Verschlüsselungssoftware

Verschlüsselungssoftware ist Software das verwendet Kryptographie Um den unbefugten Zugriff auf digitale Informationen zu verhindern.[1][2] Kryptographie wird verwendet, um digitale Informationen zu schützen Computers sowie die digitalen Informationen, die über die an andere Computer gesendet werden Internet.[3]

Einstufung

Es gibt viele Softwareprodukte, die Verschlüsselung bieten. Softwareverschlüsselung verwendet a Chiffre den Inhalt zu verdecken in Geheimtext. Eine Möglichkeit, diese Art von Software zu klassifizieren, ist die Art von Chiffre, die verwendet wird. Chiffren können in zwei Kategorien unterteilt werden: Öffentlicher Schlüssel Chiffren (auch als asymmetrische Chiffren bekannt) und Symmetrischer Schlüssel Chiffren.[4] Die Verschlüsselungssoftware kann entweder auf öffentlichem Schlüssel oder auf einer symmetrischen Schlüsselverschlüsselung basieren.

Eine andere Möglichkeit zur Klassifizierung der Softwareverschlüsselung besteht darin, ihren Zweck zu kategorisieren. Mit diesem Ansatz kann die Softwareverschlüsselung in Software eingeteilt werden, die verschlüsselt ".Daten im Transport"und Software, die verschlüsselt"Daten in Ruhe". Daten im Transit verwenden im Allgemeinen öffentliche Schlüsselkubhers, und Daten in Ruhe verwenden im Allgemeinen symmetrische Schlüsselveränderungen.

Symmetrische Schlüsselkubheer können weiter in Stream -Chiffren und Blockverfälle unterteilt werden. Stream-Chiffren verschlüsseln in der Regel ein Stück oder Byte gleichzeitig und werden am häufigsten verwendet, um Echtzeitkommunikation wie Audio- und Videoinformationen zu verschlüsseln. Der Schlüssel wird verwendet, um den Anfangszustand eines Tastenamgenerators zu ermitteln, und die Ausgabe dieses Generators wird verwendet, um den Klartext zu verschlüsseln. Block-Cipher-Algorithmen teilen den Klartext in Blöcke fest und verschlüsseln Sie jeweils einen Block. Zum Beispiel verarbeitet AES 16-Byte-Blöcke, während sein Vorgänger des DES der Blöcke von acht Bytes verschlüsselt.

Es gibt auch einen bekannten Fall, in dem PKI für Daten zur Datenübernahme verwendet wird.

Daten im Transport

Daten im Transit sind Daten, die über a gesendet werden Computernetzwerk. Wenn die Daten zwischen zwei Endpunkten liegen, können vertrauliche Informationen anfällig sein. Die Nutzlast (vertrauliche Informationen) kann verschlüsselt werden, um ihre Vertraulichkeit sowie ihre Integrität und Gültigkeit zu sichern.[5]

Oft liegen die Daten auf dem Transport zwischen zwei Einheiten, die sich nicht kennen - beispielsweise bei einem Besuch einer Website. Als Aufbau einer Beziehung und sicherer Teilen eines Verschlüsselungsschlüssels zur Sicherung der Informationen, die ausgetauscht werden, eine Reihe von Rollen, Richtlinien und Verfahren, um dies zu erreichen, wurde entwickelt; es ist als die bekannt öffentliche Schlüsselinfrastruktur, oder pki. Sobald PKI eine sichere Verbindung hergestellt hat, kann ein symmetrischer Schlüssel zwischen Endpunkten geteilt werden. Ein symmetrischer Schlüssel wird gegenüber den privaten und öffentlichen Schlüssel bevorzugt, da eine symmetrische Chiffre viel effizienter ist (weniger CPU -Zyklen verwendet) als eine asymmetrische Chiffre.[6][7] Es gibt verschiedene Methoden zum Verschlüsseln von Daten während des Transports, wie z. Ipsec, SCP, Sftp, Ssh, OpenPGP und Https.

Daten in Ruhe

Daten in Ruhe beziehen sich auf Daten, die gespeichert wurden Dauerspeicher. Daten in Ruhe werden im Allgemeinen durch a verschlüsselt Symmetrischer Schlüssel.

Die Verschlüsselung kann bei verschiedenen Schichten im Speicherstapel angewendet werden. Zum Beispiel kann die Verschlüsselung am konfiguriert werden Scheibe Schicht auf einer Untergruppe einer Festplatte namens a Trennwand, auf einen Volumen, was eine Kombination aus Scheiben oder Partitionen auf der Ebene von a ist Dateisystemoder innen Benutzerraum Anwendungen wie Datenbank oder andere Anwendungen, die auf dem Host ausgeführt werden Betriebssystem.

Bei der vollständigen Festplattenverschlüsselung wird die gesamte Festplatte verschlüsselt (mit Ausnahme der Bits, die erforderlich sind, um auf die Festplatte zu starten oder auf die Festplatte zuzugreifen, wenn keine unverschlüsselte Start-/Vorstartpartition verwendet wird).[8] Da Datenträger in mehrere Partitionen unterteilt werden können, kann die Partitionverschlüsselung verwendet werden, um einzelne Festplattenpartitionen zu verschlüsseln.[9] Volumina, die durch Kombination von zwei oder mehr Partitionen erzeugt werden, können verschlüsselt werden Volumenverschlüsselung.[10] Dateisysteme, die ebenfalls aus einer oder mehreren Partitionen bestehen, können verwendet werden Verschlüsselung auf Dateisystemebene. Verzeichnisse werden als verschlüsselt bezeichnet, wenn die Dateien im Verzeichnis verschlüsselt sind.[11][12] Die Dateiverschlüsselung verschlüsselt eine einzelne Datei. Die Datenbankverschlüsselung wirkt auf die zu speichernden Daten, akzeptiert unverschlüsselte Informationen und das Schreiben dieser Informationen zum anhaltenden Speicher erst, nachdem sie die Daten verschlüsselt haben. Die Verschlüsselung auf Geräteebene, ein etwas vage Begriff, der Verschlüsselungsklebeband-Laufwerke enthält, kann verwendet werden, um die Verschlüsselungsaufgaben von der CPU abzuleiten.

Datenverkehr in Ruhe

Wenn Daten in Ruhe sicher übertragen werden müssen, ohne eine sichere Verbindung herzustellen, wurden Benutzerraumtools entwickelt, die diesen Bedarf unterstützen. Diese Tools stützen sich auf den Empfänger, der ihren öffentlichen Schlüssel veröffentlicht, und der Absender kann diesen öffentlichen Schlüssel erhalten. Der Absender kann dann einen symmetrischen Schlüssel erstellen, um die Informationen zu verschlüsseln und dann den öffentlichen Schlüssel des Empfängers zu verwenden, um die Übertragung der Informationen und den symmetrischen Schlüssel sicher zu schützen. Dies ermöglicht eine sichere Übertragung von Informationen von einer Partei auf eine andere.

Leistung

Die Leistung der Verschlüsselungssoftware wird relativ zur Geschwindigkeit der CPU gemessen. Daher, Zyklus pro Byte (manchmal abgekürzte CPB), eine Einheit, die die Anzahl von angibt Taktzyklen a Mikroprozessor braucht per Byte von Daten verarbeitet, ist das übliche Maßeinheit.[13] Zyklen pro Byte dienen als Teilindikator für die reale Welt Leistung in kryptografisch Funktionen.[14] Anwendungen können eine eigene Verschlüsselung namens native Verschlüsselung anbieten, einschließlich Datenbanken Anwendungen wie Microsoft SQL, Oracle und MongoDB und beruhen üblicherweise auf die direkte Verwendung von CPU -Zyklen für die Leistung. Dies wirkt sich häufig auf die Wünschbarkeit der Verschlüsselung in Unternehmen aus, die eine größere Sicherheit und eine einfache Befriedigung der Einhaltung der Einhaltung durch die Geschwindigkeit und das Maßstab der Daten innerhalb der Organisationen bis hin zu ihren Partnern beeinflussen.[15]

Illegale Verschlüsselung

Hauptseite: Ransomware

Die Verschlüsselung kann illegal durchgeführt werden. Betrüger können Ransomware verwenden und verbreiten, die Benutzerdateien verschlüsselt (Sperren) und ein Lösegeld (eine große Geldsumme) für Entschlüsseln von Dateien, normalerweise mit einem Zeitlimit, gezahlt werden soll. Das WannaCry Ransomware Benutzern 3 Tage Zeit zu zahlen, oder der Preis wird verdoppelt und 7 Tage zum Zahlen oder ihre Dateien werden für immer zerstört.

Siehe auch

Verweise

  1. ^ Thakur, Dinesh. "Kryptographie - Was ist Kryptographie?".
  2. ^ "Was ist Verschlüsselung? - Definition von Whatis.com". Searchsecurity. Abgerufen 25. April 2017.
  3. ^ "Warum wir verschlüsseln - Schneier über die Sicherheit".
  4. ^ Chandra, Sourabh; Paira, Smita; Alam, SK Safikul; Sanyal, Goutam (November 2014). "Eine vergleichende Übersicht über symmetrische und asymmetrische Schlüsselkryptographie". IEEE.
  5. ^ "Leitfaden zur Kryptographie - Owasp".
  6. ^ Villanueva, John Carl. "Symmetrische gegen asymmetrische Verschlüsselung".
  7. ^ "Symmetrische gegen asymmetrische Verschlüsselung - Ciphercloud". 4. Oktober 2013. archiviert von das Original am 15. August 2018. Abgerufen 27. März 2017.
  8. ^ "Wie die ganze Festplattenverschlüsselung funktioniert" (PDF).
  9. ^ "Wie man eine einzige Partition unter Linux verschlüsselt - TechRepublic".
  10. ^ https://www.jetico.com/web_help/bcve3_enterprise/html/01_Introduction/02_what_is_ve.htm Volumenverschlüsselung
  11. ^ "Wie es funktioniert: Dateisystem verschlüsseln".
  12. ^ "PDS Software Solutions LLC".
  13. ^ "Prozessorallokation".
  14. ^ "Ingenieurvergleich von SHA-3-Kandidaten".
  15. ^ "Unternehmen wenden die Verschlüsselungstechnologie nicht effektiv an.". Computerweekly.com. Abgerufen 2020-04-23.

Externe Links