So erstellen Sie einen Verschlüsselungsalgorithmus – wikiHow

Inhaltsverzeichnis:

So erstellen Sie einen Verschlüsselungsalgorithmus – wikiHow
So erstellen Sie einen Verschlüsselungsalgorithmus – wikiHow
Anonim

Was auch immer Ihr Grund ist, ein Verschlüsselungsprogramm zu erstellen, die Erstellung eines Verschlüsselungsprogramms kann Spaß machen und sehr herausfordernd sein. Es kann jedoch schwierig sein, herauszufinden, wie Sie es tun, wenn es Ihr erstes Mal ist. Dieser Artikel behandelt die allgemeine Idee und die grundlegenden Schritte, die Sie ausführen müssen, um ein funktionsfähiges und realistisches Verschlüsselungsprogramm zu erstellen.

Schritte

Teil 1 von 2: Erstellen der Verschlüsselungsmethode

Erstellen eines Verschlüsselungsalgorithmus Schritt 1

Schritt 1. Entwerfen Sie den Algorithmus

Ein allgemeiner Algorithmus ist das Rückgrat aller Verschlüsselungsverfahren. RSA verwendet mathematische Eigenschaften großer Primzahlen, um private Daten schnell und sicher zu verschlüsseln. Bitcoin verwendet eine Version von RSA, um Zahlungen sicher abzusichern und sicherzustellen, dass der Absender tatsächlich Bitcoins an einen anderen Benutzer senden möchte. Sie sollten sich über verschiedene Arten von Verschlüsselungsalgorithmen informieren, wie z. B. die Verschlüsselung mit privatem und öffentlichem Schlüssel. Es ist zu beachten, dass keine Verschlüsselung, wenn Sie die Daten abrufen möchten, unzerbrechlich ist. Verschlüsselung kann nur gelegentliches Schnüffeln verhindern und ernsthafte Angriffe verzögern. Es wird empfohlen, dass Sie lernen, was Binär ist. Dies macht die Erstellung Ihres Algorithmus viel einfacher und für die Datenverschlüsselung relevanter.

Erstellen Sie einen Verschlüsselungsalgorithmus Schritt 2

Schritt 2. Testen Sie Ihren Algorithmus

Sobald Sie der Meinung sind, dass Sie einen guten Algorithmus haben, sollten Sie versuchen, eine sehr kurze Nachricht von Hand zu verschlüsseln. Dies sollte bei guten Verschlüsselungsalgorithmen mehr als ein paar Minuten dauern. Eine gute Faustregel ist, dass, wenn Sie die Nachricht in Ihrem Kopf verschlüsseln können, eine ernsthafte Verschlüsselung nicht sicher ist. Wenn die letzte Nachricht in irgendeiner Weise der ursprünglichen Nachricht ähnelt, ist sie möglicherweise nicht sicher.

Erstellen Sie einen Verschlüsselungsalgorithmus Schritt 3

Schritt 3. Ziehen Sie eine Entschlüsselung in Betracht

Es muss eine Möglichkeit für autorisierte Parteien geben, auf Daten zuzugreifen, die von Ihrem Algorithmus verschlüsselt wurden. Sie sollten sicherstellen, dass Sie die Daten leicht entschlüsseln können, wenn Sie den Schlüssel kennen, und es Angreifern schwer machen, durch Versuch und Irrtum versehentlich auf den Schlüssel zu stoßen.

  • Wenn Sie nicht möchten, dass die Daten überhaupt abrufbar sind, sollten Sie stattdessen einen Hashing-Algorithmus erstellen. Ein Hashing-Algorithmus nimmt eine Eingabe und erstellt einen Einwegwert basierend auf dieser Eingabe. Es ist möglich, von der Quelleingabe zu einem Hash-Wert zu wechseln, aber im Idealfall ist es unmöglich, vom Hash-Wert zur Quelleingabe zurückzukehren. Dies ist insbesondere für den Passwortschutz sinnvoll. Wenn Sie ein Konto auf einer Website mit einem Passwort erstellen, ethisch Websites werden Ihr Passwort hash, bevor sie es speichern. Dies hat viele Vorteile, z. B. dass Angreifer daran gehindert werden, Ihr Passwort zu knacken. Wenn Sie jedoch das Passwort vergessen, müssen Sie ein neues erstellen.
Erstellen Sie einen Verschlüsselungsalgorithmus Schritt 4

Schritt 4. Entwerfen Sie den Pseudocode

Dies sollte relativ einfach sein, sobald Sie Ihren Algorithmus erstellt und getestet haben, um zu beweisen, dass er funktioniert. Der Pseudocode sollte sich wie einfaches und lehrreiches Englisch lesen, lesbar genug für eine normale Person und lehrreich genug für einen Programmierer, um den Algorithmus leicht in eine Sprache wie C, Java usw.

Teil 2 von 2: Den Algorithmus veröffentlichen

Erstellen eines Verschlüsselungsalgorithmus Schritt 5

Schritt 1. Teilen Sie Ihren Algorithmus mit anderen Enthusiasten der Datenverschlüsselung

Auf diese Weise können Sie mögliche Falltüren in Ihrer Verschlüsselung entdecken und Feedback zur Sicherheit und Funktionsfähigkeit des Algorithmus erhalten. Wenn Ihr Algorithmus so komplex ist, dass ihn niemand verstehen kann, wird ihn auch niemand verwenden. Gleiches gilt aber auch, wenn der Algorithmus so einfach ist, dass jeder eine Nachricht mit minimalem Aufwand entschlüsseln kann.

Erstellen Sie einen Verschlüsselungsalgorithmus Schritt 6

Schritt 2. Veröffentlichen Sie eine Herausforderung in einem Forum

Es gibt Foren, die sich der Lösung und Dekodierung von Daten widmen. Versuchen Sie, eine kurze Nachricht, die Sie verschlüsselt haben, zusammen mit Hinweisen zum verwendeten Algorithmus zu veröffentlichen. Wenn Sie sich sicher fühlen, können Sie ihnen sogar Ihren Algorithmus geben und sehen, wie lange es dauert, bis andere ihn mit roher Gewalt knacken.

Tipps

  • Beginnen Sie damit, zu lernen, wie andere beliebte Verschlüsselungsalgorithmen funktionieren. RSA ist einzigartig und wird in der realen Welt häufig zur Datenverschlüsselung verwendet.
  • Einen guten Verschlüsselungsalgorithmus zu erstellen ist nie einfach, besonders wenn es das erste Mal ist. Beginnen Sie mit einer Idee und bauen Sie darauf auf. Wenn Sie einen Fehler bemerken, ist es möglicherweise einfacher, komplett von vorne zu beginnen, anstatt zu versuchen, den Fehler zu beheben.

Warnungen

  • Ein Verschlüsselungsalgorithmus sollte auf der Bitebene der Informationen arbeiten. Vermeiden Sie es, einfach eine Chiffre zu erstellen, die nur mit dem Ändern von Buchstaben in einer Nachricht in etwas anderes funktioniert. Diese sind immer unsicher.
  • Sofern Sie keinen Abschluss in Informationstheorie oder Sicherheit haben, sollten Sie Ihre Verschlüsselung wahrscheinlich nicht verwenden, um Ihre Passwörter oder andere private Informationen zu schützen.
  • Keine Verschlüsselung ist perfekt. Wenn Sie vorhaben, die von Ihnen verschlüsselten Daten abzurufen, entsteht allein dadurch eine Lücke in Ihrer Verschlüsselung. Auch wenn Sie die Daten nicht abrufen möchten, können sie zumindest theoretisch geknackt und entdeckt werden.

Beliebt nach Thema