Titkosítási algoritmus létrehozása: 6 lépés (képekkel)

Tartalomjegyzék:

Titkosítási algoritmus létrehozása: 6 lépés (képekkel)
Titkosítási algoritmus létrehozása: 6 lépés (képekkel)

Videó: Titkosítási algoritmus létrehozása: 6 lépés (képekkel)

Videó: Titkosítási algoritmus létrehozása: 6 lépés (képekkel)
Videó: Virtuális gépek bevezető [Virtuális gépek] 2024, Április
Anonim

Bármi legyen is az oka annak, hogy titkosítási programot szeretne létrehozni, annak létrehozása szórakoztató és nagyon kihívást jelenthet. Azonban nehéz lehet kitalálni, hogyan kell csinálni, ha először. Ez a cikk bemutatja az általános elképzelést és az alapvető lépéseket, amelyeket meg kell tennie egy funkcionális és valósághű titkosítási program létrehozásához.

Lépések

Rész 1 /2: Titkosítási módszer létrehozása

Titkosítási algoritmus létrehozása 1. lépés
Titkosítási algoritmus létrehozása 1. lépés

1. lépés. Tervezze meg az algoritmust

Az általános algoritmus minden titkosítási módszer gerincét képezi. Az RSA nagy prímszámok matematikai tulajdonságait használja a privát adatok gyors és biztonságos titkosítására. A Bitcoin az RSA egyik verzióját használja a fizetések biztonságos biztosítására és annak biztosítására, hogy a feladó valóban bitcoint szeretne küldeni egy másik felhasználónak. Érdemes kutatni a titkosítási algoritmusok különféle típusait, például a privát és a nyilvános kulcsú titkosítást. Meg kell jegyezni, hogy az adatok visszakeresését tervező titkosítás nem feltörhetetlen. A titkosítás csak elriaszthatja az alkalmi szaglászást, és késleltetheti a súlyos támadásokat. Javasoljuk, hogy tanulja meg, mi a bináris, ez sokkal könnyebbé és relevánsabbá teszi az algoritmus létrehozását az adatok titkosítása szempontjából.

Titkosítási algoritmus létrehozása 2. lépés
Titkosítási algoritmus létrehozása 2. lépés

2. Tesztelje algoritmusát

Ha úgy gondolja, hogy jó algoritmusa van, próbálja meg egy nagyon rövid üzenet kézi titkosítását. A jó titkosítási algoritmusoknál ez több percet is igénybe vehet. Egy jó ökölszabály, hogy ha fejben titkosítani tudja az üzenetet, akkor nem biztonságos a komoly titkosításhoz. Ha a végső üzenet bármilyen módon hasonlít az eredeti üzenethez, akkor lehet, hogy nem biztonságos.

Hozzon létre titkosítási algoritmust 3. lépés
Hozzon létre titkosítási algoritmust 3. lépés

3. lépés. Fontolja meg a visszafejtést

A jogosult feleknek módot kell biztosítani az algoritmus által titkosított adatokhoz való hozzáférésre. Győződjön meg arról, hogy könnyen tudja dekódolni az adatokat, ha ismeri a kulcsot, és meg kell akadályoznia a támadók véletlenszerű botlását a próbálkozás és hiba miatt.

Ha egyáltalán nem szeretné, hogy az adatok visszakereshetők legyenek, fontolja meg a hash algoritmus létrehozását. A kivonatoló algoritmus bemenetet vesz fel, és ezen bemenet alapján egyirányú értéket hoz létre. Lehetőség van a forrásbemenetről a kivonatolt értékre való áttérésre, de ideális esetben lehetetlen visszatérni a forrásbemenethez a kivonatolt értékből. Ez különösen életképes jelszavas védelem esetén. Amikor fiókot hoz létre egy webhelyen jelszóval, etikai a webhelyek kivonják a jelszót a tárolás előtt. Ennek számos előnye van, például késleltetheti a támadókat a jelszó feltörésében. Ha azonban elfelejti a jelszót, kénytelen újat létrehozni.

Hozzon létre titkosítási algoritmust 4. lépés
Hozzon létre titkosítási algoritmust 4. lépés

4. lépés Vázolja fel az álkódot

Ennek viszonylag könnyűnek kell lennie, miután létrehozta és tesztelte az algoritmusát annak bizonyítására, hogy működik. Az álkódnak egyszerű és tanulságos angol nyelvűnek kell lennie, legyen elég olvasható ahhoz, hogy egy normális ember megértse, és elég tanulságos ahhoz, hogy egy programozó könnyen megvalósítsa az algoritmust egy olyan nyelvre, mint a C, Java stb.

2/2. Rész: Az algoritmus közzététele

Titkosítási algoritmus létrehozása 5. lépés
Titkosítási algoritmus létrehozása 5. lépés

1. lépés: Oszd meg algoritmusodat más titkosítási rajongókkal

Ez lehetővé teszi, hogy felfedezze a titkosítás lehetséges csapóajtóit, és visszajelzést kapjon az algoritmus biztonságáról és életképességéről. Ha az algoritmus olyan bonyolult, hogy senki sem érti, akkor senki sem fogja használni. De ugyanez vonatkozik arra az esetre is, ha az algoritmus olyan egyszerű, hogy bárki képes dekódolni egy üzenetet minimális erőfeszítéssel.

Titkosítási algoritmus létrehozása 6. lépés
Titkosítási algoritmus létrehozása 6. lépés

2. lépés. Tegyen közzé kihívást egy fórumon

Vannak fórumok az adatok megoldására és dekódolására, próbáljon meg közzétenni egy titkosított rövid üzenetet, valamint az alkalmazott algoritmusra vonatkozó tippeket. Ha magabiztosnak érzi magát, megadhatja nekik az algoritmusát, és megnézheti, mennyi időbe telik, amíg mások nyers erővel feltörik.

Tippek

  • Kezdje azzal, hogy megtanulja, hogyan működnek más népszerű titkosítási algoritmusok. Az RSA egyedülálló és széles körben használatos a való világban az adatok titkosítására.
  • Egy jó titkosítási algoritmus létrehozása soha nem könnyű, különösen, ha először. Kezdje egy ötlettel, és építsen rá. Ha hibát észlel, könnyebb lehet teljesen elölről kezdeni ahelyett, hogy javítani próbálná.

Figyelmeztetések

  • Egy titkosítási algoritmusnak működnie kell az információk bitszintjén. Kerülje az egyszerű titkosítás létrehozását, amely csak akkor működik, ha az üzenetben lévő betűket kissé másra cseréli. Ezek mindig bizonytalanok.
  • Hacsak nem rendelkezik információelméleti vagy biztonsági végzettséggel, akkor valószínűleg nem használhatja a titkosítást jelszavainak vagy egyéb személyes adatainak védelmére.
  • Egyetlen titkosítás sem tökéletes. Ha azt tervezi, hogy visszakeresi a titkosított adatokat, ez önmagában lyukat okoz a titkosításban. Még akkor is, ha nem szeretné lekérni az adatokat, azok - legalábbis elméletileg - feltörtek és felfedezhetők.

Ajánlott: