aming mga negosyo at proseso ng komunikasyon ang na-digitize. Ngayon, sa pagsulong ng teknolohiya madali nating maibabahagi ang impormasyon sa mas mataas na rate sa mga malalayong lugar. Bukod dito, ngayon maraming mga negosyong gumaganap sa online. Sa pag-unlad ng IoT batay sa mga produkto, isang malaking halaga ng impormasyon ay ibinabahagi at ginagamit. Habang umaasa kami nang higit pa sa mga serbisyong online para sa pagbabangko, pag-book ng tiket, pag-order ng pagkain, atbp… mayroon ding pare-parehong peligro ng paglabag sa seguridad. Ang isa sa mga hakbang na isinagawa upang gawing ligtas ang aming impormasyon ay ang proseso ng Pag-encrypt.

Ano ang Proseso ng Pag-encrypt?

Noong sinaunang panahon, nagsasanay ang mga tao ng ilang mga lihim na pamamaraan upang maitago ang mahalagang impormasyon kapag dinadala ito mula sa isang lugar patungo sa iba pa. Dito, binago nila ang impormasyon sa isang lihim na code na magtatago ng totoong kahulugan ng impormasyon. Ang nagpadala at tatanggap lamang ang may kamalayan sa pamamaraan upang masira ang ginamit na pamamaraan. Mapangalagaan ng pamamaraang ito ang seguridad ng impormasyon kahit na nakawin ito habang papunta. Ang mga pamamaraang ito ay ginagamit ngayon sa cryptography




Ang pag-encrypt ay isang uri ng cryptography kung saan ang mga mensahe o impormasyon ay naka-encode sa isang paraan na ang mga awtorisadong tauhan lamang ang maaaring ma-access ito. Ang salitang 'Encryption' ay nagmula sa salitang Griyego na 'Kryptos', na nangangahulugang nakatago o lihim. Dito, ang nilalaman ng mga mensahe ay muling ayusin o papalitan ng iba pang mga numero, alpabeto, larawan, atbp .. upang maitago ang totoong mensahe. Ang pagsasagawa ng pag-encrypt ay nagsimula pa noong unang bahagi ng 1900 B.C. Hanggang sa ang pag-encrypt ng 1970 ay ginamit lamang ng gobyerno at malalaking negosyo habang nagbabahagi ng anumang mahalagang impormasyon. Ngunit sa pagdaan ng oras, isinasagawa ang mga bagong pamamaraan at algorithm na may higit na pagiging kumplikado.

Ang Pamamaraan ng Proseso ng Pag-encrypt

Ang data, engine ng Encryption, at pamamahala ng susi ay ang tatlong pangunahing bahagi ng proseso ng pag-encrypt. Ang data upang ma-secure ay naka-encrypt gamit ang isang encrypt algorithm. Nagpapasya ang nagpadala sa uri ng algorithm na gagamitin at ang variable na gagamitin bilang isang susi. Pagkatapos ang naka-encrypt na data na ito ay maaaring mai-decrypted lamang gamit ang isang tamang key na ibinahagi ng nagpadala.



Pag-encrypt-Proseso

Pag-encrypt-Proseso

Ang mga naka-encrypt na algorithm ay may dalawang uri - simetriko at asymmetrical. Ang mga Symmetric Cyper ay kilalang kilala bilang lihim na pag-encrypt ng susi. Gumagamit ang algorithm na ito ng isang solong susi. Dito, ang susi ay ibinabahagi ng nagpadala sa mga awtorisadong tatanggap. Ang Advanced na Encryption Standard ay ang malawakang ginagamit na symmetric algorithm.

Ang asymmetric algorithm ng pag-encrypt ay kilala rin bilang pribadong key encryption. Gumagamit ang algorithm na ito ng dalawang magkakaibang mga susi - isang pribadong key, pampublikong key. Ang mga key na ito ay lohikal na naka-link. Dito, ginagamit ang mga pangunahing numero upang gawin ang susi. Ginagawa nitong mas mahirap ang reverse engineering ng pag-encrypt. Rivest - Shamir - Ang Adleman ay ang sikat na ginamit na asymmetric algorithm na pag-encrypt.


Mga uri ng Proseso ng Pag-encrypt

Habang nag-compute, ang data o impormasyon na naka-encrypt ay kilala bilang 'Ciphertext'. Upang mabasa ang isang naka-encrypt na mensahe ang mambabasa ay kailangang i-decrypt ito. Ang hindi naka-encrypt na data ay kilala bilang 'Plain text'. Upang i-encrypt o i-decrypt ang isang mensahe na ginagamit ang ilang mga formula. Ang mga formula na ito ay kilala bilang Encryption Algorithm, na kilala rin bilang 'Cipher'. Ang mga ito ay iba't ibang mga uri ng mga Cipher na ginamit batay sa application. Naglalaman ang mga algorithm na ito ng isang variable na tinatawag na 'Key'. Ang variable na 'Key' ay may mahalagang papel sa pag-encrypt at pag-decryption ng mga mensahe. Kung sinusubukan ng isang nanghimasok na i-decrypt ang isang mensahe, kailangan niyang hulaan ang algorithm na ginamit upang i-encrypt ang mensahe pati na rin ang variable na 'key'.

Nakasalalay sa kanilang pag-andar at pagiging kumplikado ng pagkalkula mayroong iba't ibang mga uri ng mga pamamaraan ng Pag-encrypt na magagamit ngayon. May mga napili depende sa kanilang aplikasyon. Ang ilang mga tanyag na uri ng pag-encrypt ay -

Dalhin ang Iyong Sariling Encryption (BYOE)

Kilala rin ito bilang 'Dalhin ang Iyong Sariling Susi'. Ito ay isang modelo ng seguridad ng cloud computing. Dito pinapayagan ang mga customer ng cloud service na gamitin at pamahalaan ang kanilang sariling encryption software at mga susi sa pag-encrypt.

Pag-encrypt ng Cloud Storage

Ang modelong ito ay ibinibigay ng mga cloud service provider. Dito, unang na-encrypt ang data gamit ang encryption algorithm bago iimbak ito sa cloud storage. Dapat magkaroon ng kamalayan ang customer sa mga patakaran at pag-encrypt algorithm na ginamit sa ganitong uri ng modelo at pumili alinsunod sa antas ng pagiging sensitibo ng nakaimbak na data.

Pag-encrypt sa Antas ng Hanay

Ito ay isang modelo ng pag-encrypt ng database. Narito ang data na naroroon sa bawat cell ng isang partikular na haligi ay may parehong password para sa pag-access ng data, pagbabasa, at pagsusulat.

Hindi maikakaila ang Encryption

Sa pag-encrypt na ito depende sa uri ng ginamit na key ng pag-encrypt, ang data ay maaaring ma-decrypt sa higit sa isang paraan. Ang pag-encrypt na ito ay kapaki-pakinabang kapag inaasahan ng nagpadala ang pagharang ng komunikasyon.

Ang pag-encrypt bilang isang Serbisyo

Ito ay isang modelo na nakabatay sa subscription. Ito ay lubos na kapaki-pakinabang para sa mga customer ng serbisyo sa cloud. Para sa mga customer na walang kinakailangang mapagkukunan upang pamahalaan ang kanilang pag-encrypt. Tinutulungan ng modelong ito ang mga customer sa pamamagitan ng pagbibigay ng proteksyon ng data sa maraming mga kapaligiran sa nangungupahan.

End-to-End Encryption

Ginagarantiyahan ng modelong ito ang buong proteksyon ng data na ipinadala sa pamamagitan ng isang channel ng komunikasyon sa pagitan ng dalawang partido. Dito, ang data na ipapadala ay unang naka-encrypt ng client software at pagkatapos ay ipinadala sa web client. Ang natanggap na data ay maaaring mai-decrypted lamang ng tatanggap. Ang modelong ito ay pinagtibay ng mga application ng pagmemensahe sa lipunan tulad ng Facebook, WhatsApp, atbp ...

Patlang- Antas na Pag-encrypt

Ginagawa ng modelong ito ang pag-encrypt ng data sa mga tukoy na larangan sa isang webpage. Ang ilan sa mga halimbawa ng mga naturang larangan ay mga numero ng Credit card, mga numero ng seguridad sa lipunan, mga numero ng bank account, atbp. Matapos ang pagpili ng patlang, ang data sa patlang na iyon ay awtomatikong naka-encrypt.

FDE

Ito ang pag-encrypt sa antas ng hardware. Awtomatiko nitong binabago ang data sa isang hardware drive sa isang form na mauunawaan lamang ng taong mayroong tamang susi sa pag-encrypt. Kahit na ang hard drive ay inalis at inilagay sa ibang machine, nang walang tamang encryption key hindi posible na mai-decrypt ang data. Ang modelong ito ay maaaring mai-install sa aparato ng computing alinman sa panahon ng proseso ng pagmamanupaktura o sa pamamagitan ng pag-install ng mga espesyal na driver ng software.

Proseso ng Pag-encrypt ng Homomorphic

Ang proseso ng pag-encrypt na ito ay nagko-convert ng data sa ciphertext sa paraang binibigyang-daan ang mga gumagamit na magtrabaho sa naka-encrypt na data nang hindi ikompromiso ang pag-encrypt. Posibleng magsagawa ng mga pagpapatakbo ng matematika sa data na naka-encrypt gamit ang modelong ito.

HTTPS

Ang pag-encrypt na ito ay ginagamit ng mga web server. Dito, pinapatakbo ang HTTP sa TLS protocol upang i-encrypt ang mga website. Ang isang sertipiko na susi sa publiko ay kinakailangan ng webserver na nag-e-encrypt ng data.

Proseso ng Pag-encrypt sa Antas ng Link

Dito, naka-encrypt ang data kapag umalis ito sa host. Ito ay makakakuha ng decrypted sa susunod na link- na maaaring maging alinman sa isang host o isang relay point. Pagkatapos ay muling na-encrypt ang data bago maipadala sa susunod na link. Ang prosesong ito ay paulit-ulit hanggang sa maabot ng data ang tatanggap. Ang bawat link sa landas ay maaaring may iba't ibang mga susi o kahit na magkakaibang mga encrypt algorithm.

Proseso ng Pag-encrypt sa Antas ng Network

Nalalapat ng modelong ito ang mga serbisyo sa pag-encrypt sa layer ng transfer ng network. Ang pamamaraang pag-encrypt na ito ay ipinatupad sa pamamagitan ng seguridad ng internet protocol. Ang isang balangkas para sa pribadong komunikasyon sa IP network ay itinatag.

Mga Limitasyon sa Proseso ng Pag-encrypt, Pag-atake at Mga Sukat sa Counter

Napatunayan ng pag-encrypt na napaka kapaki-pakinabang para sa pag-secure ng impormasyon. Ang pamamaraang ito ng pagprotekta ng data ay nagbibigay ng pagiging kompidensiyal, pagpapatotoo, integridad, at hindi pagtanggi sa data.

Marami sa mga opisyal ng gobyerno at tagapagpatupad ng batas sa buong mundo ay pinipilit ang mga naka-encrypt na pintuan. Tulad ng mga kriminal at terorista na lalong nakikipag-usap sa pamamagitan ng mga naka-encrypt na email, nagtataglay ito ng hamon sa gobyerno na i-decrypt ang impormasyon.

Kahit na ang proseso ng pag-encrypt ay isang mahalagang pamamaraan, nag-iisa lamang ito ay hindi maaaring magbigay ng seguridad ng data ng sensitibong impormasyon sa buong buhay nito. Sa ilang paraan ng pag-encrypt, posible na hindi wastong isiwalat ang data sa panahon ng proseso ng pagproseso. Ang homomorphic encryption ay nagbibigay ng isang solusyon para sa hamong ito ngunit pinapataas nito ang mga gastos sa computational at komunikasyon.

Ang naka-encrypt na data sa pahinga ay karaniwang nakaharap sa mga pagbabanta. Ang ilan sa mga kamakailang banta sa data na ito ay ang mga pag-atake ng cryptographic, mga pagnanakaw na pag-atake ng ciphertext, pag-atake sa mga susi ng pag-encrypt, pag-atake ng insider, katiwalian ng data, at pag-atake ng integridad, pag-atake ng pagkawasak ng data, pag-atake ng ransom, atbp. ginamit bilang mga countermeasure para sa ilan sa mga pag-atake na ito.

Natagpuan sa ulat ng 2019 na ang pagtaas ng mga banta sa cybersecurity ay kasama ang naka-encrypt na data na naroroon sa mga IoT device at mobile phone.

Mga Paggamit ng Proseso ng Pag-encrypt

Ang ilan sa mga paggamit ng pag-encrypt ay ang mga sumusunod-

  • Matapos ang proseso ng pag-encrypt ng giyera sa mundo ay lubos na ginagamit ng mga organisasyon ng militar at gobyerno para sa pagprotekta sa sensitibo at kompidensiyal na data.
  • Ayon sa survey, 71% ng mga sibilyang kumpanya ang gumagamit ng pag-encrypt sa ilan sa kanilang data sa pagbiyahe, 53% ang gumagamit nito sa data sa pag-iimbak.
  • Ang proseso ng pag-encrypt ay lubos na inirerekomenda para sa data na naihatid sa pamamagitan ng a network , mga mobile phone, wireless intercom, Bluetooth , ATM , atbp…

Mga FAQ

1). Ano ang mangyayari kapag na-encrypt mo ang iyong telepono?

Kapag nag-encrypt kami ng isang android phone ang lahat ng data na naroroon sa aparato ay naka-lock sa likod ng mga security key sa anyo ng PIN code, fingerprint, pattern o password na alam lamang ng may-ari nito. Kung wala ang susi na iyon, walang sinuman ang maaaring mag-unlock ng data.

2). Maaari bang ma-hack ang isang naka-encrypt na telepono?

Ang mga naka-install na app sa telepono ay may access sa lahat ng uri ng impormasyon na magagamit sa telepono. Ang isang keylogger spy app ay maaaring mag-bypass sa proteksyon na ibinigay ng pag-encrypt. Sa halip na basahin ang naka-encrypt na data, susubaybayan nito kung ano ang nai-type mo bago ma-encrypt ang data.

3). Maaari ko bang mai-decrypt ang mga mensahe sa Whatsapp?

Posibleng i-decrypt ang mga backup na file na matatagpuan sa format crypt8, crypt7, atbp.

4). Saan matatagpuan ang susi ng pag-encrypt ng WhatsApp?

Ang key ng pag-encrypt ng WhatsApp ay nakaimbak sa isang file na pinangalanang 'key' sa data ng gumagamit / data / com.whatsapp / file ng lokasyon.

5). Maaari bang ma-access ng pulisya ang naka-encrypt na data sa telepono?

Kapag nag-encrypt kami ng data magtatakda kami ng isang password na alam lamang ng may-ari. Maliban kung ibabahagi ng may-ari ang password walang tagapagpatupad ng batas na maaaring ma-access ang naka-encrypt na impormasyon.

Ngayon sa paggamit ng mga aparato tulad ng IoT at isang pagtaas sa online na paninda ng maraming sensitibong data ay ina-upload at ginagamit ng mga kumpanya. Mahalagang protektahan ang data mula sa hindi pinahintulutang mga third party. Maraming bago proseso ng pag-encrypt ay ipinakilala na may mas mahusay na mga tampok ng proteksyon at seguridad. Ang ilan sa mga pinakapopular na ginamit na algorithm ng pag-encrypt ay ang AES, DES, Elliptical curve cryptography, RSA, Quantum key key, atbp. Aling uri ng algorithm ang gumagamit ng dalawang mga susi?