Una guida per principianti alla crittografia
Anche se potresti non esserne consapevole, incontri la crittografia più volte al giorno. Cavolo, che tu te ne renda conto o no, potresti aver usato la crittografia da solo per inviare note “segrete” ai tuoi amici alle elementari.
Una storia di Natale
Sia che tu stia pompando gas alla pompa di benzina, ordinando qualcosa da Amazon, pagando la spesa con una carta di credito o guardando un film che hai noleggiato da iTunes, la crittografia protegge le tue informazioni in ogni fase del processo.
Ma se pensi che l’argomento della crittografia sia meglio lasciato agli sviluppatori, agli hacker e alle battaglie tra Apple e l’FBI, ti sbagli.
Devi capire cos’è la crittografia (crittografia), come viene utilizzata per proteggere i tuoi dati sia in rete che sui tuoi dispositivi e come puoi sfruttarli per proteggere le tue preziose informazioni da occhi indiscreti.
Se non lo fai, ti stai lasciando aperto ai cattivi.
In questo articolo, analizzerò come è stata utilizzata la crittografia (anche nei giorni precedenti i computer), come funziona, perché è importante e i tipi di crittografia utilizzati oggi.
Spiegherò anche come viene utilizzata la crittografia nel mondo di oggi, come puoi utilizzarla per proteggerti online e offline e perché la crittografia non è una soluzione perfetta per le tue esigenze di protezione dei dati.
Sommario
La storia della crittografia Come funziona la crittografia? Perché è importante la crittografia? Quali tipi di crittografia vengono utilizzati oggi? Come viene utilizzata la crittografia in sicurezza? (AKA “Funzioni crittografiche”) Come può la crittografia essere utilizzata dagli utenti medi? La crittografia è a prova di errore? Conclusione
La storia della crittografia
La storia della crittografia risale ben oltre l’avvento del computer – o di qualsiasi macchina, per quella materia.
Le tavolette di argilla della Mesopotamia, intorno al 1500 a.C., mostrano segni di crittografia utilizzati per proteggere le informazioni. Le compresse registrano la formula di un artigiano per la glassa di ceramica. Si ritiene che i tablet siano stati crittografati per proteggere la formula del vasaio dal furto per motivi commerciali.
Si sa anche che gli studiosi ebrei hanno fatto uso di un semplice codice alfabetico di sostituzione tra il 500 e il 600 a.C.. Una cifra di sostituzione alfabetica è un semplice codice in cui una lettera dell’alfabeto viene sostituita da una lettera diversa. Ad esempio: A = Y, B = W, C = G, ecc. Ulteriori informazioni più avanti.
1
Uso in tempo di guerra della crittografia
La crittografia si è affermata in tempo di guerra. Durante la Guerra d’indipendenza americana, che ebbe luogo alla fine del 1700, Le forze britanniche hanno usato varie forme di crittografia per comunicare tra i generali.
Usando le cifre, l’esercito britannico poteva codificare i messaggi da consegnare ai generali sul campo di battaglia senza il timore che i piani potessero cadere nelle mani dei nemici o che un messaggero potesse leggerli e divulgare le informazioni dall’altra parte.
La cifra usata per codificare i messaggi era condivisa solo con i membri più fidati dell’esercito britannico, mantenendo le informazioni al sicuro da furti dall’esercito avversario.
Mentre gli inglesi usarono con successo un determinato codice per un lungo periodo di tempo, le forze americane furono infine in grado di decifrare il codice utilizzato, consentendo loro di conoscere i piani di attacco britannici.
Al tempo della seconda guerra mondiale, Le macchine di cifratura meccaniche ed elettromeccaniche venivano ampiamente utilizzate da tutti i principali partecipanti al conflitto.
Forse la macchina di cifratura più conosciuta usata durante la seconda guerra mondiale fu usata dai tedeschi in varie versioni: una macchina di cifratura a rotore elettromeccanico nota come Enigma machine.
Il paese usò il dispositivo per codificare i loro piani di battaglia e altre comunicazioni sensibili per gran parte della guerra.
Matematico / crittografo inglese Alan Turing ha lavorato durante la seconda guerra mondiale per creare tecniche per infrangere alcune delle cifre tedesche. Turing ha giocato un ruolo cruciale nel decifrare i messaggi in codice che permettevano agli Alleati di sconfiggere i nazisti in molte battaglie critiche.
Molti credono che il lavoro di Turing abbia abbreviato la guerra in Europa di oltre due anni, salvando oltre 14 milioni di vite.
2
Usi moderni della crittografia
Avanzando verso tempi più moderni, la crittografia viene utilizzata da banche, sindacati di credito e altri istituti finanziari per crittografare i dati inviati tra banche, società di carte di credito, i loro clienti e altre imprese.
La crittografia protegge i dati sia durante la trasmissione che quando vengono salvati in database di grandi dimensioni.
Quando scorri la tua carta di credito in un negozio di alimentari per pagare l’acquisto di cibo, le informazioni memorizzate sulla striscia magnetica o sul chip incorporato della carta vengono crittografate.
Le informazioni crittografate vengono trasferite al processore di pagamento, che verifica che il limite della carta di credito non sia stato raggiunto (con un’altra trasmissione crittografata), quindi risponde con un codice di approvazione crittografato.
Attività simili si svolgono quando si utilizzano altre forme di pagamento, come una carta di debito o forme basate su NFC di sistemi di pagamento “touchless”, come Apple Pay o Android Pay.
Senza l’uso della crittografia, le violazioni dei dati sarebbero così comuni che probabilmente si verificherebbero su base giornaliera o persino oraria, invece delle ricorrenze mensili che sembrano essere negli ultimi tempi.
Le violazioni dei dati che colpiscono regolarmente le notizie possono di solito essere attribuite alla mancanza di una corretta crittografia o all’utilizzo di una forma particolarmente debole di crittografia per proteggere i dati.
Come funziona la crittografia?
In questa sezione, esaminerò come funziona la crittografia. Dimostrerò come un messaggio in chiaro è crittografato e archiviato come dati in testo cifrato. Spiegherò quindi come il testo cifrato viene decrittografato in testo semplice quando è richiesto quel passaggio.
Prima di iniziare, lasciami esaminare il vocabolario chiave, in modo che siamo tutti sulla stessa pagina.
crittografia è il processo di creazione di un testo in chiaro (leggibile) messaggio in a testo cifrato (illeggibile) messaggio, che è un messaggio incomprensibile per gli estranei che non possiedono la “chiave” segreta per “decodificare” il messaggio.
decrittazione è il processo di utilizzo di una chiave segreta per “decodificare” testo cifrato e trasforma le informazioni in leggibili testo in chiaro ancora una volta.
UN cifra è l’algoritmo utilizzato per cifrare e decrypt un messaggio.
Per dimostrare come funziona tutto, userò un semplice metodo di codifica che molti di noi potrebbero aver usato nei nostri giorni più giovani per inviare e ricevere messaggi “segreti” dai nostri amici.
Il metodo di crittografia che dimostrerò è una semplice cifra maiuscola, in cui ogni lettera dell’alfabeto viene sostituita da un’altra lettera.
UN cifra maiuscole è conosciuto come “La cifra di Cesare,”Prende il nome da Giulio Cesare, che fu la prima persona registrata a usarlo.
Il mio esempio ricorderà ai lettori più anziani la scheda di codice che hanno ricevuto quando si sono uniti al “Supermen d’America“Club dal retro delle riviste Superman e Action Comics.
La cifra di un Cesare è a cifra di sostituzione che sostituisce ogni lettera nel messaggio originale con una lettera corrispondente a un certo numero di lettere in alto o in basso nell’alfabeto. In questo caso, terrò le cose semplici e sposterò solo di una lettera rispetto alla lettera originale.
Così:
-
A = B
-
B = C
-
C = D
Prendi l’idea?
Applicando il codice, potremmo trasformare un messaggio in chiaro come “Il pipistrello vola a mezzanotte” in un messaggio “crittografato” di “Uif Cbu gmjft bu njeojhiu”. Hai appena avuto un brivido lungo la schiena? So di averlo fatto.
È vero, questo è un codice molto semplice e potrebbe essere decodificato dal tuo bambino di 8 anni medio in pochi minuti. Tuttavia, è un eccellente esempio di come funziona la crittografia.
Polimorfismo
Se volessi eliminare quel curioso bambino di 8 anni dal tuo profumo, potresti applicare un altro livello di crittografia al messaggio, che si chiama “polimorfismo.”
Mentre l’argomento va molto più in profondità di quanto approfondirò in questa sezione, è importante capire per comprendere i moderni metodi crittografici. In poche parole, il polimorfismo è una cifra che cambia se stessa ogni volta che viene usata.
Quindi, se prendessimo il nostro messaggio in codice e lo eseguissimo di nuovo attraverso il nostro algoritmo di crittografia, spostandoci ancora una volta di una lettera, la parola “bat” nel nostro messaggio in chiaro, che è stato codificato in “cbu” nel nostro messaggio crittografato, verrebbe modificata a “dcv” la seconda volta.
Solo un utente con la consapevolezza che al messaggio era stata applicata una cifra polimorfica sarebbe in grado di decrittografare il messaggio nella sua forma originale. Ora stiamo parlando almeno del potere cerebrale di un bambino di 9 anni per poter decifrare con successo il messaggio.
Ok, ero un po ‘semplicistico in quella spiegazione, ma volevo spiegare come la crittografia ha funzionato nel modo più semplice possibile.
Nelle prossime sezioni di questo articolo, vedremo che i codici di crittografia effettivi utilizzati per proteggere i tuoi dati nel mondo odierno degli hacker sono molto più complicati e più difficili da decodificare.
Perché è importante la crittografia?
La crittografia è probabilmente il miglior metodo disponibile oggi per proteggere i dati sensibili alla sicurezza.
La combinazione unica di “codice / chiave / calcoli” richiesta per crittografare e decrittografare i dati rende la tecnica un metodo efficiente per proteggere le informazioni da occhi indiscreti.
Il forte utilizzo di Internet per le comunicazioni aziendali e personali rende la crittografia un must per tutti i dati sensibili.
Senza crittografia, qualsiasi messaggio inviato su Internet potrebbe essere intercettato e letto. Tutto, da un messaggio privato al coniuge alle informazioni sul tuo conto bancario sarebbe aperto al pubblico.
Quali tipi di crittografia vengono utilizzati oggi?
Esistono 4 tipi di crittografia in uso per proteggere i dati nel mondo sempre online di oggi.
Tutti e 4 i metodi di crittografia presentano vantaggi e svantaggi. In quest’area, esaminerò tutti e 4 i metodi, spiegherò come funzionano e svelerò i loro pro e contro.
1
hashing
hashing è una funzione progettata per accetta una stringa di messaggi di qualsiasi lunghezza e produce un valore hash di lunghezza fissa. Il motivo per utilizzare l’hash non è nascondere le informazioni incluse nella stringa, ma invece verificare il contenuto della stringa.
L’hashing è più comunemente usato per proteggere la trasmissione e verificare i download del software. Un fornitore calcolerà un hash per un file scaricabile e pubblicherà la stringa di checksum con hash.
Quando un utente scarica il file, può eseguirlo attraverso lo stesso algoritmo di hashing. Se le stringhe di checksum con hash corrispondono entrambe, il download è completo e il file è autentico.
Se c’è una variazione tra i due checksum, indica che il download non è stato completato correttamente o lo è stato intenzionalmente modificato da una parte esterna.
L’hashing è un modo particolarmente valido per verificare i download di software del sistema operativo, come i file Windows .ISO o Mac .DMG utilizzati per installare app.
Una dimostrazione di come funziona è mostrata nello screenshot qui sotto. Se un utente volesse verificare che la citazione del film qui sotto fosse esattamente quella inviata dal suo amico appassionato di film, avrebbe eseguito la citazione attraverso il SHA-256 Hash Calculator per verificarlo.
Se il messaggio è stato modificato durante la trasmissione, anche solo di un carattere! – mostrerà un hash molto diverso, come mostrato di seguito, indicando che il messaggio è stato modificato.
In passato, erano gli algoritmi di hashing più comuni in uso MD5 e SHA-1. Tuttavia, è stato scoperto che entrambi gli algoritmi hanno più difetti di sicurezza, quindi molti utenti stanno utilizzando SHA-256 al loro posto.
vantaggi
L’hash è un ottimo modo per garantire l’integrità di un messaggio o di un file scaricato. Se il valore con hash di un file corrisponde su entrambe le estremità di una trasmissione, l’utente può sentirsi sicuro che il file è stato scaricato completamente e non è stato manomesso.
svantaggi
L’hashing in realtà non crittografa un file. È meglio lasciarlo ai tipi di crittografia di cui parlerò nelle sezioni seguenti.
2
Crittografia simmetrica
La crittografia simmetrica è uno dei tipi più semplici di crittografia, in quanto comporta l’uso di una sola chiave segreta per crittografare e decrittografare i dati. Questo è uno dei metodi di crittografia più antichi e conosciuti oggi disponibili.
La crittografia simmetrica utilizza una chiave segreta, che può essere un numero, una parola o una stringa di lettere casuali. La chiave deve essere nota sia al mittente che al destinatario per completare il processo.
L’esempio che ho usato prima, relativo al modo in cui la crittografia veniva usata durante la guerra rivoluzionaria per inviare messaggi ai generali sul campo di battaglia, è un esempio di crittografia simmetrica.
vantaggi
Questo metodo di crittografia è facile da usare grazie alla semplicità di tutte le parti che utilizzano una sola chiave.
Vi è anche un leggero vantaggio in termini di velocità, poiché una singola chiave viene utilizzata per la crittografia / decrittografia, riducendo la complessità matematica del processo.
svantaggi
La crittografia simmetrica non viene generalmente utilizzata per l’invio di messaggi su Internet, poiché la chiave deve essere inviata separatamente. Se una terza parte dovesse ottenere la chiave, sarebbe in grado di visualizzare i dati crittografati.
È un Catch-22: se si desidera inviare messaggi crittografati al fine di mantenere il contenuto nascosto da occhi indiscreti, devi prima inviare un messaggio non crittografato è completamente visibile a quegli stessi occhi indiscreti. Ciò rende questo metodo estremamente insicuro.
Ecco perché la crittografia simmetrica viene solitamente utilizzata per crittografare i database locali, come quelli presenti sul disco rigido di un server o i dati nel tuo iPhone.
3
Crittografia asimmetrica
La crittografia asimmetrica utilizza due chiavi separate: una per la crittografia e l’altra per la decrittografia.
La crittografia asimmetrica utilizza sia una chiave privata che una chiave pubblica.
Il chiave pubblica è abituato a cifrare il messaggio o altri dati, mentre il chiave privata è abituato a decrypt l’informazione. Un messaggio crittografato utilizzando una chiave pubblica può essere decrittografato solo utilizzando la chiave privata.
La chiave pubblica può essere resa liberamente disponibile a chiunque desideri inviarti un messaggio, mentre la chiave privata è un segreto che solo tu conosci. Mentre questo è un po ‘più complicato, fornisce un ulteriore livello di sicurezza rispetto alla crittografia simmetrica.
Alcuni degli usi più diffusi della crittografia asimmetrica includono l’invio di e-mail e allegati, la connessione a server remoti e l’accesso a siti Web sicuri. (L’URL per un sito Web sicuro inizia con “https: //” – ne parleremo più avanti).
vantaggi
La crittografia asimmetrica è più sicura della crittografia simmetrica grazie al suo utilizzo di una chiave pubblica e privata per il processo di crittografia.
Elimina la necessità di condividere una singola chiave, rendendola più sicura della crittografia simmetrica.
svantaggi
La crittografia asimmetrica è una forma di crittografia più matematicamente complessa rispetto alla simmetrica, con più sovraccarico, il che significa che i processi di crittografia e decrittazione richiedono più tempo, rallentando la trasmissione dei dati di un po ‘.
Questo è il motivo per cui, quando si utilizza una VPN per proteggere la connessione a Internet, la velocità di connessione crittografata asimmetricamente è inferiore rispetto alle normali velocità di solo ISP.
Inoltre, se dovessi perdere la tua chiave privata, sarebbe impossibile decrittografare qualsiasi testo cifrato che potresti ricevere, lasciando le informazioni permanentemente illeggibili.
4
Algoritmi di scambio chiave
La crittografia che utilizza algoritmi di scambio di chiavi non è molto utilizzata da persone al di fuori del settore della sicurezza informatica. Tuttavia, ti fornirò una breve panoramica di questo metodo, quindi otterrai una comprensione di questa crittografia a chiave pubblica.
Gli algoritmi di scambio delle chiavi consentono lo scambio sicuro di chiavi di crittografia con una parte sconosciuta. Gli utenti non condividono informazioni durante lo scambio di chiavi. L’obiettivo finale è quello di creare una chiave di crittografia personalizzata che può essere utilizzata da entrambe le parti in un secondo momento.
Forse l’algoritmo di scambio di chiavi più noto è Diffie-Hellman.
Diffie-Hellman stabilisce un segreto condiviso tra due utenti che può quindi essere utilizzato per scambiare informazioni segrete su una rete pubblica.
La pagina wiki di Diffie-Hellman, collegata sopra, fornisce un diagramma concettuale semplificato, nonché una spiegazione matematica, completa di gergo tecnico. Per semplicità, esaminerò il diagramma semplificato, che utilizza i colori anziché i numeri.
Per iniziare il processo, due parti – chiamiamole Alice e Bob – concordano su un colore che, sebbene non debba essere tenuto segreto, dovrebbe essere diverso ogni volta. Nel diagramma seguente, quel colore è giallo.
Ora, ogni parte seleziona un colore segreto che mantengono per sé. Nel diagramma, Alice ha selezionato l’arancione e Bob ha raggiunto la sua tavolozza di colori e ha selezionato blu-verde.
Alice e Bob ora mescolano il loro colore segreto con il colore reciprocamente selezionato – il giallo – che si traduce in Alice che ha una miscela di vernice arancione-marrone chiaro, mentre Bob esce con una miscela blu chiaro. I due ora scambiano pubblicamente i due colori misti.
Nel passaggio finale, ciascuno dei due mescola il colore ricevuto dall’altra parte con il proprio colore privato. Il risultato è che entrambi finiscono con una miscela piuttosto putrida, giallo-marrone che è identica al colore del loro partner.
Se una terza parte tentasse di intercettare gli scambi di colore, sarebbe difficile rilevare il colore segreto di ciascun utente, rendendo impossibile trovare la stessa miscela di vernice finale.
Nella vita reale, il processo sopra descritto userebbe grandi numeri invece di colori, poiché i computer potrebbero facilmente eseguire i calcoli richiesti in un breve periodo di tempo.
vantaggi
Nelle applicazioni della vita reale, gli algoritmi di scambio di chiavi userebbero grandi numeri elevati a poteri specifici per creare chiavi. Questo da solo rende il processo di violazione del codice matematicamente travolgente.
svantaggi
Le comunicazioni che utilizzano questi algoritmi sono vulnerabili agli attacchi “Man-in-the-Middle”. Idealmente, questo metodo dovrebbe essere usato insieme ad altri metodi di autenticazione, come una firma digitale.
Come viene utilizzata la crittografia in sicurezza?
(AKA “Funzioni crittografiche”)
Va bene allora, tutta questa roba di crittografia è piuttosto bella, ma come viene usata nel mondo moderno di oggi?
Sono contento che tu l’abbia chiesto.
Esistono 4 modi principali in cui la crittografia viene utilizzata per garantire la sicurezza dei dati. Queste sono chiamate “funzioni crittografiche”.
1
Autenticazione
L’autenticazione, in poche parole, è un processo messo in atto per garantire che le parti su entrambi i lati della connessione siano effettivamente chi dichiarano di essere.
Incontri almeno un tipo di autenticazione utilizzato sul Web ogni volta che usi un sito Web sicuro, come il sito intranet della tua azienda o persino Amazon.
I siti Web sicuri utilizzano ciò che viene chiamato un Certificato SSL, che fornisce la prova che il proprietario del sito Web possiede una chiave di crittografia pubblica e mostra che un utente è connesso al server corretto.
A seconda del browser che usano, vedrà un utente online un lucchetto chiuso o un URL verde (o entrambi) per indicare che il sito Web a cui sono collegati è quello che afferma di essere.
Ciò è particolarmente utile quando acquisti online o esegui operazioni bancarie o paghi online. Questo ti aiuta a non consegnare le informazioni bancarie o della carta di credito a un hacker.
Un altro esempio di crittografia utilizzato a fini di autenticazione è Pretty Good Privacy, un pacchetto software freeware utilizzato per fornire crittografia e autenticazione per messaggistica, firme digitali e compressione dei dati, nonché e-mail e relativi allegati.
2
Non ripudio
All’inizio delle transazioni finanziarie e di e-commerce online, alcuni utenti avrebbero approvato una transazione online, quindi in seguito hanno affermato di non aver mai approvato la transazione.
Sono stati creati strumenti crittografici di non ripudio per garantire che un utente specifico avesse effettivamente effettuato una transazione, che non poteva essere esclusa in seguito ai fini di un rimborso.
Ciò impedisce agli utenti di servizi bancari online di autorizzare un trasferimento di fondi su un conto esterno, per poi tornare qualche giorno dopo sostenendo di non aver effettuato la transazione e chiedendo che il denaro fosse rimborsato sul proprio conto.
Una banca può impedire il tentativo sopra indicato di rubare fondi mettendo in atto le misure corrette di non ripudio, che possono consistere in dati hash, certificati digitali e altro.
3
riservatezza
La riservatezza o la protezione dei dati privati è una delle applicazioni di sicurezza più importanti per qualsiasi utente.
Le continue violazioni dei dati di oggi, che di solito sono dovute alla mancanza di una crittografia adeguata per l’attività in corso, rendono l’uso appropriato della crittografia un must per qualsiasi processo sicuro.
4
Integrità
La crittografia può garantire che nessuno possa modificare o visualizzare i dati mentre sono in transito o in archivio.
La crittografia può garantire che un’azienda rivale, o qualsiasi altra parte che spera di trarre profitto dalla manomissione dei dati, non possa rovinare i dati sensibili di un’azienda e la corrispondenza interna.
Come può la crittografia essere utilizzata dagli utenti medi?
Come ho accennato all’inizio di questo articolo, fai uso della crittografia ogni giorno. L’acquisto di generi alimentari con una carta di credito o Apple Pay, lo streaming di un film su Netflix o semplicemente la connessione a casa o in ufficio Wi-Fi richiede l’uso della crittografia.
Mentre è vero che la tua vita quotidiana è già in qualche modo protetta dalla crittografia, ci sono modi per usarla per aggiungere un altro livello di sicurezza alle tue attività quotidiane.
1
Reti private virtuali (VPN)
Una rete privata virtuale (VPN), come ad esempio ExpressVPN, crittografa la tua connessione a Internet, impedendo a eventuali estranei di monitorare le tue attività online o rubando le tue preziose informazioni personali o commerciali.
Una VPN racchiude la tua connessione Internet in un tunnel di crittografia, che funge da tunnel della metropolitana per un treno della metropolitana. Quello che voglio dire è che, mentre potresti sapere che ci sono treni della metropolitana nel tunnel, non sai dove si trovano, quante macchine sono sul treno o dove è diretto il treno.
Una VPN offre una protezione simile, poiché il tuo provider di servizi Internet, il governo, le forze dell’ordine e il tipo sfacciato di Starbucks non possono dire quali siti web stai visitando o quali file stai scaricando.
Di recente, le VPN sono diventate uno strumento preferito dagli utenti online che vogliono proteggere le loro buffonate online dall’osservazione da parte di estranei.
Per ulteriori informazioni sulle VPN e sui molti modi in cui possono proteggere e migliorare le tue attività online, visita la sezione VPN del mio sito web.
2
HTTPS Ovunque
Proviamo qualcosa di “divertente”. Che ne dici di accedere al sito web della tua banca, quindi andare a trovare il vicino della porta accanto con cui non hai nemmeno mai parlato, e consentire loro di sedersi al computer e iniziare a navigare tra le informazioni del tuo conto corrente.
Sarebbe strano (e un po ‘sconsiderato), giusto? Tuttavia, stai facendo qualcosa di simile se conduci affari su siti web che non sono protetti tramite una connessione HTTPS crittografata.
HTTPS (la “S” sta per “sicuro”) offre un livello di crittografia, proteggendo tutti i dati ricevuti o inviati al sito Web da un monitoraggio esterno. Ciò include le informazioni di accesso, i numeri del tuo account e qualsiasi altro tipo di informazione che normalmente non condivideresti con il tuo vicino di casa.
Quando sei connesso a un sito Web sicuro, vedrai un piccolo lucchetto verde nel campo dell’indirizzo e l’URL inizierà con “https: //”, come mostrato di seguito.
Mentre un sito Web moderno e ben progettato dovrebbe fornire la protezione HTTPS su ogni pagina, molti non lo fanno, il che può mettere in palio le tue informazioni private.
Fortunatamente, gli utenti di Chrome, Firefox e Opera possono utilizzare un’estensione del browser open source gratuita denominata “HTTPS Ovunque,”Che consente una connessione HTTPS a tempo pieno per i siti Web che supportano HTTPS.
L’uso dell’estensione garantisce che sarai protetto da HTTPS durante l’intero viaggio attraverso un sito Web, anche se la pagina non è normalmente protetta.
Safari e Internet Explorer sono esclusi quando si tratta di HTTPS Everywhere. Scusa gente.
3
Crittografa il tuo computer o dispositivo mobile
Mentre il tuo computer Windows o Mac potrebbe essere protetto con una password di accesso, sapevi che i dati possono ancora essere recuperati dal suo disco rigido se non li hai crittografati?
Fortunatamente, ci sono applicazioni disponibili su entrambe le piattaforme che utilizzano la crittografia AES per crittografare l’unità, proteggendole da chiunque non conosca la password di decrittografia.
Assicurati di utilizzare una password che ricordi o di conservare la password in un luogo sicuro, ad esempio a app per la gestione delle password sul tuo dispositivo mobile, perché se dimentichi la password, sei fregato in modo regale.
Gli utenti Mac possono utilizzare il pacchetto di crittografia integrato, incluso in macOS, chiamato FileVault 2. FileVault è disponibile in Mac OS X Lion o versione successiva.
Gli utenti Windows possono utilizzare BitLocker, che è la funzionalità di crittografia dell’unità integrata di Windows 10.
La maggior parte degli utenti di dispositivi Android può attivare la crittografia per il proprio dispositivo apportando alcune modifiche nel menu Impostazioni. La crittografia non è attivata per impostazione predefinita, quindi assicurati di seguire i passaggi trovati qui per proteggere il tuo dispositivo.
Gli utenti iOS sono protetti dalla crittografia nel dispositivo per impostazione predefinita sin dal rilascio di iOS 8. Se blocchi il tuo dispositivo iOS utilizzando un passcode o un’impronta digitale, la crittografia è abilitata.
Cryptography Foolproof? Può essere rotto?
Con buona speranza, ormai, hai una buona comprensione di come funziona la crittografia e di come protegge te e i tuoi preziosi dati. Tuttavia, non voglio che tu sia cullato da un falso senso di sicurezza.
Sebbene la crittografia aumenti il tuo livello di sicurezza, nulla può fornire un livello totale di sicurezza, come i recenti attacchi a Dipartimento di Giustizia, Ashley Madison e Grandi magazzini target dovrebbe dimostrare.
Va notato che molti degli “hack” in casi come questi hanno avuto successo a causa della mancanza di un corretto utilizzo della crittografia alla fine delle cose del bersaglio.
Non rimanere sveglio di notte chiedendoti se un hacker sta lavorando in quel momento per rubare $ 187,46 che hai nel tuo conto di risparmio. Ma non rinunciare semplicemente, non prendendo le dovute precauzioni per proteggere le tue informazioni. È necessario continuare a utilizzare la crittografia ogni volta che è disponibile.
Conclusione
In questo articolo, abbiamo dato un’occhiata alla storia della crittografia, come funziona, quali tipi di crittografia sono disponibili e come ti proteggono nella tua vita quotidiana.
Sebbene esistano diversi modi per abilitare la crittografia per proteggere le tue informazioni, forse il modo migliore per garantire un livello sicuro di crittografia a tutte le tue attività online è utilizzare un provider VPN di qualità.
Stai al sicuro là fuori, amici miei!
munemente conosciuta come “cifra di Vigenère”, che utilizzava una chiave per codificare il messaggio. Questo tipo di crittografia è stato utilizzato anche durante la Seconda Guerra Mondiale, quando i tedeschi hanno utilizzato la famosa “macchina Enigma” per codificare i loro messaggi.
Tuttavia, la crittografia non è stata utilizzata solo in tempo di guerra. Nel 1854, il matematico inglese Charles Babbage ha sviluppato un sistema di crittografia per proteggere le informazioni finanziarie. Questo sistema, chiamato “cifrario di Babbage”, utilizzava una chiave per codificare il messaggio e ha fornito una maggiore sicurezza per le transazioni finanziarie.
1.1.2 Usi moderni della crittografia
Oggi, la crittografia viene utilizzata in molti settori diversi, tra cui la sicurezza informatica, la protezione dei dati personali e la sicurezza delle transazioni finanziarie. La crittografia viene utilizzata anche per proteggere le comunicazioni tra i dispositivi mobili e per proteggere le informazioni sensibili sui computer e sui server.
Inoltre, la crittografia viene utilizzata per proteggere le informazioni personali sui social media e sui siti web, come le password degli utenti e le informazioni di pagamento. La crittografia è diventata una parte essenziale della sicurezza informatica e viene utilizzata in tutto il mondo per proteggere le informazioni sensibili.
1.2 Come funziona la crittografia?
La crittografia funziona utilizzando algoritmi matematici per codificare le informazioni in modo che possano essere lette solo da chi ha la chiave per decodificarle. La chiave è un codice segreto che viene utilizzato per decodificare il messaggio crittografato.
Ci sono diversi tipi di crittografia, tra cui la crittografia simmetrica e la crittografia asimmetrica. La crittografia simmetrica utilizza la stessa chiave per codificare e decodificare il messaggio, mentre la