Jump to content

Përdoruesi:Flakë1252/sandbox

Nga Wikipedia, enciklopedia e lirë

Kriptimi (encryption)

[Redakto | Redakto nëpërmjet kodit]
Procesi i kriptimit: shndërrimi i një mesazhi të lexueshëm në një format të koduar dhe rikthimi i tij me çelësin e deshifrimit.

Kriptimi është një mënyrë e fuqishme për të ndihmuar në ndalimin e aksesit të mesazheve tona me tekst, email-eve, telefonatave dhe bisedave me video nga kushdo që nuk duam t'i shohim. Kur ekziston kriptimi, dikush që përgjon komunikimet në internet thjesht do të shihte një varg të gjatë karakteresh të rastësishme. [1]

Kriptimi funksionon duke përdorur algoritme kriptimi për të përzier të dhënat në një format të padeshifrueshëm. Vetëm palët e autorizuara me çelësin e duhur sekret, i njohur si çelësi i deshifrimit, mund t'i zhbëjnë të dhënat. Kriptimi mund të mbrojë të dhënat në pushim, në tranzit dhe gjatë përpunimit, pavarësisht nëse të dhënat janë në një sistem kompjuterik në ambiente ose në cloud. Për këtë arsye, kriptimi është bërë kritik për përpjekjet e sigurisë cloud dhe strategjitë e sigurisë kibernetike më gjerësisht. [2]

Dëshmia më e hershme e shkruar e kriptimit mund të gjurmohet në Egjiptin e lashtë. Gati 4000 vjet më parë, varri i fisnikut Khnumhotep II përmbante një skenar që regjistronte veprat e tij në jetë. Megjithatë, u përdorën disa hieroglife të pazakonta që errësuan kuptimin origjinal të tekstit. Kriptimi i lashtë në Egjipt përdorej kryesisht për të mbrojtur njohuritë, pasi arsimi ishte një privilegj i kufizuar në qarqet më të larta të shoqërisë dhe ishte gjithashtu një mënyrë për të treguar aftësitë e dikujt me shkrim. Ai u përdor gjithashtu për arsye fetare, për shembull, për të diskutuar tabutë.[3]

Kriptimi i hershëm

[Redakto | Redakto nëpërmjet kodit]
Portreti i Gauis Julius Caesar (Muzeu i Vatikanit)

Shifra e Cezarit është një nga metodat më të thjeshta dhe më të vjetra të kriptimi të mesazheve, e quajtur pas Jul Cezarit, i cili thuhet se e përdori atë për të mbrojtur komunikimet e tij ushtarake. Kjo teknikë përfshin zhvendosjen e shkronjave të alfabetit me një numër fiks vendesh. Për shembull, me një zhvendosje prej tre, shkronja ‘A’ bëhet ‘D’, ‘B’ bëhet ‘E’, e kështu me radhë. Pavarësisht thjeshtësisë së tij, Cezar Cipher formoi bazën për teknikat moderne kriptografike. Në këtë artikull, ne do të eksplorojmë se si funksionon Cezar Cipher, rëndësinë e tij dhe ndikimin e tij në zhvillimin e kriptografisë me avantazhet dhe disavantazhet e saj. [4]

Duke u kthyer pas në kohë, Njerëzimi kishte gjithmonë nevojë të transformonte mesazhin dhe ta mbante informacionin të fshehur. Një nga mjetet më të vjetra të kriptografisë ishte një kosë spartane. Është një mjet që përdoret për të kryer një shifër transpozimi, i përbërë nga një cilindër me një rrip pergamenë të mbështjellë rreth tij, mbi të cilin është shkruar një mesazh. Spartanëve dhe grekëve të lashtë, në përgjithësi, u thuhet se e kanë përdorur këtë shifër për të komunikuar gjatë fushatave ushtarake. [5]

Skitali Spartan

Ideja e shifrimit të kosës është si më poshtë. Marrësi përdor një shufër me të njëjtin diametër në të cilën ai mbështjell pergamenën për të lexuar mesazhin. Ka avantazhin e të qenit i shpejtë dhe jo i prirur ndaj gabimeve që është një karakteristikë e domosdoshme kur jeni në fushën e betejës. Nëse jo, mund të thyhet lehtësisht. Meqenëse shiriti i pergamenës lë të kuptohet fort për metodën, teksti i shifruar do të duhej të transferohej në diçka më pak sugjestive. Nga dëshmitë indirekte, kosa u përmend për herë të parë nga poeti grek Archilochus, i cili jetoi në shekullin e VII para Krishtit. Grekët e lashtë e përdorën këtë shifër për të komunikuar gjatë fushatave ushtarake. Dërguesi dhe marrësi kishin secili një cilindër me të njëjtën rreze. Dërguesi plagosi një fjongo të ngushtë pergamenë rreth cilindrit të tij. Pastaj ai shkroi mbi të për së gjati. Pasi shiriti të jetë zbërthyer, shkrimi mund të lexohej vetëm nga një person që kishte një cilindër me të njëjtin perimetër. [5]

Shekulli XX dhe zhvillimet moderne

[Redakto | Redakto nëpërmjet kodit]

Makina Enigma ishte një njësi në terren e përdorur në Luftën e Dytë Botërore nga agjentët gjermanë në terren për të kriptuar dhe deshifruar mesazhet dhe komunikimet. Ngjashëm me funksionin Feistel të viteve 1970, makina Enigma ishte një nga metodat e para të mekanizuara të kriptimit të tekstit duke përdorur një shifër përsëritëse. Ai përdori një seri rotorësh që, me pak energji elektrike, një llambë dhe një reflektor, i lejonin operatorit ose të kriptonte ose të deshifronte një mesazh. Pozicioni origjinal i rotorëve, i vendosur me çdo kriptim dhe i bazuar në një model të paracaktuar që nga ana tjetër bazohej në kalendar, lejonte përdorimin e makinës, edhe nëse ajo ishte e komprometuar.[6]

Makina Enigma-K e Ushtrisë Zvicerane. Koleksioni kriptografik i shtabit të Ushtrisë Zvicerane

Kur Enigma ishte në përdorim, me çdo shtypje të mëpasshme të çelësit, rotorët do të ndryshonin në shtrirje nga pozicionet e tyre të vendosura në atë mënyrë që të prodhohej një shkronjë e ndryshme çdo herë. Operatori, me një mesazh në dorë, do të fuste çdo karakter në makinë duke shtypur një çelës të ngjashëm me makinën e shkrimit. Rotorët do të rreshtoheshin dhe më pas do të ndriçonte një shkronjë, duke i treguar operatorit se cila ishte shkronja në të vërtetë. Po kështu, gjatë shifrimit, operatori do të shtypte tastin dhe shkronja e ndriçuar do të ishte teksti i shifrimit. Ndryshimi i vazhdueshëm i rrjedhës së brendshme të energjisë elektrike që shkaktoi ndryshimin e rotorëve nuk ishte i rastësishëm, por krijoi një shifër polialfabetike që mund të ishte e ndryshme sa herë që përdorej.[6]

Makina Bombë e Alan Turing, Bletchley Park

Në trazirat e Luftës së Dytë Botërore, një njeri, Alan Turing, u vendos si një hero i vërtetë i heshtur, bëmat e të cilit në kriptanalizë kanë pasur një ndikim të thellë në botë. Aftësia e tij e jashtëzakonshme për të deshifruar kodin Enigma, i cili shërbeu si shtylla kurrizore e komunikimit sekret të forcave gjermane’, përfaqëson një përparim të madh në fushën e matematikës së aplikuar në luftë. Ndërsa aleatët luftuan ashpër për të sfiduar Boshtin, Turing, në parkun e shquar Bletchley, zhvilloi teknika dhe metoda revolucionare. Duke zhvilluar makinën Bombë, ajo arrin jo vetëm të përshpejtojë deshifrimin e mesazheve të armikut, por edhe të sigurojë një fillim strategjik. [7]

Llojet e kriptimit

[Redakto | Redakto nëpërmjet kodit]

Ekzistojnë dy lloje të kriptimit në përdorim të gjerë sot: kriptimi simetrik dhe asimetrik. Emri rrjedh nga fakti nëse i njëjti çelës përdoret apo jo për kriptim dhe deshifrim.[8]

Kriptimi Simetrik

[Redakto | Redakto nëpërmjet kodit]

Kriptimi simetrik është një metodë kriptimi që përdor një çelës të vetëm për të kriptuar dhe deshifruar të dhënat.[9]

Kriptimi simetrik

Ndërsa teknika më e vjetër dhe më e njohur e kriptimit, pengesa kryesore është se të dyja palët duhet të përdorin çelësin për të kriptuar të dhënat përpara se të mund t'i deshifrojnë ato. Algoritmet e kriptimit simetrik përfshijnë AES-128, AES-192 dhe AES-256. Për shkak se është më pak kompleks dhe ekzekutohet më shpejt, kriptimi simetrik është metoda e preferuar për transmetimin e të dhënave në masë.[10]

DES është një metodë kyçe simetrike e vjetëruar e kriptimit të të dhënave. DES funksionon duke përdorur të njëjtin çelës për të kriptuar dhe deshifruar një mesazh, kështu që si dërguesi ashtu edhe marrësi duhet të kenë akses në të njëjtin çelës privat. DES është zëvendësuar nga algoritmi më i sigurt AES. Ai u miratua nga qeveria amerikane si një standard zyrtar në 1977 për kriptimin e të dhënave kompjuterike të qeverisë. Mund të thuhet se DES ishte shtysa për industrinë moderne të kriptografisë dhe kriptimit.[10]

Zhvilluar në 1997 nga Instituti Kombëtar i Standardeve dhe Teknologjisë (NIST) si një alternativë ndaj Standardit të Kriptimit të të Dhënave, Standardi i Avancuar i Kriptimit është një shifër e zgjedhur nga qeveria e SHBA për të mbrojtur informacionin e ndjeshëm. AES ka tre gjatësi të ndryshme çelësash për të kriptuar dhe deshifruar një bllok mesazhesh: 128-bit, 192-bit dhe 256-bit. AES përdoret gjerësisht për mbrojtjen e të dhënave në pushim në aplikacione të tilla si bazat e të dhënave dhe disqet e ngurtë.[10]

Kriptimi Asimetrik

[Redakto | Redakto nëpërmjet kodit]

E njohur gjithashtu si kriptografia e çelësit publik, kriptimi asimetrik është një metodë relativisht e re që përdor dy çelësa të ndryshëm, por të lidhur për të kriptuar dhe deshifruar të dhënat. Një çelës është sekret dhe një çelës është publik. Çelësi publik përdoret për të kriptuar të dhënat dhe çelësi privat përdoret për të deshifruar (dhe anasjelltas). Siguria e çelësit publik nuk është e nevojshme sepse është e disponueshme publikisht dhe mund të ndahet përmes internetit.[10]

Diagrami që paraqet kriptimin dhe deshifrimin e një dokumenti duke përdorur kriptografinë asimetrike.

Kriptimi asimetrik paraqet një opsion shumë më të fortë për të garantuar sigurinë e informacionit të transmetuar në internet. Faqet e internetit sigurohen duke përdorur certifikatat Secure Socket Layer (SSL) ose Transport Layer Security (TLS). Një pyetje në një server në internet dërgon një kopje të certifikatës dixhitale dhe një çelës publik mund të nxirret nga ajo certifikatë, ndërsa çelësi privat mbetet privat.[10]

Kriptografia e kurbës eliptike ose Elliptical curve cryptography (ECC) është një teknikë e kriptimit të çelësit publik e bazuar në teorinë e kurbës eliptike që mund të përdoret për të krijuar çelësa kriptografikë më të shpejtë, më të vegjël dhe më efikas. ECC është një alternativë ndaj algoritmit kriptografik Rivest-Shamir-Adleman (RSA) dhe përdoret më shpesh për nënshkrimet dixhitale në kriptovaluta, si Bitcoin dhe Ethereum, si dhe për kriptimin e njëanshëm të email-eve, të dhënave dhe softuerit. Një kurbë eliptike nuk është një formë elipse ose ovale, por ajo përfaqësohet si një vijë lakore që kryqëzon dy akse, të cilat janë vija në një grafik që përdoret për të treguar pozicionin e një pike. Kurba është plotësisht simetrike, ose e pasqyruar, përgjatë boshtit x të grafikut.[11]

Hybrid është një mënyrë kriptimi që përdor shifrat simetrike dhe të çelësit publik së bashku. Qasja përfiton nga kriptografia e çelësit publik për ndarjen e çelësave dhe shpejtësinë simetrike të kriptimit për kriptimin e mesazheve. Modaliteti Hybrid ju lejon të kriptoni një mesazh për një ose më shumë marrës dhe mund të përdoret në skenarë me shumë përdorues ku dëshironi të kufizoni deshifrimin në përdorues të veçantë.[12]

Algoritmet kryesore të kriptimit

[Redakto | Redakto nëpërmjet kodit]

I njohur gjithashtu si një shifër, algoritmet janë rregullat ose udhëzimet për procesin e kriptimit. Gjatësia e çelësit, funksionaliteti dhe veçoritë e sistemit të kriptimit në përdorim përcaktojnë efektivitetin e kriptimit.[13]

Algoritmi ndërkombëtar i kriptimit të të dhënave  

Triple DES u krijua për të zëvendësuar algoritmin origjinal të Standardit të Kriptimit të të Dhënave (DES), të cilin hakerët përfundimisht mësuan ta mposhtin me lehtësi relative. Në një kohë, Triple DES ishte standardi i rekomanduar i industrisë dhe algoritmi simetrik më i përdorur.[13]

Triple DES përdor tre çelësa individualë me 56 bit secili. Gjatësia totale e çelësit arrin deri në 168 bit, por ekspertët argumentojnë se 112 bit në fuqinë e çelësit është më i saktë. Pavarësisht se është hequr ngadalë, Triple DES është zëvendësuar kryesisht nga Standardi i Avancuar i Kriptimit (AES).[13]

Standardi i avancuar i enkriptimit (AES) është algoritmi i besuar si standard nga SHBA. Qeveria dhe organizata të shumta dhe gjendet gjithashtu në softuerin Arcserve Unified Data Protection (UDP). Megjithëse është shumë efikas në formën 128-bit, AES përdor gjithashtu çelësat 192 dhe 256 bit për qëllime të kriptimit të rëndë. AES konsiderohet kryesisht i papërshkueshëm nga të gjitha sulmet, me përjashtim të forcës brutale, e cila përpiqet të deshifrojë mesazhet duke përdorur të gjitha kombinimet e mundshme në shifrën 128, 192 ose 256-bit.[13]

RSA është një algoritëm i kriptimit me çelës publik dhe standardi për kriptimin e të dhënave të dërguara përmes internetit. Është gjithashtu një nga metodat e përdorura në programet PGP dhe GPG. Ndryshe nga Triple DES, RSA konsiderohet një algoritëm asimetrik sepse përdor një palë çelësa. Ju keni çelësin tuaj publik për të kriptuar mesazhin dhe një çelës privat për ta deshifruar atë. Kriptimi RSA rezulton në një grup të madh mumbo jumbo që u merr sulmuesve shumë kohë dhe fuqi përpunuese për t'u thyer.[13]

Blowfish është një tjetër algoritëm i krijuar për të zëvendësuar DES. Ky shifër simetrik i ndan mesazhet në blloqe prej 64 bitësh dhe i kodon ato individualisht. Blowfish është i njohur për shpejtësinë e tij të jashtëzakonshme dhe efektivitetin e përgjithshëm. Ndërkohë, shitësit kanë përfituar plotësisht nga disponueshmëria e tij falas në domenin publik. Blowfish do të gjeni në kategoritë e softuerëve duke filluar nga platformat e tregtisë elektronike për sigurimin e pagesave deri te mjetet e menaxhimit të fjalëkalimeve, ku mbron fjalëkalimet. Është një nga metodat më fleksibël të kriptimit në dispozicion.[13]

Eksperti i sigurisë kompjuterike Bruce Schneier është organizatori i Blowfish dhe pasardhësi i tij Twofish. Çelësat e përdorur në këtë algoritëm mund të jenë deri në 256 bit në gjatësi, dhe si një teknikë simetrike, ju duhet vetëm një çelës. Twofish është një nga më të shpejtët e këtij lloji dhe ideal për përdorim në mjedise harduerike dhe softuerike. Ashtu si Blowfish, Twofish është falas për këdo që dëshiron ta përdorë atë.[13]

Përdorimet e kriptimit

[Redakto | Redakto nëpërmjet kodit]

Kriptimi luan një rol të rëndësishëm për të na mbajtur të sigurt në internet pasi ofron mbrojtje kundër kriminelëve kibernetikë të cilët mund të vjedhin të dhënat tona të ndjeshme si fjalëkalimet ose detajet bankare pa e ditur as ne për të. Ai gjithashtu ka përdorime të tjera si sigurimi i rrjeteve Wi-Fi, mbrojtja e shkarkimeve përmes rrjeteve peer-to-peer, kriptimi i email-eve dhe trafikut të faqeve të internetit në mënyrë që komunikimet të mbeten private dhe të sigurohet që pagesat në internet të jenë të sigurta brenda dyqaneve të tregtisë elektronike ku klientët futin të dhënat e tyre personale dhe financiare gjatë proceset e arkëtimit. Për më tepër, disa qeveri kërkojnë që të gjitha komunikimet ndërmjet qytetarëve brenda kufijve të tyre duhet të jenë të koduara për arsye privatësie.[14]

VPN-të, ose rrjetet private virtuale, janë shërbime që përmirësojnë privatësinë tuaj në internet dhe ata e bëjnë këtë duke krijuar një rrjet të koduar vetëm për ju. Pra, po, të gjitha VPN-të përdorin kriptim. Megjithatë, disa VPN përdorin lloje më të sigurta të kriptimit, siç është AES 256-bit. Ky është niveli më i lartë i kriptimit të përdorur nga VPN-të më të mira, të tilla si NordVPN, Surfshark dhe Qasja në Internet Private.[15]

VPN kodon të dhënat tuaja në mënyrë që askush të mos mund të shohë se çfarë po bëni, por gjithashtu ju cakton një adresë IP që nuk është e lidhur me pajisjen tuaj. Kjo do të thotë se kudo që të shkoni dhe çfarëdo që të bëni në internet është krejtësisht private dhe anonime.[15]

Kriptimi i diskut ju lejon të kriptoni të dhënat që ruhen në grupet bazë të diskut dhe grupet e pavarura të diskut.Kriptimi i diskut mbron të dhënat nga një sërë kërcënimesh të ndryshme:

  • Mbron transmetimin e të dhënave në dhe nga disku (i rëndësishëm në një mjedis SAN).
  • Mbron transmetimin e të dhënave në mjedisin e pasqyrimit të tërthortë (vetëm kur të dhënat që pasqyrohen janë në një grup disku të pavarur të koduar).
  • Mbron të dhënat në rast të vjedhjes së diskut.[16]

Etika dhe Kontroversat mbi kriptimin

[Redakto | Redakto nëpërmjet kodit]

Dilema etike me të cilën përballet për shkak të kriptimit në botën dixhitale është se kriptimi mund të përdoret për të mbrojtur privatësinë e të dhënave, por e njëjta gjë mund të përdoret për qëllime joetike nga kriminelët.[17]

Disa agjenci të zbatimit të ligjit në vende të caktuara fitojnë akses në informacionin personal të koduar të qytetarëve në emër të “survej” dhe i mbrojnë ata nga dëmtimi. Për shembull, në Australi, Akti i Amendamentit të Telekomunikacionit dhe Legjislacionit të Tjerë (TOLA) 2018 i jep zbatimit të ligjit të drejtën ligjore për të hyrë në kanalet e koduara të komunikimit. Edhe pse objektivi i ligjit është i pranueshëm, premisa se një procedurë e tillë mund të kryhet ngre shqetësime për shkeljen e privatësisë së njerëzve.[17]

Rasti i mbikëqyrjes së një agjencie tjetër të zbatimit të ligjit që shkakton shkelje të privatësisë është dyert e pasme të kriptimit. Dyert e pasme të kriptimit janë të fshehura në modelin e kriptimit dhe do të lejonin një person të aksesojë të dhënat pa pasur kredencialet (Wu, Chung, Yamat dhe Richman, 2021).[17]

Dyert e kriptimit mund të ndihmojnë qeverinë dhe agjencitë e zbatimit të ligjit të deshifrojnë menjëherë të dhënat e kriminelit, por ato mund të jenë problematike. Së pari, krijimi i dyerve të tilla të pasme nuk mund të bëjë dallimin midis individëve pasi ato duhet të jenë të kudondodhura për t'u përdorur; megjithëse dera e pasme nuk do të përdoret kundër të gjithëve, siguria e të gjitha pajisjeve është e rrezikuar; të gjithë konsiderohen si një rrezik potencial dhe jo një rrezik aktual (Bellaby, 2019). Së dyti, pasi të zhvillohet dera e pasme, nuk do të ketë asgjë për të ndaluar përdorimin e përhapur dhe të pambikëqyrur, duke ulur pragun për të lejuar mbikëqyrjen masive. Së fundi, çdo mekanizëm i pasme do ta vinte personin në rrezik për t'u komprometuar nga kriminelët, duke nënkuptuar se shpenzimet do t'i kalonin individit dhe jo shtetit (Bellaby, 2019).[17]

Teknologjitë moderne dhe kriptimi

[Redakto | Redakto nëpërmjet kodit]

Kriptimi modern është çelësi për sigurinë e avancuar të kompjuterit dhe komunikimit. Kjo rrjedhë e kriptografisë bazohet plotësisht në idetë e matematikës si teoria e numrave dhe teoria e kompleksitetit llogaritës, si dhe konceptet e probabilitetit.[18]

Kriptimi i fuqizuar nga AI (Intelegjenca Artificiale)

[Redakto | Redakto nëpërmjet kodit]

Kriptimi i fuqizuar nga AI po revolucionarizon sigurinë kibernetike duke ofruar veçori të përmirësuara të sigurisë që më parë ishin të paarritshme. Një avantazh i madh i kriptimit të fuqizuar nga AI është aftësia e tij për t'u përshtatur dhe evoluar në kohë reale, duke analizuar dhe mësuar vazhdimisht nga kërcënimet e reja për t'i mbajtur të dhënat të sigurta. Metodat tradicionale të kriptimit shpesh mbështeten në algoritme statike, duke i bërë ato të prekshme ndaj kërcënimeve kibernetike në zhvillim; AI, nga ana tjetër, mund të zbulojë modele dhe anomali në sjelljen e të dhënave, duke identifikuar në mënyrë proaktive rreziqet e mundshme të sigurisë.Për më tepër, kriptimi i fuqizuar nga AI ofron aftësi të përmirësuara të zbulimit të kërcënimeve, duke u mundësuar organizatave të qëndrojnë një hap përpara kriminelëve kibernetikë. Duke analizuar sasi të mëdha të dhënash dhe duke njohur modele komplekse që tregojnë aktivitetin keqdashës, AI mund të identifikojë dhe neutralizojë në mënyrë efektive shkeljet e mundshme të sigurisë përpara se ato të përshkallëzohen.[19]

Zero Knowledge Proof

[Redakto | Redakto nëpërmjet kodit]

Zero Knowledge Proof (ZKP) është një skemë kriptimi e propozuar fillimisht nga studiuesit e MIT Shafi Goldwasser.[20]

ZKP është një protokoll kriptografik që mund të përmirësojë privatësinë e të dhënave. Ai lejon njërën palë, të njohur si provues, të sigurojë një palë tjetër, verifikuesin, se një deklaratë është e vërtetë pa zbuluar ndonjë informacion shtesë.[21]

Protokollet e njohurive zero janë vlerësime probabiliste, që do të thotë se ato nuk provojnë diçka me aq siguri sa thjesht zbulimi i të gjithë informacionit. Ato ofrojnë informacion të palidhur që së bashku mund të tregojnë se vlefshmëria e pohimit është e mundshme.[20]

Aktualisht, një faqe interneti merr fjalëkalimin e përdoruesit si hyrje dhe më pas krahason hash-in e tij me hash-in e ruajtur. Në mënyrë të ngjashme, një bankë kërkon që rezultati juaj i kreditit t'ju japë kredinë duke e lënë rrezikun e privatësisë dhe rrjedhjes së informacionit në mëshirën e serverëve pritës. Nëse ZKP mund të përdoret, fjalëkalimi i klientit është i panjohur për verifikuesin e verifikimit dhe identifikimi ende mund të vërtetohet. Përpara ZKP-së, ne gjithmonë vëmë në dyshim legjitimitetin e provuesit ose qëndrueshmërinë e sistemit të provës, por ZKP vë në dyshim moralin e verifikuesit.[20]

Prova interaktive me zero njohuri
[Redakto | Redakto nëpërmjet kodit]

Në Provat Interaktive me Zero-Njohuri, Provuesi dhe Verifikuesi përfshihen në një dialog mbrapa dhe mbrapa. Ky ndërveprim është thelbësor që Verifikuesi të bindet për vlefshmërinë e pretendimit. Ndonëse efektive, natyra ndërvepruese mund të jetë një kufizim në disa skenarë.[21]

Përparësitë: Niveli i lartë i sigurisë, i përshtatshëm për aplikacione në kohë reale.[21]

Mangësitë: Kërkon raunde të shumta ndërveprimi, jo ideale për sistemet asinkrone.[21]

Provat jo-interaktive me njohuri zero
[Redakto | Redakto nëpërmjet kodit]

Siç sugjeron emri, Provat jo-interaktive me njohuri zero eliminojnë nevojën për një dialog midis Provuesit dhe Verifikuesit. Një mesazh i vetëm nga Provuesi është i mjaftueshëm që Verifikuesi të bindet.[21]

Përparësitë: Efikas dhe i shkallëzuar, i përsosur për blockchain dhe sisteme të tjera të decentralizuara.[21]

Mangësitë: Pak më pak të sgurta në krahasim me Provat Interaktive me Zero-Njohuri.[21]

zk-SNARKs: Fëmija i ri në bllok
[Redakto | Redakto nëpërmjet kodit]

zk-snarks (Zero-Njohuri Succinct Jo-Interactive Argument of Knowledge) kombinojnë më të mirat e të dy botëve. Ato janë jo-interaktive, por ofrojnë një nivel të lartë sigurie, duke i bërë ato të njohura për aplikacione të ndryshme duke përfshirë teknologjinë blockchain.[21]

Përparësitë: Shumë i sigurt, efikas dhe nuk kërkon ndërveprim.[21]

Mangësitë: Konfigurim kompleks dhe kërkesa më të larta llogaritëse.[21]

zk-STARKs: Dëshmi transparente dhe e sigurt post-kuantike  
[Redakto | Redakto nëpërmjet kodit]

zk-STARK-të ofrojnë një nivel transparence që zk-SNARK-ët nuk e ofrojnë. Ata nuk kërkojnë një konfigurim të besuar, duke i bërë ato më transparente dhe potencialisht më të sigurta kundër sulmeve kuantike.[21]

Përparësitë: Nuk kërkohet konfigurim i besueshëm, rezistent ndaj kuantikës, shumë i shkallëzuar.[21]

Mangësitë: Madhësi më të mëdha provash, më shumë shpenzime llogaritëse.[21]

Shembuj dhe zbatim praktik

[Redakto | Redakto nëpërmjet kodit]

Truecrypt është një softuer kriptimi popullor me burim të hapur që ofron veçanërisht kriptim në fluturim (OTFE). Ky aplikacion i avancuar është krijuar për të mbrojtur informacionin dixhital të ruajtur në pajisje ose të transmetuar nga një pajisje ose rrjet në tjetrin. Mes kërcënimeve dixhitale në rritje në botën e sotme të varur nga interneti, aplikacionet e sigurisë kibernetike si TrueCrypt sigurisht që sjellin një linjë të fortë mbrojtjeje për përdoruesit nga kapaciteti i tij për kriptim dhe deshifrim dinamik, pa imponuar barrë shtesë për përdoruesit.[22]

Pretty Good Privacy (PGP) është një program sigurie që përdoret për të deshifruar dhe kriptuar email-in dhe për të vërtetuar mesazhet e email-it përmes nënshkrimeve dixhitale dhe kriptimit të skedarëve.[23]

PGP u projektua dhe u zhvillua për herë të parë në 1991 nga Paul Zimmerman, një aktivist politik. Softueri PGP zotërohej dhe shitej nga një kompani e quajtur PGP Corporation, e cila u themelua në 2002 dhe më pas iu shit Symantec në 2010.[23]  

Email-i është një metodë kryesore sulmi për kriminelët kibernetikë të cilët mund të falsifikojnë lehtësisht mesazhe duke përdorur emrin ose identitetin e viktimës. PGP synon ta zgjidhë këtë dhe të përmirësojë sigurinë e postës elektronike duke kriptuar të dhënat për ta bërë metodën e komunikimit më private.[23]  

PGP ishte një nga programet e para të kriptografisë me çelës publik të disponueshëm falas. Fillimisht, ai u përdor për t'u mundësuar përdoruesve individualë të komunikojnë në serverët kompjuterikë të sistemit të tabelës së buletinit. Më vonë, ai u standardizua dhe u mbështet nga aplikacione të tjera si emaili. Tani është bërë një standard thelbësor në sigurinë e postës elektronike dhe është përdorur gjerësisht për të mbrojtur individët dhe organizatat.[23]

OpenSSL është një paketë mjetesh kriptografie falas dhe me burim të hapur që mund të përdoret për të kriptuar dhe deshifruar skedarët, si dhe për të menaxhuar certifikatat SSL. Kriptimi i çelësit publik është një lloj kriptimi që përdor dy çelësa:

  • Çelësi publik: Përdoret për të kriptuar të dhënat.
  • Çelësi privat: Përdoret për të deshifruar të dhënat.[24]

Sfida dhe sulme në kriptim

[Redakto | Redakto nëpërmjet kodit]

Sulmet më të zakonshme

[Redakto | Redakto nëpërmjet kodit]

Sulmi Brute-Force është një përpjekje për të gjetur një fjalëkalim sekret – p.sh. ose çelës kriptimi – duke kontrolluar sistematikisht çdo opsion të mundshëm. Një sulm me forcë brutale kundër një sistemi kriptimi, përpiqet të deshifrojë të dhënat e koduara duke numëruar dhe provuar në mënyrë shteruese çelësat e kriptimit. Një sulm i tillë mund të përdoret kur nuk është e mundur të përfitohet nga dobësi të tjera në një sistem kriptimi (nëse ekziston) që do ta lehtësonin detyrën. Kontrollimi mund të bëhet jashtë linje ose online. Në rast të një sulmi jashtë linje, sulmuesi ka akses në materialin e koduar ose një hash fjalëkalimi dhe mund të provojë kombinimet e çelësave pa rrezikun e zbulimit ose ndërhyrjes. Në një sulm në internet, sulmuesi duhet të ndërveprojë me sistemin e synuar në të cilin ai po përpiqet të ketë akses.[25]

A man in the middle (MITM) është një term i përgjithshëm kur një autor pozicionohet në një bisedë midis një përdoruesi dhe një aplikacioni— ose për të përgjuar ose për të imituar njërën nga palët, duke e bërë të duket sikur një shkëmbim normal informacioni është duke u zhvilluar.[26]

Qëllimi i një sulmi është të vjedhë informacione personale, të tilla si kredencialet e hyrjes, detajet e llogarisë dhe numrat e kartës së kreditit. Objektivat janë zakonisht përdoruesit e aplikacioneve financiare, bizneset SaaS, faqet e tregtisë elektronike dhe faqet e tjera të internetit ku kërkohet hyrja.[26]

Informacioni i marrë gjatë një sulmi mund të përdoret për shumë qëllime, duke përfshirë vjedhjen e identitetit, transferimet e fondeve të pamiratuara ose një ndryshim të paligjshëm fjalëkalimi.[26]

  1. ^ "Easy guide to encryption and why it matters". Amnesty International's Security Lab (në anglisht). 16 tetor 2016. {{cite web}}: Shiko vlerën e |archive-url= (Ndihmë!)Mirëmbajtja CS1: Gjendja e adresës (lidhja)
  2. ^ "What is encryption?". IBM (në anglisht). 13 dhjetor 2024. {{cite web}}: Shiko vlerën e |archive-url= (Ndihmë!)Mirëmbajtja CS1: Gjendja e adresës (lidhja)
  3. ^ "The history of encryption: the roots of modern-day cyber-security". tresorit (në anglisht). 13 dhjetor 2024 [14 janar 2022]. {{cite web}}: Shiko vlerën e |archive-url= (Ndihmë!)Mirëmbajtja CS1: Gjendja e adresës (lidhja)
  4. ^ "Caesar Cipher in Cryptography". GeeksforGeeks (në anglisht). 13 dhjetor 2024 [27 qershor 2024]. {{cite web}}: Shiko vlerën e |archive-url= (Ndihmë!)Mirëmbajtja CS1: Gjendja e adresës (lidhja)
  5. ^ a b "A Scytale – Cryptography of the Ancient Sparta". Australian Science INDEPENDENT INITIATIVE FOR ADVANCEMENT OF SCIENCE AND RESEARCH IN AUSTRALIA (në anglisht). 13 dhjetor 2024. {{cite web}}: Shiko vlerën e |archive-url= (Ndihmë!)Mirëmbajtja CS1: Gjendja e adresës (lidhja)
  6. ^ a b "Enigma Machine". ScienceDirect (në anglisht). Marrë më 13 dhjetor 2024. {{cite web}}: Shiko vlerën e |archive-url= (Ndihmë!)Mirëmbajtja CS1: Gjendja e adresës (lidhja)
  7. ^ "How did mathematician genius Alan Turing transform the course of modern warfare with his exploits in cryptanalysis?". DefTechClub.com (në anglisht). Marrë më 13 dhjetor 2024. {{cite web}}: Shiko vlerën e |archive-url= (Ndihmë!)Mirëmbajtja CS1: Gjendja e adresës (lidhja)
  8. ^ "What types of encryption are there?". ico. Information Commissioner's Office (në anglisht). Marrë më 14 dhjetor 2024. {{cite web}}: Shiko vlerën e |archive-url= (Ndihmë!)Mirëmbajtja CS1: Gjendja e adresës (lidhja)
  9. ^ "What is symmetric encryption?". IBM (në anglisht). Marrë më 14 dhjetor 2024. {{cite web}}: Shiko vlerën e |archive-url= (Ndihmë!)Mirëmbajtja CS1: Gjendja e adresës (lidhja)
  10. ^ a b c d e "What Is Encryption?". FORTINET (në anglisht). 2023. Marrë më 14 dhjetor 2024. {{cite web}}: Shiko vlerën e |archive-url= (Ndihmë!)Mirëmbajtja CS1: Gjendja e adresës (lidhja)
  11. ^ Froehlich, Andrew (Janar 2022). "What is elliptical curve cryptography (ECC)?". TechTarget (në anglisht). Marrë më 14 dhjetor 2024. {{cite web}}: Shiko vlerat e datave në: |date= (Ndihmë!); Shiko vlerën e |archive-url= (Ndihmë!)Mirëmbajtja CS1: Gjendja e adresës (lidhja)
  12. ^ "Hybrid Cryptosystem". Zend Framework (në anglisht). Marrë më 14 dhjetor 2024. {{cite web}}: Shiko vlerën e |archive-url= (Ndihmë!)Mirëmbajtja CS1: Gjendja e adresës (lidhja)
  13. ^ a b c d e f g "5 Common Encryption Algorithms and the Unbreakables of the Future". arcserve (në anglisht). 19 shtator 2023. Marrë më 14 dhjetor 2024. {{cite web}}: Shiko vlerën e |archive-url= (Ndihmë!)Mirëmbajtja CS1: Gjendja e adresës (lidhja)
  14. ^ "What are common uses for encryption?". Lenovo (në anglisht). Marrë më 14 dhjetor 2024. {{cite web}}: Shiko vlerën e |archive-url= (Ndihmë!)Mirëmbajtja CS1: Gjendja e adresës (lidhja)
  15. ^ a b "Is a VPN Encrypted?". security (në anglisht). Marrë më 14 dhjetor 2024. {{cite web}}: Shiko vlerën e |archive-url= (Ndihmë!)Mirëmbajtja CS1: Gjendja e adresës (lidhja)
  16. ^ "Disk Encryption". IBM (në anglisht). 10 korrik 2024. Marrë më 14 dhjetor 2024. {{cite web}}: Shiko vlerën e |archive-url= (Ndihmë!)Mirëmbajtja CS1: Gjendja e adresës (lidhja)
  17. ^ a b c d G., Thomas (2020). "Ethical dilemmas of encryption and Privacy". cyberkea (në anglisht). Marrë më 14 dhjetor 2024. {{cite web}}: Shiko vlerën e |archive-url= (Ndihmë!)Mirëmbajtja CS1: Gjendja e adresës (lidhja)
  18. ^ "Modern Encryption (Cryptography)". w3school (në anglisht). Marrë më 14 dhjetor 2024. {{cite web}}: Shiko vlerën e |archive-url= (Ndihmë!)Mirëmbajtja CS1: Gjendja e adresës (lidhja)
  19. ^ Ahmad, Ali (12 dhjetor 2023). "AI-Powered Encryption: A New Era in Cybersecurity". DATAFLOQ Data and Technology Insights (në anglisht). Marrë më 14 dhjetor 2024. {{cite web}}: Shiko vlerën e |archive-url= (Ndihmë!)Mirëmbajtja CS1: Gjendja e adresës (lidhja)
  20. ^ a b c "Zero Knowledge Proof". GeeksforGeeks (në anglisht). 21 maj 2024. Marrë më 14 dhjetor 2024. {{cite web}}: Shiko vlerën e |archive-url= (Ndihmë!)Mirëmbajtja CS1: Gjendja e adresës (lidhja)
  21. ^ a b c d e f g h i j k l m "What is a zero-knowledge proof?". Aleo (në anglisht). Marrë më 14 dhjetor 2024. {{cite web}}: Shiko vlerën e |archive-url= (Ndihmë!)Mirëmbajtja CS1: Gjendja e adresës (lidhja)
  22. ^ "What is TrueCrypt?". ReasonLabs (në anglisht). Marrë më 14 dhjetor 2024. {{cite web}}: Shiko vlerën e |archive-url= (Ndihmë!)Mirëmbajtja CS1: Gjendja e adresës (lidhja)
  23. ^ a b c d "What Is PGP? Pretty Good Privacy Definition". Fortinet (në anglisht). Marrë më 14 dhjetor 2024. {{cite web}}: Shiko vlerën e |archive-url= (Ndihmë!)Mirëmbajtja CS1: Gjendja e adresës (lidhja)
  24. ^ "Blockchain – Encrypt & Decrypt Files With Password Using OpenSSL". GeeksforGeeks (në anglisht). 2 janar 2023. Marrë më 14 dhjetor 2024. {{cite web}}: Shiko vlerën e |archive-url= (Ndihmë!)Mirëmbajtja CS1: Gjendja e adresës (lidhja)
  25. ^ "Brute-force Attack". Double Octopus (në anglisht). Marrë më 14 dhjetor 2024. {{cite web}}: Shiko vlerën e |archive-url= (Ndihmë!)Mirëmbajtja CS1: Gjendja e adresës (lidhja)
  26. ^ a b c "Man in the middle (MITM) attack". Imperva (në anglisht). Marrë më 14 dhjetor 2024. {{cite web}}: Shiko vlerën e |archive-url= (Ndihmë!)Mirëmbajtja CS1: Gjendja e adresës (lidhja)