กระบวนการเข้ารหัสคืออะไร: คำจำกัดความประเภทและการใช้งาน

ลองใช้เครื่องมือของเราเพื่อกำจัดปัญหา





เราอยู่ในศตวรรษที่ธุรกิจและกระบวนการสื่อสารจำนวนมากเปลี่ยนเป็นดิจิทัล ปัจจุบันด้วยความก้าวหน้าทางเทคโนโลยีเราสามารถแบ่งปันข้อมูลในอัตราที่สูงขึ้นมากไปยังสถานที่ห่างไกลได้อย่างง่ายดาย นอกจากนี้ปัจจุบันมีธุรกิจจำนวนมากที่ดำเนินการทางออนไลน์ ด้วยการพัฒนาของ IoT ผลิตภัณฑ์ที่ใช้มีการแบ่งปันและใช้ข้อมูลจำนวนมาก เนื่องจากเราพึ่งพาบริการออนไลน์มากขึ้นสำหรับการธนาคารการจองตั๋วการสั่งอาหาร ฯลฯ ... นอกจากนี้ยังมีความเสี่ยงอย่างต่อเนื่องที่จะละเมิดความปลอดภัย มาตรการหนึ่งที่ได้รับการปฏิบัติเพื่อให้ข้อมูลของเราปลอดภัยคือกระบวนการเข้ารหัส

กระบวนการเข้ารหัสคืออะไร?

ในสมัยโบราณผู้คนใช้วิธีการลับเพื่อปกปิดข้อมูลสำคัญเมื่อขนส่งจากที่หนึ่งไปยังอีกที่หนึ่ง ที่นี่พวกเขาใช้ในการแปลงข้อมูลเป็นรหัสลับที่จะซ่อนความหมายที่แท้จริงของข้อมูล เฉพาะผู้ส่งและผู้รับเท่านั้นที่จะทราบถึงวิธีการแยกวิธีที่ใช้ วิธีนี้จะรักษาความปลอดภัยของข้อมูลแม้ว่าจะถูกขโมยระหว่างทางก็ตาม วิธีการเหล่านี้ใช้ในปัจจุบัน การเข้ารหัส




การเข้ารหัสเป็นรูปแบบหนึ่งของการเข้ารหัสที่ข้อความหรือข้อมูลถูกเข้ารหัสในลักษณะที่มีเพียงบุคลากรที่ได้รับอนุญาตเท่านั้นที่สามารถเข้าถึงได้ คำว่า ‘Encryption’ มาจากภาษากรีกคำว่า ‘Kryptos’ ซึ่งแปลว่าซ่อนเร้นหรือเป็นความลับ ในส่วนนี้เนื้อหาของข้อความจะถูกจัดเรียงใหม่หรือแทนที่ด้วยตัวเลขตัวอักษรรูปภาพ ฯลฯ เพื่อปกปิดข้อความจริง วิธีการเข้ารหัสมีตั้งแต่ต้นปี 1900 ก่อนคริสตกาล จนถึงปี 1970 การเข้ารหัสถูกใช้โดยรัฐบาลและองค์กรขนาดใหญ่ในขณะที่แชร์ข้อมูลสำคัญ ๆ แต่เมื่อเวลาผ่านไปมีการฝึกฝนวิธีการและอัลกอริทึมใหม่ ๆ ที่มีความซับซ้อนมากขึ้น

ขั้นตอนของกระบวนการเข้ารหัส

ข้อมูลเอ็นจินการเข้ารหัสและการจัดการคีย์เป็นองค์ประกอบหลักสามประการของกระบวนการเข้ารหัส ข้อมูลที่จะรักษาความปลอดภัยจะถูกเข้ารหัสโดยใช้อัลกอริทึมการเข้ารหัส ผู้ส่งตัดสินใจเกี่ยวกับประเภทของอัลกอริทึมที่จะใช้และตัวแปรที่จะใช้เป็นคีย์ จากนั้นข้อมูลที่เข้ารหัสนี้สามารถถอดรหัสได้โดยใช้คีย์ที่เหมาะสมที่ผู้ส่งแชร์เท่านั้น



การเข้ารหัส - กระบวนการ

การเข้ารหัส - กระบวนการ

อัลกอริธึมการเข้ารหัสมีสองประเภท - สมมาตรและไม่สมมาตร Symmetric Cypers เป็นที่รู้จักกันแพร่หลายว่าการเข้ารหัสคีย์ลับ อัลกอริทึมนี้ใช้คีย์เดียว ที่นี่ผู้ส่งจะแบ่งปันคีย์ให้กับผู้รับที่ได้รับอนุญาต Advanced Encryption Standard คืออัลกอริทึมสมมาตรที่ใช้กันอย่างแพร่หลาย

อัลกอริทึมการเข้ารหัสแบบไม่สมมาตรเรียกอีกอย่างว่าการเข้ารหัสคีย์ส่วนตัว อัลกอริทึมนี้ใช้สองคีย์ที่แตกต่างกันคือคีย์ส่วนตัวคีย์สาธารณะ คีย์เหล่านี้เชื่อมโยงกันอย่างมีเหตุผล ในที่นี้จะใช้จำนวนเฉพาะเพื่อสร้างคีย์ สิ่งนี้ทำให้วิศวกรรมย้อนกลับของการเข้ารหัสยากขึ้น Rivest - Shamir - Adleman เป็นอัลกอริธึมการเข้ารหัสแบบอสมมาตรที่นิยมใช้


ประเภทของกระบวนการเข้ารหัส

ในขณะที่ประมวลผลข้อมูลหรือข้อมูลที่เข้ารหัสนั้นเรียกว่า 'Ciphertext' ในการอ่านข้อความที่เข้ารหัสผู้อ่านจะต้องถอดรหัส ข้อมูลที่ไม่ได้เข้ารหัสเรียกว่า 'ข้อความธรรมดา' ในการเข้ารหัสหรือถอดรหัสข้อความจะใช้สูตรบางอย่าง สูตรเหล่านี้เรียกว่าอัลกอริทึมการเข้ารหัสหรือที่นิยมเรียกว่า 'Ciphers' นี่คือ Ciphers ประเภทต่างๆที่ใช้ตามแอปพลิเคชัน อัลกอริทึมเหล่านี้มีตัวแปรที่เรียกว่า 'คีย์' ตัวแปร 'คีย์' มีบทบาทสำคัญในการเข้ารหัสและถอดรหัสข้อความ หากผู้บุกรุกพยายามถอดรหัสข้อความเขาจะต้องเดาอัลกอริทึมที่ใช้ในการเข้ารหัสข้อความเช่นเดียวกับตัวแปร 'คีย์'

ขึ้นอยู่กับฟังก์ชันการทำงานและความซับซ้อนในการคำนวณมีวิธีการเข้ารหัสหลายประเภทในปัจจุบัน มีให้เลือกขึ้นอยู่กับการใช้งาน การเข้ารหัสบางประเภทที่เป็นที่นิยม ได้แก่ -

นำการเข้ารหัสของคุณเอง (BYOE)

ซึ่งเรียกอีกอย่างว่า“ นำกุญแจของคุณมาเอง” นี่คือรูปแบบการรักษาความปลอดภัยระบบคลาวด์คอมพิวติ้ง ที่นี่ช่วยให้ลูกค้าที่ให้บริการระบบคลาวด์ใช้และจัดการซอฟต์แวร์เข้ารหัสและคีย์เข้ารหัสของตนเองได้

การเข้ารหัสที่เก็บข้อมูลบนคลาวด์

โมเดลนี้จัดทำโดยผู้ให้บริการระบบคลาวด์ ที่นี่ข้อมูลจะถูกเข้ารหัสครั้งแรกโดยใช้อัลกอริทึมการเข้ารหัสก่อนที่จะจัดเก็บไว้ในที่เก็บข้อมูลบนคลาวด์ ลูกค้าต้องรับทราบนโยบายและอัลกอริทึมการเข้ารหัสที่ใช้ในโมเดลประเภทนี้และเลือกตามระดับความไวของข้อมูลที่จัดเก็บ

การเข้ารหัสระดับคอลัมน์

นี่คือรูปแบบการเข้ารหัสฐานข้อมูล ข้อมูลที่มีอยู่ในแต่ละเซลล์ของคอลัมน์หนึ่ง ๆ มีรหัสผ่านเดียวกันสำหรับการเข้าถึงข้อมูลการอ่านและการเขียนที่นี่

การเข้ารหัสที่ปฏิเสธได้

ในการเข้ารหัสนี้ขึ้นอยู่กับประเภทของคีย์การเข้ารหัสที่ใช้ข้อมูลสามารถถอดรหัสได้มากกว่าหนึ่งวิธี การเข้ารหัสนี้มีประโยชน์เมื่อผู้ส่งคาดว่าจะมีการขัดขวางการสื่อสาร

การเข้ารหัสเป็นบริการ

นี่คือรูปแบบการสมัครสมาชิก เป็นประโยชน์อย่างมากสำหรับลูกค้าบริการคลาวด์ สำหรับลูกค้าที่ไม่มีทรัพยากรที่จำเป็นในการจัดการการเข้ารหัสด้วยตนเอง โมเดลนี้ช่วยลูกค้าโดยให้การปกป้องข้อมูลในสภาพแวดล้อมของผู้เช่าหลายราย

End-to-End Encryption

รุ่นนี้รับประกันการปกป้องข้อมูลที่ส่งผ่านช่องทางการสื่อสารระหว่างสองฝ่ายอย่างเต็มที่ ที่นี่ข้อมูลที่จะส่งจะถูกเข้ารหัสโดยซอฟต์แวร์ไคลเอ็นต์ก่อนแล้วจึงส่งไปยังเว็บไคลเอ็นต์ ข้อมูลที่ได้รับสามารถถอดรหัสได้โดยผู้รับเท่านั้น โมเดลนี้ถูกนำมาใช้โดยแอพพลิเคชั่นส่งข้อความทางสังคมเช่น Facebook, WhatsApp และอื่น ๆ ...

การเข้ารหัสระดับฟิลด์

โมเดลนี้ทำการเข้ารหัสข้อมูลในฟิลด์เฉพาะบนเว็บเพจ ตัวอย่างบางส่วนของฟิลด์ดังกล่าว ได้แก่ หมายเลขบัตรเครดิตหมายเลขประกันสังคมหมายเลขบัญชีธนาคาร ฯลฯ หลังจากการเลือกฟิลด์ข้อมูลในฟิลด์นั้นจะถูกเข้ารหัสโดยอัตโนมัติ

FDE

นี่คือการเข้ารหัสระดับฮาร์ดแวร์ โดยอัตโนมัติจะแปลงข้อมูลในไดรฟ์ฮาร์ดแวร์ให้อยู่ในรูปแบบที่ผู้ที่มีคีย์เข้ารหัสที่เหมาะสมเท่านั้นที่สามารถเข้าใจได้ แม้ว่าฮาร์ดไดรฟ์จะถูกถอดและวางไว้ในเครื่องอื่น แต่หากไม่มีคีย์เข้ารหัสที่เหมาะสมก็ไม่สามารถถอดรหัสข้อมูลได้ รุ่นนี้สามารถติดตั้งบนอุปกรณ์คอมพิวเตอร์ได้ทั้งในระหว่างกระบวนการผลิตหรือโดยการติดตั้งไดรเวอร์ซอฟต์แวร์พิเศษ

กระบวนการเข้ารหัส Homomorphic

กระบวนการเข้ารหัสนี้จะแปลงข้อมูลเป็นไซเฟอร์เท็กซ์ในลักษณะที่ช่วยให้ผู้ใช้สามารถทำงานกับข้อมูลที่เข้ารหัสได้โดยไม่กระทบต่อการเข้ารหัส เป็นไปได้ที่จะดำเนินการทางคณิตศาสตร์กับข้อมูลที่เข้ารหัสโดยใช้แบบจำลองนี้

HTTPS

การเข้ารหัสนี้ใช้โดยเว็บเซิร์ฟเวอร์ ที่นี่ HTTP ทำงานผ่านโปรโตคอล TLS เพื่อเข้ารหัสเว็บไซต์ เว็บเซิร์ฟเวอร์ต้องการใบรับรองคีย์สาธารณะที่เข้ารหัสข้อมูล

กระบวนการเข้ารหัสระดับลิงก์

ที่นี่ข้อมูลจะถูกเข้ารหัสเมื่อออกจากโฮสต์ จะถูกถอดรหัสที่ลิงค์ถัดไปซึ่งอาจเป็นได้ทั้งโฮสต์หรือจุดรีเลย์ จากนั้นข้อมูลจะถูกเข้ารหัสอีกครั้งก่อนที่จะส่งไปยังลิงก์ถัดไป กระบวนการนี้จะทำซ้ำจนกว่าข้อมูลจะไปถึงผู้รับ แต่ละลิงก์ในเส้นทางอาจมีคีย์ที่แตกต่างกันหรือแม้แต่อัลกอริทึมการเข้ารหัสที่แตกต่างกัน

กระบวนการเข้ารหัสระดับเครือข่าย

โมเดลนี้ใช้บริการเข้ารหัสที่เลเยอร์การถ่ายโอนเครือข่าย วิธีการเข้ารหัสนี้ดำเนินการผ่านการรักษาความปลอดภัยอินเทอร์เน็ตโปรโตคอล มีการสร้างกรอบสำหรับการสื่อสารส่วนตัวผ่านเครือข่าย IP

ข้อ จำกัด ของกระบวนการเข้ารหัสการโจมตีและมาตรการตอบโต้

การเข้ารหัสพิสูจน์ได้ว่ามีประโยชน์มากสำหรับการรักษาความปลอดภัยข้อมูล วิธีการปกป้องข้อมูลนี้ให้การรักษาความลับการรับรองความถูกต้องความสมบูรณ์และการไม่ปฏิเสธข้อมูล

รัฐบาลและเจ้าหน้าที่บังคับใช้กฎหมายหลายคนทั่วโลกยืนกรานให้ประตูหลังการเข้ารหัส เนื่องจากอาชญากรและผู้ก่อการร้ายติดต่อกันมากขึ้นผ่านอีเมลเข้ารหัสจึงมีความท้าทายต่อรัฐบาลในการถอดรหัสข้อมูล

แม้ว่ากระบวนการเข้ารหัสจะเป็นวิธีการที่สำคัญ แต่เพียงอย่างเดียวก็ไม่สามารถให้ความปลอดภัยของข้อมูลของข้อมูลที่ละเอียดอ่อนได้ตลอดอายุการใช้งาน ในวิธีการเข้ารหัสบางอย่างมีความเป็นไปได้ที่จะเปิดเผยข้อมูลอย่างไม่ถูกต้องในระหว่างกระบวนการประมวลผล การเข้ารหัสโฮโมมอร์ฟิกเป็นทางออกสำหรับความท้าทายนี้ แต่จะเพิ่มค่าใช้จ่ายในการคำนวณและการสื่อสาร

ข้อมูลที่เข้ารหัสในขณะพักมักเผชิญกับภัยคุกคาม ภัยคุกคามล่าสุดบางส่วนของข้อมูลนี้ ได้แก่ การโจมตีด้วยการเข้ารหัส, การโจมตีด้วยรหัสลับที่ถูกขโมย, การโจมตีคีย์การเข้ารหัส, การโจมตีจากวงใน, ความเสียหายของข้อมูลและการโจมตีความสมบูรณ์, การโจมตีทำลายข้อมูล, การโจมตีค่าไถ่ ฯลฯ ... ใช้เป็นมาตรการรับมือสำหรับการโจมตีเหล่านี้บางส่วน

พบในรายงานปี 2019 ว่าภัยคุกคามด้านความปลอดภัยทางไซเบอร์ที่เพิ่มขึ้นรวมถึงข้อมูลที่เข้ารหัสที่มีอยู่ในอุปกรณ์ IoT และโทรศัพท์มือถือ

การใช้กระบวนการเข้ารหัส

การใช้การเข้ารหัสบางส่วนมีดังนี้ -

  • หลังจากที่กระบวนการเข้ารหัสสงครามโลกถูกใช้อย่างมากโดยองค์กรทหารและรัฐบาลเพื่อปกป้องข้อมูลที่ละเอียดอ่อนและเป็นความลับ
  • จากการสำรวจพบว่า 71% ของ บริษัท พลเรือนใช้การเข้ารหัสกับข้อมูลบางส่วนระหว่างการส่งต่อ 53% ใช้ข้อมูลนี้ในการจัดเก็บข้อมูล
  • ขอแนะนำให้ใช้กระบวนการเข้ารหัสสำหรับข้อมูลที่ส่งผ่านไฟล์ เครือข่าย , โทรศัพท์มือถือ, ไร้สาย อินเตอร์คอม, บลูทู ธ , ATM ฯลฯ ...

คำถามที่พบบ่อย

1). จะเกิดอะไรขึ้นเมื่อคุณเข้ารหัสโทรศัพท์ของคุณ

เมื่อเราเข้ารหัสโทรศัพท์ Android ข้อมูลทั้งหมดที่มีอยู่ในอุปกรณ์จะถูกล็อคหลังคีย์ความปลอดภัยในรูปแบบของรหัส PIN ลายนิ้วมือรูปแบบหรือรหัสผ่านที่เจ้าของรู้จักเท่านั้น หากไม่มีคีย์นั้นจะไม่มีใครสามารถปลดล็อกข้อมูลได้

2). โทรศัพท์ที่เข้ารหัสสามารถถูกแฮ็กได้หรือไม่?

แอพที่ติดตั้งบนโทรศัพท์สามารถเข้าถึงข้อมูลทุกประเภทที่มีอยู่ในโทรศัพท์ แอปสอดแนมคีย์ล็อกเกอร์สามารถข้ามการป้องกันที่มีให้โดยการเข้ารหัส แทนที่จะอ่านข้อมูลที่เข้ารหัสข้อมูลจะตรวจสอบสิ่งที่คุณพิมพ์ก่อนที่ข้อมูลจะถูกเข้ารหัส

3). ฉันสามารถถอดรหัสข้อความ Whatsapp ได้หรือไม่

เป็นไปได้ที่จะถอดรหัสไฟล์สำรองที่พบในรูปแบบ crypt8, crypt7 ฯลฯ

4). พบคีย์เข้ารหัสของ WhatsApp อยู่ที่ไหน

คีย์การเข้ารหัส WhatsApp จะถูกเก็บไว้ในไฟล์ชื่อ 'key' ที่ตำแหน่งข้อมูลผู้ใช้ / data / com.whatsapp / files

5). ตำรวจสามารถเข้าถึงข้อมูลที่เข้ารหัสในโทรศัพท์ได้หรือไม่?

เมื่อเราเข้ารหัสข้อมูลเราจะตั้งรหัสผ่านซึ่งเป็นที่รู้จักของเจ้าของเท่านั้น เว้นแต่เจ้าของจะแชร์รหัสผ่านผู้บังคับใช้กฎหมายไม่สามารถเข้าถึงข้อมูลที่เข้ารหัสได้

ปัจจุบันมีการใช้อุปกรณ์อย่าง IoT และการเพิ่มขึ้นของสินค้าออนไลน์ข้อมูลที่ละเอียดอ่อนจำนวนมากกำลังถูกอัปโหลดและใช้งานโดย บริษัท ต่างๆ สิ่งสำคัญคือต้องปกป้องข้อมูลจากบุคคลที่สามที่ไม่ได้รับอนุญาต ใหม่มากมาย กระบวนการเข้ารหัส กำลังได้รับการแนะนำด้วยคุณสมบัติการป้องกันและความปลอดภัยที่ดีขึ้น อัลกอริทึมการเข้ารหัสที่นิยมใช้กันมากที่สุด ได้แก่ AES, DES, การเข้ารหัสเส้นโค้งรูปไข่, RSA, การกระจายคีย์ควอนตัม ฯลฯ …อัลกอริทึมประเภทใดที่ใช้สองคีย์?