En nybörjarguide för kryptografi
Även om du kanske inte är medveten om det, stöter du på kryptografi flera gånger om dagen. Heck, oavsett om du inser det eller inte, kanske du till och med har använt kryptografi för att skicka “hemliga” anteckningar till dina vänner i skolan.
En julsaga
Oavsett om du pumpar bensin vid bensinpumpen, beställer något från Amazon, betalar för dina livsmedel med ett kreditkort eller tittar på en film du har hyrt från iTunes, skyddar kryptering din information varje steg på vägen.
Men om du tror att ämnet kryptografi bättre lämnas åt utvecklare, hackare och striderna mellan Apple och FBI, har du fel.
Du måste förstå vad kryptering (kryptering) är, hur det används för att skydda dina data både på nätet och på dina enheter och hur du kan dra nytta av den för att skydda din värdefulla information från nyfikna ögon.
Om du inte gör det lämnar du dig öppen för de onda.
I den här artikeln ska jag gå igenom hur kryptografi har använts (även på dagarna innan datorer), hur det fungerar, varför det spelar roll och vilka typer av kryptografi som används idag.
Jag kommer också att förklara hur kryptografi används i dagens värld, hur du kan använda den för att skydda dig själv online och offline och varför kryptografi inte är en perfekt lösning på dina dataskyddsbehov.
Innehållsförteckning
Kryptografins historia Hur fungerar kryptografi? Varför är kryptografi viktigt? Vilka typer av kryptografi används idag? Hur används kryptering i säkerhet? (AKA “Kryptografiska funktioner”) Hur kan kryptografi användas av genomsnittliga användare? Är kryptografi dumt? Slutsats
Kryptografins historia
Kryptografins historia går tillbaka till datorns ankomst – eller vilken maskin som helst.
Lera tabletter från Mesopotamia, från omkring 1500 f.Kr., visar tecken på kryptering som används för att skydda information. Tabletterna registrerar en hantverkers formel för keramikglasyr. Det antas att tabletterna var krypterade för att skydda keramikerformeln från att bli stulen av kommersiella skäl.
Hebreiska forskare är också kända för att ha använt ett enkelt alfabetiskt substitutionsciffer omkring 500 till 600 f.Kr.. En alfabetisk substitutionsciffer är en enkel kod där en bokstav i alfabetet ersätts av en annan bokstav. Till exempel: A = Y, B = W, C = G, etc. Mer om detta senare.
1
Krigsanvändning på krigstid
Kryptografi kom till sin rätt i krigstider. Under det amerikanska revolutionskriget, som ägde rum i slutet av 1700-talet, Brittiska styrkor använde olika former av kryptografi för att kommunicera mellan generaler.
Med hjälp av cifrar kunde den brittiska armén koda meddelanden som skulle levereras till generaler på slagfältet utan rädsla för att planerna skulle falla i fiendens händer eller att en budbärare kan läsa den och läcka informationen till andra sidan.
Chifferet som användes för att koda meddelandena delades endast med de mest betrodda medlemmarna av den brittiska militären, och höll informationen stöld av den motsatta armén.
Medan briterna framgångsrikt använde ett visst chiffer under en längre tid kunde amerikanska styrkor så småningom knäcka det chiffer som användes, vilket tillät dem att lära sig om brittiska attackplaner.
Vid tiden för andra världskriget, mekaniska och elektromekaniska chiffermaskiner användes i stor utsträckning av alla de viktigaste deltagarna i konflikten.
Kanske var den mest kända chiffermaskinen som användes under andra världskriget en som användes av tyskarna i olika versioner: en elektromekanisk rotorchiffermaskin känd som Enigma-maskin.
Landet använde enheten för att koda deras stridsplaner och annan känslig kommunikation under stora delar av kriget.
Engelsk matematiker / kryptanalyst Alan Turing arbetade under andra världskriget för att skapa tekniker för att bryta flera av de tyska chifferna. Turing spelade en avgörande roll för att knäcka de kodade meddelandena som gjorde det möjligt för de allierade att besegra nazisterna i många kritiska slag.
Många tror att Turings arbete förkortade kriget i Europa med över två år och räddade mer än 14 miljoner liv.
2
Moderna användningar av kryptografi
För att gå framåt till modernare tider används kryptering av banker, kreditföreningar och andra finansinstitut för att kryptera data som skickas mellan banker, kreditkortsföretag, deras kunder och andra företag.
Kryptografi skyddar data både under överföring och när de sparas i stora databaser.
När du sveper ditt kreditkort i en livsmedelsbutik för att betala för ditt matköp krypteras informationen som finns lagrad på kortets magnetlist eller det inbäddade chipet.
Den krypterade informationen överförs till betalningsprocessorn, som kontrollerar att din kreditkortsgräns inte har uppnåtts (med en annan krypterad överföring) och svarar sedan med en krypterad godkännandekod.
Liknande aktivitet äger rum när du använder andra betalningsformer, t.ex. ett betalkort eller NFC-baserade former av ”beröringslösa” betalningssystem, som Apple Pay eller Android Pay.
Utan användning av kryptering skulle dataöverträdelser vara så vanliga att de sannolikt skulle inträffa dagligen eller till och med per timme, istället för de månatliga händelserna som de verkar ha varit på senare tid.
Dataöverträdelser som slår nyheterna regelbundet kan vanligen hänföras till brist på korrekt kryptering eller till att använda en särskilt svag form av kryptografi för att skydda uppgifterna.
Hur fungerar kryptografi?
I det här avsnittet ska jag titta på hur kryptografi fungerar. Jag kommer att visa hur ett klartekstmeddelande är krypterat och lagrat som chiffertextdata. Sedan förklarar jag hur ciffertext dekrypteras tillbaka till ren text när detta steg krävs.
Innan vi börjar, låt mig gå igenom nyckelordförråd, så att vi alla är på samma sida.
kryptering är processen att göra en oformatterad text (läsbart) meddelande till en chiffertexten (oläsbart) meddelande, vilket är ett meddelande som är okänsligt för utomstående som inte har den hemliga “nyckeln” för att “avbryta” meddelandet.
dekryptering är processen med att använda en hemlig nyckel för att “avkoda” chiffertexten och förvandla informationen till läsbar oformatterad text en gång till.
EN chiffer är den algoritm som är van vid kryptera och Avkryptera ett meddelande.
För att visa hur allt fungerar kommer jag att använda en enkel kodningsmetod som många av oss har använt under våra yngre dagar för att skicka och ta emot “hemliga” meddelanden från våra vänner.
Krypteringsmetoden som jag ska visa är en enkel bokstavskryptering, där varje bokstav i alfabetet ersätts av en annan bokstav.
EN brevväxlingsciffer är känd som “Caesars chiffer,”Uppkallad efter Julius Caesar, som var den första inspelade personen som använde den.
Mitt exempel påminner äldre läsare om kodkortet de fick när de gick med i “Supermen of America”Klubb från baksidan av tidningarna Superman och Action Comics.
En kejsars chiffer är en substitutionsciffer som ersätter varje bokstav i det ursprungliga meddelandet med en bokstav som motsvarar ett visst antal bokstäver upp eller ner i alfabetet. I det här fallet kommer jag att hålla sakerna enkla och bara flytta upp en bokstav från den ursprungliga bokstaven.
Så:
-
A = B
-
B = C
-
C = D
Få idén?
Genom att tillämpa chifferet kan vi förvandla ett vanligt textmeddelande som “Fladderflugan vid midnatt” till ett “krypterat” meddelande om “Uif Cbu gmjft bu njeojhiu.” Fick du bara en kyla ner i ryggraden? Jag vet att jag gjorde det.
Det är riktigt en mycket enkel chiffer och kan avkodas av din genomsnittliga 8-åring på bara några minuter. Men det är ett utmärkt exempel på hur kryptografi fungerar.
polymorfism
Om du ville kasta den nyfikna 8-åringen från din doft, kan du tillämpa ett annat krypteringslager på meddelandet, som kallas “polymorfism.”
Även om ämnet går mycket djupare än jag kommer att gräva i det här avsnittet, är det viktigt att förstå för att förstå moderna kryptografiska metoder. Enkelt uttryckt, polymorfism är ett chiffer som förändrar sig själv varje gång den används.
Så om vi tog vårt kodade meddelande och körde det igenom vår krypteringsalgoritm igen, skiftade med en bokstav en gång till, skulle ordet “bat” i vårt klartextmeddelande, som kodades till “cbu” i vårt krypterade meddelande, ändras till “DC” andra gången.
Endast en användare med kunskap om att meddelandet hade en polymorfisk chiffer tillämpad på det skulle kunna dekryptera meddelandet tillbaka till dess ursprungliga form. Nu pratar vi åtminstone om hjärnkraften hos en 9-åring för att lyckas dekryptera meddelandet.
Okej, jag var lite förenklad i den förklaringen, men jag ville förklara hur kryptografi fungerade på det enklaste sättet.
I de nästa avsnitten av den här artikeln ser vi att de verkliga krypteringsciprarna som används för att skydda dina data i dagens hacker-tunga värld är mycket mer komplicerade och tuffare att avkoda.
Varför är kryptografi viktigt?
Kryptografi är utan tvekan den bästa metoden som finns tillgänglig idag för att skydda säkerhetskänslig information.
Den unika kombinationen kod / nyckel / beräkningar som krävs för att kryptera och dekryptera data gör tekniken till en effektiv metod för att hålla information skyddad från nyfikna ögon.
Den hårda användningen av internet för affärs- och personlig kommunikation gör kryptering ett måste för all känslig information.
Utan kryptografi kan alla meddelanden du skickar på internet fångas upp och läsas. Allt från ett privat meddelande till din make till informationen om ditt bankkonto skulle vara öppet för offentlig granskning.
Vilka typer av kryptografi används idag?
Det finns fyra typer av kryptografi som används för att skydda data i dagens alltid onlinevärld.
Alla fyra kryptografimetoderna har fördelar och nackdelar. På det här området ska jag titta på alla fyra metoder, förklara hur de fungerar och avslöja sina för- och nackdelar.
1
hashning
hashning är en funktion designad för ta en meddelandesträng av vilken längd som helst och producera ett hashvärde med fast längd. Anledningen till att använda hashing är inte att dölja informationen som ingår i strängen, utan att istället verifiera strängens innehåll.
Hashing används oftast för att skydda överföringen och verifiera nedladdningar av programvara. En leverantör beräknar en hash för en nedladdningsbar fil och publicerar hash-kontrollsumsträngen.
När en användare laddar ner filen kan de köra den via samma hash-algoritm. Om hashade kontrollsumsträngarna matchar båda, är nedladdningen klar och filen är giltig.
Om det finns en variation mellan de två kontrollsumma indikerar det att antingen nedladdningen inte slutfördes ordentligt, eller så var det avsiktligt modifierad av en extern part.
Hashing är ett särskilt bra sätt att verifiera nedladdningar av operativsystemprogramvara, till exempel Windows .ISO-filer eller Mac .DMG-filer som används för att installera appar.
En demonstration av hur det fungerar visas på skärmdumpen nedan. Om en användare ville verifiera att filmcitationstalet nedan var exakt det som skickades av sin filmälskande vän, skulle de köra offerten genom SHA-256 Hash Calculator för att verifiera det.
Om meddelandet har ändrats under överföringen – även av endast ett tecken! – det kommer att visa en väldigt annorlunda hash, som ses nedan, vilket indikerar att meddelandet har ändrats.
Tidigare var de vanligaste hash-algoritmerna i användning MD5 och SHA-1. Båda algoritmerna har emellertid upptäckt att ha flera säkerhetsbrister, så många användare använder nu SHA-256 på deras plats.
fördelar
Hashing är ett bra sätt att säkerställa integriteten i ett meddelande eller en nedladdad fil. Om hashvärdet för en fil matchar i båda ändarna av en överföring kan användaren känna sig säker på att filen har laddats ner helt och inte har manipulerats med.
nackdelar
Hashing krypterar inte en fil faktiskt. Detta lämnas bättre åt de typer av kryptografi som jag kommer att diskutera i följande avsnitt.
2
Symmetrisk kryptografi
Symmetrisk kryptering är en av de enklaste typerna av kryptering, eftersom det bara innebär användning av en hemlig nyckel för både kryptering och dekryptering av data. Detta är en av de äldsta och mest kända krypteringsmetoderna som finns tillgängliga idag.
Symmetrisk kryptografi använder en hemlig nyckel, som kan vara ett nummer, ett ord eller en sträng slumpmässiga bokstäver. Nyckeln måste vara känd för både avsändaren och mottagaren för att slutföra processen.
Exemplet som jag använde tidigare, relaterat till hur kryptografi användes under revolutionskriget för att skicka meddelanden till generaler på slagfältet, är ett exempel på symmetrisk kryptografi.
fördelar
Denna metod för kryptografi är enkel att använda på grund av enkelheten för alla parter som använder en enda nyckel.
Det finns också en liten fördel med hastigheten, eftersom en enda nyckel används för kryptering / dekryptering, vilket minskar processens matematiska komplexitet.
nackdelar
Symmetrisk kryptografi används vanligtvis inte för att skicka meddelanden över internet, eftersom nyckeln måste skickas separat. Om en tredje part på något sätt skulle få nyckeln skulle de kunna se den krypterade informationen.
Det är en Catch-22: Om du vill skicka krypterade meddelanden För att hålla innehållet doldt från nyfikna ögon måste du först skicka ett okrypterat meddelande det är helt synligt för samma nyfikna ögon. Det gör denna metod extremt osäker.
Det är därför symmetrisk kryptografi vanligtvis används för att kryptera lokala databaser, till exempel de som finns på en serverns hårddisk eller data på din iPhone.
3
Asymmetrisk kryptografi
Asymmetrisk kryptografi använder två separata nycklar: en för kryptering och den andra för dekryptering.
Asymmetrisk kryptografi använder både en privat och en offentlig nyckel.
De offentlig nyckel är van vid kryptera meddelandet eller annan data, medan privat nyckel är van vid Avkryptera informationen. Ett meddelande som är krypterat med en offentlig nyckel kan bara dekrypteras med den privata nyckeln.
Den offentliga nyckeln kan göras fritt tillgänglig för alla som vill skicka ett meddelande, medan den privata nyckeln är en hemlighet som bara du vet. Även om detta är lite mer komplicerat, ger det en extra säkerhetsnivå över symmetrisk kryptering.
Bara några populära användningar av asymmetrisk kryptering inkluderar skicka e-post och bilagor, ansluta till fjärrservrar och få åtkomst till säkra webbplatser. (URL: en för en säker webbplats börjar med “https: //” – mer om det senare.)
fördelar
Asymmetrisk kryptografi är säkrare än symmetrisk kryptografi på grund av dess användning av en offentlig och privat nyckel för kryptografiprocessen.
Det eliminerar behovet av att dela en enda nyckel, vilket gör den säkrare än symmetrisk kryptografi.
nackdelar
Asymmetrisk kryptografi är en mer matematisk komplex form av kryptografi än symmetrisk, med mer overhead, vilket innebär att krypterings- och dekrypteringsprocesserna tar längre tid, vilket bromsar dataöverföringen med lite.
Detta är anledningen till att när du använder ett VPN för att skydda din internetanslutning är den asymmetriskt krypterade anslutningshastigheten långsammare än dina normala ISP-hastigheter.
Om du tappade din privata nyckel skulle det också vara omöjligt att dekryptera någon chiffertext du kan få, vilket lämnar informationen permanent oläslig.
4
Nyckelutbytealgoritmer
Kryptografi med nyckelutbytesalgoritmer används inte mycket av individer utanför cybersäkerhetsindustrin. Jag kommer emellertid att ge dig en kort överblick över den här metoden, så att du får en förståelse av den här kryptografin för den offentliga nyckeln.
Nyckelutbytesalgoritmer möjliggör säkert utbyte av krypteringsnycklar med en okänd part. Användare delar inte information under nyckelutbytet. Slutmålet är att skapa en anpassad krypteringsnyckel som kan användas av båda parter vid ett senare datum.
Kanske är den mest kända nyckelutbytesalgoritmen Diffie-Hellman.
Diffie-Hellman upprättar en delad hemlighet mellan två användare som sedan kan användas för att utbyta hemlig information över ett offentligt nätverk.
Diffie-Hellman wikisidan, länkad ovan, ger ett förenklat konceptuellt diagram, liksom en matematisk förklaring, komplett med teknisk jargon. För enkelhetens skull kommer jag att gå igenom det förenklade diagrammet, som använder färger istället för siffror.
För att börja processen är två parter – låt oss kalla dem Alice och Bob – enas om en färg som, även om den inte behöver hållas hemlig, borde vara annorlunda varje gång. I diagrammet nedan är den färgen gul.
Nu väljer varje parti en hemlig färg som de håller sig själva. I diagrammet har Alice valt orange och Bob har nått in i sin färgpalett och valt blågrön.
Alice och Bob blandar nu sin hemliga färg med den ömsesidigt valda färgen – gul – vilket resulterar i att Alice har en orangebrun färgblandning, medan Bob kommer med en ljusblå blandning. De två utbyter nu de två blandade färgerna offentligt.
I det sista steget blandar var och en av de två färgerna de fick från den andra parten med sin egen privata färg. Resultatet är att båda sluter upp med en ganska övert, gulbrun blandning som är identisk med deras partners färg.
Om en tredje part försökte tjuvlyssna på färgutbytet, skulle det vara svårt att upptäcka varje användares hemliga färg, vilket gör det omöjligt att komma med samma slutliga färgblandning.
I verkligheten skulle ovanstående process använda stora antal istället för färger, eftersom datorer lätt kan göra de beräknade beräkningarna på kort tid.
fördelar
I applikationer i det verkliga livet skulle nyckelutbytealgoritmer använda stora antal som höjs till specifika krafter för att skapa nycklar. Enbart detta gör processen att bryta koden matematiskt överväldigande.
nackdelar
Kommunikationer som använder dessa algoritmer är sårbara för “Man-in-the-Middle” -attacker. Helst bör denna metod användas tillsammans med andra autentiseringsmetoder, till exempel en digital signatur.
Hur används kryptografi i säkerhet?
(AKA “Kryptografiska funktioner”)
Okej, alla dessa kryptografiska grejer är ganska coola, men hur används det i dagens moderna värld?
Jag är glad att du frågade.
Det finns fyra huvudsakliga sätt som kryptografi används för att säkerställa datasäkerhet. Dessa kallas “kryptografiska funktioner.”
1
autentisering
Autentisering, helt enkelt uttryckt, är en process som sätts in för att säkerställa att parterna i båda ändarna av anslutningen faktiskt är de de påstår sig vara.
Du stöter på minst en typ av autentisering som används på webben när du använder en säker webbplats, till exempel ditt företags intranätwebbplats eller till och med Amazon.
Säkra webbplatser använder det som kallas en SSL-certifikat, vilket ger bevis på att ägaren till webbplatsen äger en offentlig kryptografinyckel och visar att en användare är ansluten till rätt server.
Beroende på webbläsaren de använder ser en onlineanvändare ett stängt hänglås eller en grön URL (eller båda) för att indikera att webbplatsen de är ansluten till är den den påstår sig vara.
Detta är särskilt värdefullt när du handlar online eller om du gör din bank eller betalar fakturering online. Detta säkerställer att du inte överlämnar din bank- eller kreditkortsinformation till en hacker.
Ett annat exempel på kryptografi som används för autentiseringsändamål är Pretty Good Privacy, som är ett programvara för freeware som används för att tillhandahålla kryptering och autentisering för meddelanden, digitala signaturer och datakomprimering samt e-postmeddelanden och deras bilagor.
2
Icke förkastande
Under de tidiga dagarna av online-finansiella och e-handelstransaktioner skulle vissa användare godkänna en online-transaktion och senare hävda att de aldrig godkänt transaktionen.
Kryptografiska icke-avvisande verktyg skapades för att säkerställa att en specifik användare verkligen hade gjort en transaktion, som inte kunde friskrivas senare i syfte att återbetala.
Detta förhindrar onlinebankanvändare från att godkänna en överföring av pengar till ett externt konto och sedan komma tillbaka några dagar senare och hävda att de inte hade gjort transaktionen och krävt att pengarna återbetalas till sitt konto.
En bank kan förhindra ovannämnda försök att stjäla medel genom att sätta rätt åtgärder för att inte avslå, som kan bestå av hashdata, digitala certifikat och mer.
3
sekretess
Sekretess, eller att hålla din privata data privat, är en av de viktigaste säkerhetsapplikationerna för alla användare.
Dagens ständiga dataöverträdelser, som vanligtvis beror på en brist på korrekt kryptografi för den aktuella uppgiften, gör lämplig användning av kryptografi ett måste för alla säkra processer.
4
Integritet
Kryptografi kan säkerställa att ingen kan ändra eller visa data medan de är i transit eller i lagring.
Kryptografi kan säkerställa att ett konkurrerande företag, eller någon annan part som hoppas kunna tjäna på att manipulera data, inte kan skruva runt med ett företags känsliga data och interna korrespondens.
Hur kan kryptografi användas av genomsnittliga användare?
Som jag nämnde i början av denna artikel använder du kryptografi varje dag. Att köpa matvaror med kreditkort eller Apple Pay, strömma en film på Netflix eller helt enkelt ansluta till ditt hem eller kontor Wi-Fi kräver användning av kryptering.
Även om det är sant att ditt dagliga liv redan i viss utsträckning skyddas av kryptografi, finns det sätt att använda det för att lägga till ytterligare ett lager av säkerhet i dina vardagliga aktiviteter.
1
Virtuella privata nätverk (VPN)
Ett virtuellt privat nätverk (VPN), t.ex. ExpressVPN, krypterar din internetanslutning, hindrar utomstående från att övervaka dina onlineaktiviteter eller stjäla någon av dina värdefulla personliga eller affärsrelaterade information.
En VPN höljer din internetanslutning i en krypteringstunnel, som fungerar som en tunnelbanetunnel gör för ett tunnelbanetåg. Vad jag menar är att även om du kanske vet att det finns tunnelbana i tunneln, vet du inte var de är, hur många bilar som är på tåget eller vart tåget är på väg.
En VPN ger liknande skydd som din Internetleverantör, regeringen, brottsbekämpande myndigheter och den skiftande snällen på Starbucks inte kan säga vilka webbplatser du besöker eller vilka filer du laddar ner.
Nyligen har VPN blivit ett favoritverktyg för onlineanvändare som vill skydda sina onlineangrepp från att observeras av utomstående.
För mer information om VPN och de många sätten de kan skydda och förbättra dina online-aktiviteter, besök VPN-avsnittet på min webbplats.
2
HTTPS överallt
Låt oss prova något “roligt.” Vad sägs om att du loggar in på din banks webbplats, gå sedan till nästa granne som du aldrig ens har pratat med, och låt dem sitta vid din dator och börja bläddra igenom din kontrollkontoinformation.
Det skulle vara konstigt (och lite hänsynslöst), eller hur? Du gör dock något liknande om du bedriver verksamhet på webbplatser som inte är skyddade via en krypterad HTTPS-anslutning.
HTTPS (“S” står för “säkert”) erbjuder ett lager av kryptering som skyddar all data du får eller skickar till webbplatsen från extern övervakning. Detta inkluderar din inloggningsinformation, dina kontonummer och all annan typ av information som du normalt inte skulle dela med din granne.
När du är ansluten till en säker webbplats ser du ett litet grönt hänglås i adressfältet och URL: n börjar med “https: //”, som visas nedan.
Även om en modern, väldesignad webbplats borde ge HTTPS-skydd på varje sida, gör många inte det, vilket kan lämna din privata information uppe.
Lyckligtvis kan Chrome-, Firefox- och Opera-användare använda en gratis webbläsartillägg med öppen källkod som heter “HTTPS överallt,”Som möjliggör en HTTPS-anslutning på heltid för webbplatser som stöder HTTPS.
Att använda tillägget garanterar att du kommer att skyddas av HTTPS under hela din resa genom en webbplats, även om sidan normalt inte är säker.
Safari och Internet Explorer lämnas ute när det gäller HTTPS Everywhere. Tyvärr, folkens.
3
Kryptera din dator eller mobil enhet
Medan din Windows- eller Mac-dator kanske är skyddad med ett inloggningslösenord, visste du att data fortfarande kan hämtas från hårddisken om du inte har krypterat det?
Lyckligtvis finns det applikationer tillgängliga på båda plattformarna som använder AES-kryptering för att kryptera din enhet och skydda dem från alla som inte känner till dekrypteringslösenordet.
Använd ett lösenord du kan komma ihåg, eller lägg lösenordet på ett säkert ställe, t.ex. lösenordshanteringsapp på din mobila enhet, för om du glömmer lösenordet är du kungad.
Mac-användare kan använda det inbyggda krypteringspaketet som ingår i macOS, kallas FileVault 2. FileVault är tillgängligt i Mac OS X Lion eller senare.
Windows-användare kan använda BitLocker, vilket är Windows 10s inbyggda enhetskrypteringsfunktion.
De flesta användare av Android-enheter kan aktivera kryptering för sin enhet genom att göra några ändringar i menyn Inställningar. Kryptering är inte aktiverat som standard, så Se till att följa stegen som hittas här för att skydda din enhet.
iOS-användare skyddas som standard genom kryptering på enheten ända sedan iOS 8 släpptes. Om du låser din iOS-enhet med ett lösenord eller ett fingeravtryck är kryptering aktiverad.
Är kryptografi dumt? Kan det knäckas?
Förhoppningsvis har du nu en god förståelse för hur kryptologi fungerar och hur det skyddar dig och dina värdefulla data. Jag vill emellertid inte att du ska lullas in i en falsk känsla av säkerhet.
Även om kryptografi ökar din säkerhetsnivå, kan ingenting ge en total säkerhetsnivå, eftersom de senaste attackerna på justitiedepartementet, Ashley Madison och Mål varuhus borde bevisa.
Det bör noteras att många av “hacks” i fall som dessa var framgångsrika på grund av brist på korrekt kryptografianvändning i målets slut.
Låt dig inte ligga vaken på natten och undrade om en hacker arbetar i det ögonblicket för att stjäla de 187,46 dollar du har på ditt sparkonto. Men ge inte bara upp, inte vidta lämpliga försiktighetsåtgärder för att skydda din information. Du bör fortsätta använda kryptering när det är tillgängligt.
Slutsats
I den här artikeln har vi tittat på kryptografins historia, hur det fungerar, vilka typer av kryptografi som finns tillgängliga och hur de skyddar dig i ditt dagliga liv.
Det finns flera sätt att aktivera kryptografi för att skydda din information, men det kanske bästa sättet att säkerställa ett säkert krypteringslager för alla dina onlineaktiviteter är att använda en VPN-leverantör av hög kvalitet.
Håll dig säker där ute, mina vänner!
dskriget hade kryptografi blivit en viktig del av krigföringen. Både axelmakterna och de allierade använde kryptografi för att koda och dekoda meddelanden. En av de mest kända kryptografiska enheterna från denna tid var tyska Enigma-maskinen, som användes för att koda meddelanden från tyska styrkor. Men med hjälp av brittiska kodknäckare, inklusive Alan Turing, lyckades de allierade att knäcka Enigma-koden och få tillgång till viktig information som hjälpte dem att vinna kriget.
Moderna användningar av kryptografi
Idag används kryptografi för att skydda allt från banktransaktioner till e-postmeddelanden. Kryptering används också för att skydda data på dina enheter, som din dator eller mobiltelefon. Kryptografi är också en viktig del av säkerheten på internet, där det används för att skydda webbplatser och användares data från hackare och andra cyberhot.
Hur fungerar kryptografi?
Kryptografi handlar om att omvandla information från en form till en annan, så att den inte kan läsas av obehöriga. Detta görs genom att använda en krypteringsalgoritm, som är en matematisk formel som omvandlar informationen till en annan form, som bara kan läsas av personer med rätt nyckel.
Polymorfism
En viktig del av kryptografi är polymorfism, vilket innebär att krypteringsalgoritmen kan ändras över tid för att förhindra att hackare knäcker koden. Detta gör det svårare för hackare att knäcka krypteringen och få tillgång till den skyddade informationen.
Varför är kryptografi viktigt?
Kryptografi är viktigt eftersom det skyddar din information från obehöriga. Utan kryptering skulle dina banktransaktioner, e-postmeddelanden och annan känslig information vara öpp