Apa itu Proses Penyulitan: Definisi, Jenis dan Kegunaan

Cuba Instrumen Kami Untuk Menghapuskan Masalah





Kita hidup dalam abad di mana banyak perniagaan dan proses komunikasi kita didigitalkan. Hari ini, dengan kemajuan teknologi kita dapat dengan mudah berkongsi maklumat dengan kadar yang jauh lebih tinggi ke tempat yang jauh. Selain itu, hari ini terdapat banyak perniagaan yang melakukan dalam talian. Dengan perkembangan IoT produk berasaskan, sebilangan besar maklumat dikongsi dan digunakan. Oleh kerana kami lebih bergantung pada perkhidmatan dalam talian untuk perbankan, tempahan tiket, memesan makanan, dan lain-lain ... terdapat juga risiko pelanggaran keselamatan yang berterusan. Salah satu langkah yang diamalkan untuk menjadikan maklumat kami selamat adalah proses Penyulitan.

Apa itu Proses Penyulitan?

Pada zaman dahulu, orang biasa mengamalkan beberapa kaedah rahsia untuk menyembunyikan maklumat penting ketika mengangkutnya dari satu tempat ke tempat lain. Di sini, mereka biasa menukar maklumat menjadi kod rahsia yang akan menyembunyikan maksud sebenar maklumat tersebut. Hanya pengirim dan penerima yang mengetahui kaedah untuk menguraikan kaedah yang digunakan. Kaedah ini akan melindungi keselamatan maklumat walaupun dicuri dalam perjalanan. Kaedah ini digunakan hari ini di kriptografi




Enkripsi adalah bentuk kriptografi di mana mesej atau maklumat dikodkan sedemikian rupa sehingga hanya pegawai yang berwenang dapat mengaksesnya. Kata 'Encryption' berasal dari perkataan Yunani 'Kryptos', yang bermaksud tersembunyi atau rahsia. Di sini, kandungan mesej akan disusun semula atau diganti dengan nombor, huruf, gambar, dan lain-lain untuk menyembunyikan mesej sebenar. Amalan penyulitan bermula pada awal tahun 1900 SM. Sehingga tahun 1970 enkripsi hanya digunakan oleh kerajaan dan perusahaan besar sambil berkongsi maklumat penting. Tetapi dengan berlalunya masa, kaedah dan algoritma baru dengan lebih kompleks sedang dipraktikkan.

Prosedur Proses Penyulitan

Data, enkripsi enkripsi, dan pengurusan utama adalah tiga komponen utama proses enkripsi. Data yang akan diamankan dienkripsi menggunakan algoritma penyulitan. Pengirim memutuskan jenis algoritma yang akan digunakan dan pemboleh ubah yang akan digunakan sebagai kunci. Kemudian data yang dienkripsi ini dapat didekripsi hanya menggunakan kunci yang betul yang dikongsi oleh pengirim.



Proses Penyulitan

Proses Penyulitan

Algoritma penyulitan terdiri daripada dua jenis - simetri dan tidak simetri. Simetri Cypers terkenal sebagai penyulitan kunci rahsia. Algoritma ini menggunakan kekunci tunggal. Di sini, kunci dikongsi oleh pengirim kepada penerima yang diberi kuasa. Advanced Encryption Standard adalah algoritma simetri yang banyak digunakan.

Algoritma penyulitan asimetri juga dikenali sebagai penyulitan kunci peribadi. Algoritma ini menggunakan dua kunci berbeza - kunci peribadi, kunci awam. Kekunci ini dipaut secara logik. Di sini, nombor perdana digunakan untuk membuat kunci. Ini menjadikan enkripsi terbalik lebih sukar. Rivest - Shamir - Adleman adalah algoritma penyulitan asimetri yang popular.


Jenis Proses Penyulitan

Semasa membuat pengkomputeran, data atau maklumat yang dienkripsi dikenal sebagai 'Ciphertext'. Untuk membaca mesej yang dienkripsi, pembaca harus menyahsulitnya. Data yang tidak disulitkan dikenal sebagai 'Teks biasa'. Untuk menyulitkan atau mendekripsi mesej formula tertentu digunakan. Rumus ini dikenal sebagai Algoritma Enkripsi, juga dikenal sebagai 'Ciphers'. Ini adalah pelbagai jenis Ciphers yang digunakan berdasarkan aplikasi. Algoritma ini mengandungi pemboleh ubah yang disebut 'Key'. Pemboleh ubah ‘Key’ memainkan peranan penting dalam penyulitan dan penyahsulitan mesej. Sekiranya penyusup cuba mendekripsi mesej, dia harus meneka algoritma yang digunakan untuk menyulitkan mesej serta pemboleh ubah 'kunci'.

Bergantung pada fungsi dan kerumitan pengiraannya, terdapat pelbagai jenis kaedah Penyulitan yang ada sekarang. Ada yang dipilih bergantung pada aplikasi mereka. Beberapa jenis penyulitan yang popular adalah -

Bawa Penyulitan Anda Sendiri (BYOE)

Ini juga dikenal sebagai 'Bawa Kunci Anda Sendiri'. Ini adalah model keselamatan pengkomputeran awan. Di sini ia membolehkan pelanggan perkhidmatan awan menggunakan dan menguruskan perisian penyulitan dan kunci penyulitan mereka sendiri.

Penyulitan Awan Penyimpanan

Model ini disediakan oleh penyedia perkhidmatan awan. Di sini, data pertama kali dienkripsi menggunakan algoritma penyulitan sebelum menyimpannya di penyimpanan awan. Pelanggan harus mengetahui dasar dan algoritma enkripsi yang digunakan dalam model jenis ini dan memilih mengikut tahap kepekaan data yang disimpan.

Penyulitan Tahap Lajur

Ini adalah model penyulitan pangkalan data. Di sini data yang ada di setiap sel lajur tertentu mempunyai kata laluan yang sama untuk mengakses data, membaca, dan menulis.

Penyulitan yang Tidak Dinafikan

Dalam enkripsi ini bergantung pada jenis kunci enkripsi yang digunakan, data dapat didekripsi dengan lebih dari satu cara. Penyulitan ini berguna apabila pengirim menjangkakan pemintas komunikasi.

Penyulitan sebagai Perkhidmatan

Ini adalah model berasaskan langganan. Ia sangat berguna untuk pelanggan perkhidmatan awan. Untuk pelanggan yang tidak mempunyai sumber yang diperlukan untuk menguruskan penyulitan mereka sendiri. Model ini membantu pelanggan dengan memberikan perlindungan data di beberapa persekitaran penyewa.

Penyulitan Akhir-ke-Akhir

Model ini menjamin perlindungan penuh data yang dihantar melalui saluran komunikasi antara dua pihak. Di sini, data yang akan dihantar terlebih dahulu dienkripsi oleh perisian klien dan kemudian dihantar ke pelanggan web. Data yang diterima hanya dapat didekripsi oleh penerima. Model ini diadopsi oleh aplikasi pesanan sosial seperti Facebook, WhatsApp, dll ...

Penyulitan Tahap Medan

Model ini melakukan enkripsi data dalam bidang tertentu di laman web. Beberapa contoh bidang tersebut adalah nombor kad kredit, nombor keselamatan sosial, nombor akaun bank, dan lain-lain. Selepas pemilihan bidang, data dalam bidang tersebut disulitkan secara automatik.

FDE

Ini adalah penyulitan tahap perkakasan. Ia secara automatik menukar data pada pemacu perkakasan menjadi bentuk yang hanya dapat difahami oleh orang yang mempunyai kunci penyulitan yang betul. Walaupun cakera keras dikeluarkan dan diletakkan di mesin lain, tanpa kunci penyulitan yang betul, tidak mungkin untuk menyahsulitkan data. Model ini boleh dipasang pada peranti pengkomputeran sama ada semasa proses pembuatan atau dengan memasang pemacu perisian khas.

Proses Penyulitan Homomorf

Proses enkripsi ini mengubah data menjadi ciphertext sedemikian rupa sehingga memungkinkan pengguna untuk mengerjakan data yang dienkripsi tanpa menjejaskan enkripsi. Adalah mungkin untuk melakukan operasi matematik pada data yang dienkripsi menggunakan model ini.

HTTPS

Penyulitan ini digunakan oleh pelayan web. Di sini, HTTP dijalankan melalui protokol TLS untuk menyulitkan laman web. Perakuan kunci awam diperlukan oleh pelayan laman web yang menyulitkan data.

Proses Penyulitan Tahap Pautan

Di sini, data disulitkan semasa meninggalkan hos. Ia disulitkan pada pautan seterusnya - yang boleh menjadi hos atau titik relay. Kemudian data kembali disulitkan sebelum dihantar ke pautan seterusnya. Proses ini diulang sehingga data sampai ke penerima. Setiap pautan di jalan mungkin mempunyai kunci yang berbeza atau algoritma penyulitan yang berbeza.

Proses Penyulitan Tahap Rangkaian

Model ini menggunakan perkhidmatan penyulitan pada lapisan pemindahan rangkaian. Kaedah penyulitan ini dilaksanakan melalui keselamatan protokol internet. Rangka kerja komunikasi peribadi melalui rangkaian IP dibentuk.

Batasan Proses Penyulitan, Serangan dan Langkah-langkah Pembalikan

Penyulitan terbukti sangat berguna untuk mendapatkan maklumat. Kaedah melindungi data ini memberikan kerahsiaan, pengesahan, integriti, dan penolakan data.

Sebilangan besar pegawai pemerintah dan penegak undang-undang di seluruh dunia bersikeras pada pintu penyulitan. Oleh kerana penjenayah dan pengganas semakin berkomunikasi melalui e-mel yang disulitkan, ia mempunyai cabaran kepada pemerintah untuk menyahsulitkan maklumat tersebut.

Walaupun proses penyulitan adalah kaedah penting, ia tidak dapat memberikan keselamatan data maklumat sensitif sepanjang hayatnya. Dalam beberapa kaedah penyulitan, adalah mungkin untuk mendedahkan data secara tidak betul semasa proses pemprosesan. Penyulitan homomorfik memberikan penyelesaian untuk cabaran ini tetapi ia meningkatkan kos pengiraan dan komunikasi.

Data yang dienkripsi pada waktu rehat biasanya menghadapi ancaman. Beberapa ancaman baru-baru ini terhadap data ini adalah serangan kriptografi, serangan ciphertext yang dicuri, serangan pada kunci penyulitan, serangan orang dalam, korupsi data, dan serangan integritas, serangan pemusnahan data, serangan tebusan, dll ... Fragmentasi data dan teknologi perlindungan data pertahanan aktif sedang dilakukan digunakan sebagai penanggulangan untuk beberapa serangan ini.

Didapati dalam laporan tahun 2019 bahawa ancaman keselamatan siber meningkat termasuk data yang dienkripsi yang terdapat pada peranti IoT dan telefon bimbit.

Kegunaan Proses Penyulitan

Sebilangan penggunaan enkripsi adalah seperti berikut-

  • Selepas proses penyulitan perang dunia sangat digunakan oleh tentera dan organisasi pemerintah untuk melindungi data sensitif dan sulit.
  • Menurut tinjauan, 71% syarikat awam menggunakan enkripsi pada beberapa data mereka dalam perjalanan, 53% menggunakannya pada data dalam simpanan.
  • Proses penyulitan sangat disyorkan untuk data yang diangkut melalui a rangkaian , telefon bimbit, tanpa wayar interkom, Bluetooth , ATM , dan lain-lain…

Soalan Lazim

1). Apa yang berlaku semasa anda menyulitkan telefon anda?

Apabila kami mengenkripsi telefon android, semua data yang ada pada peranti terkunci di belakang kunci keselamatan dalam bentuk kod PIN, cap jari, corak atau kata laluan yang hanya diketahui oleh pemiliknya. Tanpa kunci itu, tidak ada yang dapat membuka kunci data.

2). Bolehkah telefon yang disulitkan digodam?

Aplikasi yang dipasang di telefon mempunyai akses ke semua jenis maklumat yang ada di telefon. Aplikasi pengintip keylogger dapat melewati perlindungan yang disediakan dengan penyulitan. Daripada membaca data yang dienkripsi, ia akan memantau apa yang anda taip sebelum data tersebut dienkripsi.

3). Bolehkah saya menyahsulitkan mesej Whatsapp?

Adalah mungkin untuk menyahsulitkan fail sandaran yang dijumpai dengan format crypt8, crypt7, dll.

4). Di manakah kunci penyulitan WhatsApp dijumpai?

Kunci penyulitan WhatsApp disimpan dalam fail bernama 'kunci' di lokasi pengguna data / data / com.whatsapp / file.

5). Bolehkah polis mengakses data yang dienkripsi di telefon?

Apabila kami menyulitkan data, kami akan menetapkan kata laluan yang hanya diketahui oleh pemiliknya. Kecuali pemilik berkongsi kata laluan, penguatkuasa tidak dapat mengakses maklumat yang dienkripsi.

Hari ini dengan penggunaan peranti seperti IoT dan peningkatan dalam barangan dalam talian banyak data sensitif dimuat naik dan digunakan oleh syarikat. Penting untuk melindungi data daripada pihak ketiga yang tidak dibenarkan. Banyak baru proses penyulitan diperkenalkan dengan ciri perlindungan dan keselamatan yang lebih baik. Beberapa algoritma penyulitan yang paling popular digunakan ialah AES, DES, kriptografi kurva elips, RSA, sebaran kunci Quantum, dan lain-lain ... Jenis algoritma yang menggunakan dua kunci?