Jak utworzyć algorytm szyfrowania: 6 kroków (ze zdjęciami)

Spisu treści:

Jak utworzyć algorytm szyfrowania: 6 kroków (ze zdjęciami)
Jak utworzyć algorytm szyfrowania: 6 kroków (ze zdjęciami)

Wideo: Jak utworzyć algorytm szyfrowania: 6 kroków (ze zdjęciami)

Wideo: Jak utworzyć algorytm szyfrowania: 6 kroków (ze zdjęciami)
Wideo: Configuring a Virtual Network in VMware Workstation 2024, Marsz
Anonim

Bez względu na powód, dla którego chcesz stworzyć program szyfrujący, stworzenie go może być zabawne i bardzo trudne. Jednak może być trudno dowiedzieć się, jak to zrobić, jeśli jest to twój pierwszy raz. W tym artykule omówiono ogólną ideę i podstawowe kroki, które należy wykonać, aby stworzyć funkcjonalny i realistyczny program szyfrujący.

Kroki

Część 1 z 2: Tworzenie metody szyfrowania

Utwórz algorytm szyfrowania Krok 1
Utwórz algorytm szyfrowania Krok 1

Krok 1. Zaprojektuj algorytm

Ogólny algorytm jest podstawą wszystkich metod szyfrowania. RSA wykorzystuje matematyczne właściwości dużych liczb pierwszych do szybkiego i bezpiecznego szyfrowania prywatnych danych. Bitcoin używa wersji RSA, aby bezpiecznie zabezpieczyć płatności i upewnić się, że nadawca rzeczywiście chce wysłać bitcoiny do innego użytkownika. Powinieneś przeprowadzić badania nad różnymi rodzajami algorytmów szyfrowania, takimi jak szyfrowanie z kluczem prywatnym i publicznym. Należy zauważyć, że żadne szyfrowanie, jeśli planujesz odzyskać dane, nie jest nie do złamania. Szyfrowanie może jedynie zniechęcić do przypadkowego węszenia i opóźnić poważne ataki. Zaleca się, aby dowiedzieć się, czym jest plik binarny, dzięki czemu tworzenie algorytmu będzie znacznie łatwiejsze i bardziej odpowiednie do szyfrowania danych.

Utwórz algorytm szyfrowania Krok 2
Utwórz algorytm szyfrowania Krok 2

Krok 2. Przetestuj swój algorytm

Gdy uznasz, że masz dobry algorytm, spróbuj ręcznie zaszyfrować bardzo krótką wiadomość. Dobre algorytmy szyfrowania powinny zająć więcej niż kilka minut. Dobrą zasadą jest to, że jeśli możesz zaszyfrować wiadomość w swojej głowie, nie jest to bezpieczne dla poważnego szyfrowania. Jeśli ostateczna wiadomość wygląda podobnie do oryginalnej wiadomości, może nie być bezpieczna.

Utwórz algorytm szyfrowania Krok 3
Utwórz algorytm szyfrowania Krok 3

Krok 3. Rozważ odszyfrowanie

Musi istnieć sposób, aby upoważnione strony miały dostęp do danych zaszyfrowanych przez Twój algorytm. Powinieneś upewnić się, że możesz łatwo zdekodować dane, jeśli znasz klucz, i utrudnić atakującym przypadkowe natknięcie się na klucz metodą prób i błędów.

Jeśli nie chcesz, aby dane w ogóle można było odzyskać, rozważ zamiast tego utworzenie algorytmu mieszającego. Algorytm mieszający pobiera dane wejściowe i tworzy jednokierunkową wartość na podstawie tych danych wejściowych. Możliwe jest przejście od danych wejściowych do wartości zahaszowanej, ale idealnie niemożliwe jest powrót do danych wejściowych z wartości zahaszowanej. Jest to szczególnie przydatne w przypadku ochrony hasłem. Kiedy tworzysz konto na stronie z hasłem, etyczny strony internetowe zaszyfrują Twoje hasło przed ich zapisaniem. Ma to wiele zalet, takich jak opóźnienie atakujących przed złamaniem hasła. Jeśli jednak zapomnisz hasła, będziesz zmuszony utworzyć nowe.

Utwórz algorytm szyfrowania Krok 4
Utwórz algorytm szyfrowania Krok 4

Krok 4. Opracuj pseudokod

Powinno to być stosunkowo łatwe po utworzeniu i przetestowaniu algorytmu, aby udowodnić, że działa. Pseudokod powinien brzmieć jak prosty i pouczający angielski, być wystarczająco czytelny, aby zrozumiała go normalna osoba i wystarczająco pouczający, aby programista mógł łatwo zaimplementować algorytm w języku takim jak C, Java itp.

Część 2 z 2: Opublikuj algorytm

Utwórz algorytm szyfrowania Krok 5
Utwórz algorytm szyfrowania Krok 5

Krok 1. Udostępnij swój algorytm innym entuzjastom szyfrowania danych

To pozwoli ci odkryć możliwe pułapki w twoim szyfrowaniu i uzyskać informację zwrotną na temat bezpieczeństwa i wykonalności algorytmu. Jeśli twój algorytm jest tak złożony, że nikt nie może go zrozumieć, to nikt go nie użyje. Ale to samo dotyczy sytuacji, gdy algorytm jest tak prosty, że każdy może odszyfrować wiadomość przy minimalnym wysiłku.

Utwórz algorytm szyfrowania Krok 6
Utwórz algorytm szyfrowania Krok 6

Krok 2. Opublikuj wyzwanie na forum

Istnieją fora poświęcone rozwiązywaniu i dekodowaniu danych, spróbuj opublikować krótką wiadomość, którą zaszyfrowałeś, wraz ze wskazówkami dotyczącymi używanego algorytmu. Jeśli czujesz się pewnie, możesz nawet dać im swój algorytm i zobaczyć, ile czasu zajmie innym złamanie go brutalną siłą.

Porady

  • Zacznij od poznania działania innych popularnych algorytmów szyfrowania. RSA jest unikalny i szeroko stosowany w świecie rzeczywistym do szyfrowania danych.
  • Stworzenie dobrego algorytmu szyfrowania nigdy nie jest łatwe, zwłaszcza jeśli jest to Twój pierwszy raz. Zacznij od pomysłu i buduj na nim. Jeśli zauważysz usterkę, łatwiej będzie zacząć od nowa, zamiast próbować ją załatać.

Ostrzeżenia

  • Algorytm szyfrowania powinien działać na poziomie bitowym informacji. Unikaj prostego tworzenia szyfru, który działa tylko przy zmianie liter w wiadomości na coś nieco innego. Te są zawsze niepewne.
  • Jeśli nie masz dyplomu z teorii informacji lub bezpieczeństwa, prawdopodobnie nie powinieneś używać szyfrowania do zabezpieczania haseł lub innych prywatnych informacji.
  • Żadne szyfrowanie nie jest idealne. Jeśli planujesz odzyskać zaszyfrowane dane, samo to tworzy dziurę w twoim szyfrowaniu. Nawet jeśli nie chcesz odzyskiwać danych, nadal mogą one zostać, przynajmniej teoretycznie, złamane i odkryte.

Zalecana: