5 Arten und Methoden der Datenverschlüsselung – eine vollständige Anleitung

5 Arten und Methoden der Datenverschlüsselung – eine vollständige Anleitung

Normalerweise möchten wir derzeit die wichtigsten Dateien und andere Arten von Daten sichern.Tatsächlich möchten wir Daten vor Computerviren, Ransomware und sogar Festplattenausfällen schützen.Obwohl viele Optionen zur Speicherung von Computerdaten verfügbar sind, wählen wir normalerweise die beste Cloud-Speicheroption oder den besten Cloud-Backup-Dienstanbieter, um die kritischen Daten zu speichern, die wir behalten möchten.

Gewisse Probleme bestehen jedoch noch.

Wie stellen wir sicher, dass alle Dateien, kritischen Daten und sensiblen Informationen, die wir in der Cloud speichern, geschützt sind?Wie stellen wir sicher, dass unsere Privatsphäre nicht verletzt wird?Wie stark ist das Datenverschlüsselungsprogramm, das von einem Online-Backup-Dienst implementiert wird?

Aufgrund dieser Probleme möchten wir die verschiedenen Arten und Methoden der Datenverschlüsselung untersuchen, die in der Vergangenheit verwendet wurden, sowie die Datenverschlüsselungsalgorithmen, die derzeit in der Datensicherheitsbranche verwendet werden.

Wenn Sie mehr erfahren möchten, empfehle ich Ihnen, den gesamten Artikel zu lesen, weil ich5 Arten und Methoden der Datenverschlüsselung werden diskutiert.


Datenverschlüsselungsverfahren 1: Data Encryption Standard (DES)

Datenverschlüsselungsstandard (DES)Es ist eine der ältesten Versionen des Datenverschlüsselungssystems, die zuvor stark verwendet wurde.Es wurde ursprünglich in den frühen 1970er Jahren von IBM entwickelt, um die Datensicherheitsanforderungen der Informationstechnologiebranche zu erfüllen.Später wurde es beim National Institute of Standards and Technology (NIST) eingereicht, um das Vertrauen und die Anerkennung der Öffentlichkeit und der Datensicherheitsbranche zu gewinnen.

5 Arten und Methoden der Datenverschlüsselung-NIST

 1976 hatte IBM die Gelegenheit, das von ihnen entwickelte Datenverschlüsselungsmodell der nachrichtendienstlichen Gemeinschaft der US-Regierung vorzustellen.Sie konsultierten die National Security Agency zu Datenverschlüsselungsmethoden und nahmen einige Änderungen am bestehenden Datenverschlüsselungssystem vor.Die Code-Cracking-Funktion für die differenzielle Kryptoanalyse wurde verbessert, aber diese Änderung macht die Datenverschlüsselung gegenüber möglichen Brute-Force-Angriffen schwächer.Ein Jahr später, 1977, wurde der Data Encryption Standard (DES) zum Federal Information Processing Standard.

Datenverschlüsselungsmethode56-Bit-Schlüsselgröße verwendetEr ist nach heutigen Maßstäben zu klein, um der Rechenleistung einer neuen Generation von Supercomputern standzuhalten.EsMit 64-Bit-Blockgröße ausführen und 16 Runden Datenkonvertierung durchführen.Es folgtBalancieren Sie die Passwortstruktur des Feistel-Netzwerks.

1999 wurde die Zusammenarbeit der beiden Unternehmen öffentlich erklärtDatenverschlüsselungsstandards können tatsächlich gebrochen werden.Sie haben es tatsächlich geschafftEs hat nur 22 Stunden und 15 Minuten gedauertSie können den DES-Schlüssel knacken.Der Zeitrahmen beträgt weniger als einen Tag.Stellen Sie sich vor, was passieren würde, wenn wir heute versuchen würden, den 56-Bit-Schlüsselcode des DES zu knacken.Das Knacken kann 1 Minute dauern.Daher wurde die Genehmigung, der erste Federal Information Processing Standard (FIPS) zu werden, vollständig aufgehoben.

verwandte Frage  Der beste NAS-Backup-Anbieter

Datenverschlüsselungsmethode 2: Triple DES

Dreifach DES verschlüsselte DatenDas Verfahren ist eigentlich eine verbesserte Version des Datenverschlüsselungsstandards.Es verwendet das gleiche Prinzip wie DES, wiederholt diesen Vorgang jedoch dreimal für 3 verschiedene DES-56-Bit-Schlüssel.Hacker müssen 3 verschiedene DES-Schlüssel knacken, bevor sie auf die Daten zugreifen können.Theoretisch kann die Verwendung dieser Art von Datenverschlüsselungssystemen Daten sicherer schützen.Da es jedoch die gleichen Prinzipien wie frühere Versionen verwendet, ist es leicht, Brute-Force zu verwenden, insbesondere bei der Entwicklung von Supercomputern.

5 Arten und Methoden der Datenverschlüsselung-Triple DES 101

Da es über 3 verschiedene 56-Bit-DES-Schlüssel verfügt, kann davon ausgegangen werden, dass die Triple-DES-Datenverschlüsselung eine Schlüsselgröße von 168 Bit hat.Doch nach der Analyse von Experten aufgrund der EntdeckungMeet-in-the-Middle (MITM)-Angriff,deshalbIn Bezug auf die Datenverschlüsselungsstärke,Die Effizienz der Schlüsselgröße kann nur seinVergleichbar mit 112-Bit-Schlüssel. .Daher kann ein Hacker mit ausreichender Rechenleistung eines Supercomputers diesen immer noch zerstören.In der Tat,In einem von Elaine Barker vom NIST im Januar 2016 verfassten Forschungspapier hat Triple-DES nur einen 1-Bit-Schlüssel mit der Stärke des tatsächlichen Datenverschlüsselungsschlüssels.

Obwohl wir heute glauben, dass Triple DES schwach ist, verwenden bestimmte Branchen (wie Finanzdienstleistungen) dieses spezielle Datenverschlüsselungssystem immer noch in einigen ihrer Programme.Geldautomaten, Point-of-Sale-Terminals (POS) und EMV-Chips in Debit- und Kreditkarten sind einige der Anwendungen des Triple-DES-Datenverschlüsselungssystems, die auch heute noch weit verbreitet sind.Einer der Gründe, warum Triple-DES nicht geeignet ist, um in der Cloud gespeicherte Daten zu verschlüsseln, ist,Es funktioniert langsamer, aber die Verschlüsselung ist sicherer牛逼Han DESDenn die Daten müssen dreimal verschlüsselt werden.Es bedeutet esBei 64-Bit-BlockgrößeErfahren48 Runden Datenkonvertierung, die Triple-DESDas System ist sehr langsam.


Datenverschlüsselungsmethode 3: Advanced Encryption Standard (AES)

Da Triple-DES die sich ständig ändernden Datensicherheitsanforderungen der Informationstechnologie nicht erfüllen kann, wurde 1998 der Advanced Encryption Standard (AES) erfunden.Drei Jahre später hat esIntegriert in die Federal Information Processing Standards (FIPS) der Vereinigten StaatenNationales Institut für Standards und Technologie (NIST) im Jahr 2001Im Jahr vorgeschlagen.Ein Jahr nach der Einbindung dieser Daten in FIPS wird das AES-DatenverschlüsselungssystemNach Genehmigung durch den Handelsminister im Jahr 2002JahrIn die Norm ISO/IEC 18033-3 aufgenommen werden.

Da dieses spezielle Datenverschlüsselungssystem von der US-Regierung viele Male anerkannt wurde, wird es von Unternehmen aus allen Gesellschaftsschichten auf der ganzen Welt weithin übernommen.Derzeit ist Advanced Encryption Standard (AES) die Methode zur Datenverschlüsselung, Wurde von Regierungsbehörden, Militärbehörden und der Finanzindustrie auf der ganzen Welt verwendetImplementieren.

Derzeit gibt es 3 verschiedene Arten von AES-Datenverschlüsselungssystemen.Zuerst haben wir128-Bit-Schlüssel AESVerschlüsselungssystem.Es geht vorbeiFühren Sie 10 Runden der Datenkonvertierung durch, um Chiffretext aus Klartext zu erstellen, um zu funktionieren.Zweitens haben wir auch192-Bit-Schlüssel AES-Verschlüsselungssystem,SollteSystemPass rein12 Runden DatenkonvertierungKonvertieren Sie Klartext in Chiffretext, um zu funktionieren.Drittens haben wir noch256-Bit-Schlüssel AES-VerschlüsselungSystem, das es ermöglicht14 Runden DatenkonvertierungKonvertieren Sie Klartext in Geheimtext.Alle diese Arten von AES-Verschlüsselungssystemen verwenden128-Bit-BlockgrößeIm Vergleich zu DES- und Triple-DES-Datenverschlüsselungssystemen erschwert dies die Ausnutzung durch Hacker.Es folgt die AES-VerschlüsselungsmethodeErsatz der kryptografischen Netzwerkstruktur.

5 Arten und Methoden der Datenverschlüsselung – AES

Im Laufe der Jahre wurden viele Forschungsarbeiten veröffentlicht, um die Schwächen des AES-Datenverschlüsselungssystems zu diskutieren.Für das 128-Bit-AES-Datenverschlüsselungsmodell wurde 2009 eine Forschungsstudie veröffentlicht, die eine theoretisch größere Wahrscheinlichkeit hat, das Verschlüsselungssystem zu zerstören, als das tatsächliche.Sie sollten sich jedoch bewusst sein, dass dieser Code nur mit 8 Runden Datenkonvertierung gebrochen werden kann.Wir lachen besser über diese spezielle Studie, denn die schwächste Version von AES (128-Bit-Schlüssel) verwendet 10 Runden der Datenkonvertierung.

verwandte Frage  4 Arten von Festplatten – die komplette Anleitung

In Theorie und Praxis gilt der Code als unzerstörbar.Die Praktikabilität der vorgeschlagenen Theorie zum Knacken des Codes wird als sehr ineffizient und ineffizient angesehen.Auch wenn ein Supercomputer mit starker Rechenleistung auftaucht, kann er das 128-Bit-Schlüssel-AES-Datenverschlüsselungssystem nicht zerstören.

Allein aus diesem Grund verwenden die meisten der besten Cloud-Backup-Dienstleister derzeit AES-Datenverschlüsselungssysteme.Bitte überprüfen Sie die folgende Tabelle, um mehr über Anbieter von Online-Backup-Diensten zu erfahren, die AES-Datenverschlüsselungssysteme und andere Arten der Datenverschlüsselung anbieten.



Datenverschlüsselungsmethode 4: Kugelfisch

Pufferfish-DatenverschlüsselungDas System ist eigentlichErstellt von Bruce im Jahr 1993,undNach dem Erweitern der Feistel-Netzwerk-Passwortstruktur wird ein Muster gebildet.Verwenden Sie diese Datenverschlüsselungsmethode, KlartextIn 64-Bit-Blockgröße ausführen undWährend der VerschlüsselungFühren Sie 16 Runden der Datenkonvertierung durch.

Da es eine 64-Bit-Blockgröße verwendet,Daher ist es das gleiche wie128-Bit-Blockgröße tatsächlich verwendetAES-Verschlüsselungssystem ist schwächer alsetwas.Es reicht auch von32-Bit-Schlüssel zu 448-Bit-SchlüsselVariables Chiffrierschlüsselsystem.  Zusätzlich,Es ist auch langsamer als AES,Weil die Datenverschlüsselungsmethode von Blowfish 16 Runden der Datenkonvertierung verwendet.Selbst das leistungsstärkste 256-Bit-Schlüssel-AES-Verschlüsselungssystem kann nur 14 Runden der Datenkonvertierung durchführen.

EsAnfällig für Geburtstagsattacken.Aufgrund der geringen Blockgröße, die von Blowfish verwendet wird, sollten Sie diese spezielle Datenverschlüsselungsmethode nicht verwenden, um Dateien zu verschlüsseln, die größer als 4 GB sind, die von GNU Privacy Guard festgelegt wurden.Daher ist die Datenverschlüsselungstechnologie von BlowfishIneffizient in Bezug auf Stärke und Leistung.  

5 Arten und Methoden der Datenverschlüsselung – Brute Force

Datenverschlüsselungsmethode 5: Twofish

Um die durch die Blowfish-Datenverschlüsselung verursachten Probleme zu lösen, erfand Bruce Schneier 1998 das Twofish-System.Das System kombiniert die besten Eigenschaften des AES-Verschlüsselungssystems und des Blowfish-Verschlüsselungssystems.Wie das AES-Verschlüsselungssystem verwendet es einen 128-Bit-Schlüssel, einen 128-Bit-Schlüssel und einen 192-Bit-Schlüssel, die in einer 256-Bit-Blockgröße arbeiten.Am wichtigsten ist, dass es genau wie der Kugelfisch 16 Runden der Datenkonvertierung verwendet.

Twofish ist sicherer als das AES-Datenverschlüsselungssystem,Wegen TwofishVerwenden Sie unabhängig von der Größe des Verschlüsselungsschlüssels 16 Runden der Datenkonvertierung.Bei AES mit einer Schlüsselgröße von 256 Bit können bis zu 14 Runden der Datenkonvertierung durchgeführt werden.aber,Twofish ist viel langsamer als AES,Der Grund ist die Anzahl der Runden der Datenkonvertierung.

5 Arten und Methoden der Datenverschlüsselung-Twofish

Oh Hallo ????Schön, dich kennenzulernen.

Abonniere unseren Newsletter, sehr regelmäßig sendenTolle TechnikZu deinem Beitrag.

verwandte Frage  6 Vorteile des kontinuierlichen Datenschutzes

Geben Sie Anmerkung