Panduan Permulaan Kepada Kriptografi
Walaupun anda mungkin tidak menyedarinya, anda menghadapi kriptografi beberapa kali sehari. Heck, sama ada anda sedar atau tidak, anda mungkin menggunakan kriptografi sendiri untuk menghantar nota “rahsia” kepada rakan-rakan anda di sekolah rendah.
Kisah Krismas
Sama ada anda mengepam gas di pam gas, memesan sesuatu dari Amazon, membayar barangan runcit anda dengan kad kredit atau menonton filem yang anda sewa dari iTunes, kriptografi melindungi maklumat anda setiap langkah cara.
Tetapi jika anda berfikir bahawa subjek kriptografi lebih baik dibiarkan kepada pemaju, peretas dan pertempuran antara Apple dan FBI, anda salah.
Anda perlu memahami kriptografi (penyulitan), bagaimana ia digunakan untuk melindungi data anda di dalam bersih dan pada peranti anda, dan bagaimana anda boleh memanfaatkannya untuk memastikan maklumat berharga anda selamat dari mata yang bersinar.
Jika anda tidak, anda akan meninggalkan diri anda terbuka kepada orang jahat.
Dalam artikel ini, saya akan menerangkan bagaimana kriptografi telah digunakan (walaupun pada hari sebelum komputer), bagaimana ia berfungsi, mengapa ia penting dan jenis kriptografi yang digunakan hari ini.
Saya juga akan menerangkan bagaimana kriptografi digunakan di dunia hari ini, bagaimana anda boleh menggunakannya untuk melindungi diri anda secara dalam talian dan di luar talian, dan kenapa kriptografi bukan penyelesaian yang sempurna untuk keperluan perlindungan data anda.
Isi kandungan
Sejarah Kriptografi Bagaimana Kerja Kriptografi? Kenapa Kriptografi Penting? Apa Jenis Kriptografi Digunakan Hari Ini? Bagaimana Cryptography Digunakan Dalam Keamanan? (AKA “Fungsi Kriptografi”) Bagaimana Cryptography Digunakan oleh Pengguna Rata-Rata? Adakah Cryptography Foolproof? Bolehkah Ia Kerosakan? Kesimpulannya
Sejarah Kriptografi
Sejarah kriptografi kembali ke luar kemunculan komputer – atau mana-mana mesin, untuk perkara itu.
Tablet Clay dari Mesopotamia, dari sekitar 1500 SM, menunjukkan tanda-tanda penyulitan yang digunakan untuk melindungi maklumat. Tablet itu mencatatkan formula tukang masak untuk ubi tembikar. Adalah dipercayai bahawa tablet telah disulitkan untuk melindungi formula pembuat periuk daripada dicuri kerana sebab komersil.
Para ulama Ibrani juga dikenali telah menggunakan cipher penggantian alfabetis sederhana sekitar 500 hingga 600 SM. Cipher penggantian abjad adalah kod ringkas di mana huruf dalam abjad digantikan dengan huruf yang berlainan. Contohnya: A = Y, B = W, C = G, dan lain-lain.
1
Penggunaan Perang Kriptografi
Kriptografi datang sendiri semasa peperangan. Semasa Perang Revolusi Amerika, yang berlaku pada akhir 1700-an, Tentera British menggunakan pelbagai bentuk kriptografi untuk berkomunikasi antara jeneral.
Menggunakan ciphers, tentera British dapat menyusun mesej yang akan dihantar kepada jeneral di medan perang tanpa rasa takut bahawa rencana itu mungkin jatuh ke tangan musuh atau seorang utusan mungkin membacanya dan membocorkan maklumat ke sisi lain.
Cipher yang digunakan untuk menyandikan mesej dikongsi dengan hanya anggota tentera British yang paling dipercayai, menjaga maklumat yang selamat daripada dicuri oleh tentera yang bertentangan.
Walaupun British berjaya menggunakan cipher tertentu untuk tempoh masa yang panjang, tentera Amerika akhirnya dapat memecahkan cipher yang digunakan, membolehkan mereka mempelajari rancangan serangan British.
Pada masa Perang Dunia Kedua, mesin cipher mekanikal dan elektromekanik digunakan secara meluas oleh semua peserta utama dalam konflik tersebut.
Mungkin mesin cipher terkenal yang digunakan semasa Perang Dunia II adalah salah satu yang digunakan oleh orang Jerman dalam pelbagai versi: mesin cip rotor elektro-mekanikal yang dikenali sebagai Mesin enigma.
Negara ini menggunakan peranti ini untuk mengekod rancangan pertempuran mereka dan komunikasi sensitif yang lain untuk banyak peperangan.
Matematik Inggeris / cryptanalyst Alan Turing bekerja semasa Perang Dunia Kedua untuk mencipta teknik untuk memecahkan beberapa ciphers Jerman. Turing memainkan peranan penting dalam memecahkan mesej berkod yang membenarkan Sekutu untuk mengalahkan Nazi dalam banyak pertempuran kritikal.
Ramai yang percaya kerja Turing memendekkan perang di Eropah lebih dari dua tahun, menyelamatkan lebih daripada 14 juta nyawa.
2
Penggunaan Moden Kriptografi
Melangkah ke masa yang lebih moden, kriptografi digunakan oleh bank, kesatuan kredit dan institusi kewangan lain untuk menyulitkan data yang dihantar antara bank, syarikat kad kredit, pelanggan mereka dan perniagaan lain.
Kriptografi melindungi data semasa penghantaran dan apabila disimpan dalam pangkalan data yang besar.
Apabila anda menggesek kad kredit anda di kedai runcit untuk membayar pembelian makanan anda, maklumat yang tersimpan pada jalur magnetik kad atau cip embedded disulitkan.
Maklumat yang disulik dipindahkan ke pemproses pembayaran, yang memeriksa untuk memastikan had kad kredit anda belum tercapai (dengan penghantaran yang disulitkan yang lain), dan kemudian membalas dengan kod kelulusan yang dienkripsi.
Aktiviti yang sama berlaku apabila anda menggunakan bentuk pembayaran lain, seperti kad debit, atau bentuk sistem pembayaran “tanpa sentuh” berasaskan NFC, seperti Apple Pay atau Android Pay.
Tanpa penggunaan penyulitan, pelanggaran data akan menjadi biasa sehingga kemungkinan berlaku pada setiap hari atau bahkan setiap jam, bukannya kejadian bulanan yang mereka nampak pada masa-masa kebelakangan ini.
Pelanggaran data yang menyentuh berita secara teratur biasanya boleh dikaitkan dengan kekurangan penyulitan yang betul atau menggunakan bentuk kriptografi yang sangat lemah untuk melindungi data.
Bagaimana Kerja Kriptografi?
Dalam bahagian ini, saya akan melihat bagaimana kerja kriptografi. Saya akan menunjukkan bagaimana mesej plaintext disulitkan dan disimpan sebagai data cipherteks. Saya kemudian akan menerangkan bagaimana ciphertext di-decrypted kembali menjadi plaintext apabila langkah itu diperlukan.
Sebelum kita mula, marilah saya pergi ke perbendaharaan kata utama, supaya kita semua berada di halaman yang sama.
Penyulitan adalah proses pembuatan a teks kosong mesej (dibaca) menjadi a ciphertext (mesej tidak boleh dibaca), yang merupakan mesej yang tidak difahami oleh orang luar yang tidak mempunyai rahsia “kunci” untuk “menguraikan” mesej.
Decryption adalah proses menggunakan kunci rahsia untuk “menguraikan” ciphertext dan menjadikan maklumat tersebut dapat dibaca teks kosong sekali lagi.
A cipher adalah algoritma yang digunakan untuk menyulitkan dan nyahsulit mesej.
Untuk menunjukkan bagaimana semuanya berfungsi, saya akan menggunakan kaedah pengekodan mudah yang banyak digunakan oleh kita pada zaman muda untuk menghantar dan menerima mesej “rahsia” dari rakan-rakan kita.
Kaedah penyulitan yang saya akan tunjukkan adalah simpul percubaan huruf yang mudah, di mana setiap huruf abjad diganti dengan huruf lain.
A huruf percetakan huruf dikenali sebagai “Cipher Caesar,”Bernama untuk Julius Caesar, yang merupakan orang pertama yang tercatat menggunakannya.
Contoh saya akan mengingatkan pembaca lama kad kod yang mereka terima apabila mereka menyertai “Supermen of America“Kelab dari belakang majalah Superman dan Action Comics.
Cipher Caesar adalah a cipher penggantian yang menggantikan setiap huruf dalam mesej asal dengan huruf sepadan dengan bilangan huruf tertentu atas atau bawah dalam abjad. Dalam kes ini, saya akan menyimpan perkara yang mudah, dan hanya beralih satu huruf dari surat asal.
Jadi:
-
A = B
-
B = C
-
C = D
Dapatkan idea itu?
Dengan menggunakan cipher, kita boleh menukar mesej plaintext seperti “The Bat terbang pada tengah malam” menjadi mesej “disulitkan” dari “Uif Cbu gmjft bu njeojhiu.” Adakah anda hanya mendapat sejuk dari tulang belakang anda? Saya tahu saya lakukan.
Benar, ini adalah simpul yang sangat mudah dan boleh didekodkan oleh purata 8 tahun anda dalam beberapa minit sahaja. Walau bagaimanapun, ia merupakan contoh yang sangat baik tentang bagaimana kerja kriptografi.
Polimorfisme
Sekiranya anda mahu membuang bau yang berumur 8 tahun dari bau anda, anda boleh memohon lapisan penyulitan yang lain ke mesej, yang dipanggil “polimorfisme.”
Walaupun subjek jauh lebih mendalam daripada yang saya akan menggali dalam bahagian ini, penting untuk difahami untuk memahami kaedah kriptografi moden. Hanya meletakkan, polimorfisme adalah cipher yang mengubah dirinya sendiri setiap kali ia digunakan.
Jadi, jika kami mengambil mesej berkod dan lari melalui algoritma penyulitan kami sekali lagi, beralih dengan satu huruf sekali lagi, maka perkataan “kelawar” dalam mesej plaintext kami, yang dikodkan ke “cbu” dalam mesej yang disulitkan, akan diubah untuk “dcv” kali kedua.
Hanya pengguna dengan pengetahuan bahawa mesej itu mempunyai cipher polimorfik yang digunakan untuk itu akan dapat mendekripsi mesej itu kembali ke bentuk asalnya. Sekarang kita bercakap mengenai sekurang-kurangnya kuasa otak seorang anak berusia 9 tahun untuk berjaya menyahsulit mesej itu.
Okay, saya agak mudah dalam penjelasan itu, tetapi saya ingin menerangkan bagaimana kriptografi berfungsi dengan cara yang paling mudah.
Di bahagian seterusnya artikel ini, kita akan melihat bahawa ciphers penyulitan sebenar yang digunakan untuk melindungi data anda di dunia hacker-berat hari ini jauh lebih rumit dan lebih sukar untuk memecahkan kod.
Kenapa Kriptografi Penting?
Kriptografi adalah kaedah terbaik yang boleh didapati hari ini untuk melindungi data sensitif keselamatan.
Kombinasi unik “kod / kunci / pengiraan” yang diperlukan untuk menyulitkan dan menyahsulit data menjadikan teknik ini sebagai kaedah yang cekap untuk memastikan maklumat dilindungi daripada mata yang bersinar.
Penggunaan internet yang banyak untuk komunikasi perniagaan dan peribadi menjadikan penyulitan untuk setiap data sensitif.
Tanpa kriptografi, sebarang mesej yang anda hantar di internet boleh dipintas dan dibaca. Segala-galanya dari mesej peribadi kepada pasangan anda kepada maklumat tentang akaun bank anda akan terbuka untuk peperiksaan awam.
Apakah Jenis Kriptografi Yang Digunakan Hari Ini?
Terdapat 4 jenis kriptografi yang digunakan untuk melindungi data dalam dunia sentiasa dalam talian hari ini.
Semua 4 kaedah kriptografi mempunyai kelebihan dan kekurangan. Di kawasan ini, saya akan melihat semua 4 kaedah, menerangkan bagaimana mereka bekerja dan mendedahkan kebaikan dan keburukan mereka.
1
Hashing
Hashing adalah fungsi yang direka untuk mengambil rentetan mesej apa-apa panjang dan menghasilkan nilai hash tetap panjang. Alasan untuk menggunakan hashing bukan untuk menyembunyikan maklumat yang dimasukkan dalam rentetan, tetapi sebaliknya mengesahkan kandungan rentetan.
Hashing paling biasa digunakan untuk melindungi penghantaran dan pengesahan muat turun perisian. Seorang vendor akan mengira hash untuk fail yang boleh dimuat turun dan menerbitkan rentetan checksum hashed.
Apabila pengguna memuat turun fail, mereka boleh menjalankannya melalui algoritma hashing yang sama. Sekiranya had cek checksum kedua-dua perlawanan, maka muat turun selesai dan fail itu sahih.
Sekiranya terdapat variasi antara kedua cek, ia menunjukkan bahawa sama ada muat turun tidak lengkap dengan betul, atau tidak dengan sengaja diubahsuai oleh pihak luar.
Hashing adalah cara yang sangat baik untuk mengesahkan muat turun perisian sistem operasi, seperti Windows. Fail ISO atau Mac .DMG yang digunakan untuk memasang aplikasi.
Demonstrasi bagaimana ia berfungsi ditunjukkan dalam tangkapan skrin di bawah. Jika pengguna ingin mengesahkan bahawa petikan filem di bawah adalah yang tepat yang dihantar oleh rakan filem mereka yang maha cinta, mereka akan menjalankan petikan melalui SHA-256 Hash Calculator untuk mengesahkannya.
Sekiranya mesej telah diubah suai semasa penghantaran – walaupun hanya dengan satu aksara! – ia akan menunjukkan hash jauh berbeza, seperti yang dilihat di bawah, menunjukkan bahawa mesej telah diubah.
Pada masa lalu, algoritma hashing yang paling biasa digunakan ialah MD5 dan SHA-1. Walau bagaimanapun, kedua-dua algoritma telah ditemui mempunyai kelemahan keselamatan yang banyak, begitu banyak pengguna kini menggunakan SHA-256 di tempat mereka.
Kelebihan
Hashing adalah cara yang baik untuk memastikan integriti mesej atau fail yang dimuat turun. Jika nilai hashed untuk fail yang sepadan pada kedua-dua hujung penghantaran, pengguna boleh merasa selamat bahawa fail itu telah dimuat turun sepenuhnya dan belum diganggu dengan.
Kelemahan
Hashing sebenarnya tidak menyulitkan fail. Ini lebih baik daripada jenis kriptografi yang akan saya bincangkan di bahagian berikut.
2
Kriptografi Symmetric
Kriptografi simetri adalah salah satu daripada jenis enkripsi paling mudah, kerana ia melibatkan penggunaan hanya satu kunci rahsia untuk menyulitkan dan mendekripsi data. Ini adalah salah satu daripada kaedah enkripsi tertua dan paling terkenal yang terdapat pada hari ini.
Kriptografi simetri menggunakan kunci rahsia, yang boleh menjadi nombor, kata atau rentetan huruf rawak. Kunci mesti diketahui oleh pengirim dan penerima untuk menyelesaikan proses tersebut.
Contoh yang saya gunakan sebelum ini, yang berkaitan dengan bagaimana kriptografi digunakan semasa Perang Revolusi untuk menghantar mesej kepada jeneral di medan perang, adalah contoh kriptografi simetris.
Kelebihan
Kaedah kriptografi ini mudah digunakan kerana kesederhanaan semua pihak menggunakan kunci tunggal.
Terdapat juga sedikit kelebihan dalam kelajuan, sebagai kunci tunggal digunakan untuk penyulitan / penyahsulitan, mengurangkan kompleksiti matematik proses.
Kelemahan
Kriptografi simetri tidak digunakan secara umum untuk menghantar mesej melalui internet, kerana kunci perlu dihantar secara berasingan. Jika pihak ketiga entah bagaimana memperoleh kunci, mereka akan dapat melihat data yang disulitkan.
Ia adalah Catch-22: Jika anda mahu menghantar mesej yang disulitkan untuk memastikan kandungannya tersembunyi daripada mata yang prying, anda perlu menghantarnya terlebih dahulu mesej tanpa disulitkan yang benar-benar dapat dilihat oleh mata-mata yang sama. Itu menjadikan kaedah ini sangat tidak selamat.
Itulah sebabnya cryptography symmetric biasanya digunakan untuk menyulitkan pangkalan data tempatan, seperti yang terdapat pada cakera keras pelayan atau data dalam iPhone anda.
3
Kriptografi asimetik
Kriptografi asimetri menggunakan dua kekunci berasingan: satu untuk penyulitan dan satu lagi untuk penyahsulitan.
Kriptografi asimetri menggunakan kedua-dua kunci peribadi dan awam.
The kunci awam digunakan untuk menyulitkan mesej atau data lain, sementara kunci peribadi digunakan untuk nyahsulit maklumat itu. Mesej yang disulitkan dengan menggunakan kunci awam hanya boleh didekripsi dengan menggunakan kekunci persendirian.
Kunci awam boleh dibuat secara percuma kepada sesiapa yang ingin menghantar mesej kepada anda, sementara kunci persendirian adalah rahsia yang hanya anda ketahui. Walaupun ini agak rumit, ia memberikan tahap keselamatan yang lebih tinggi daripada enkripsi simetri.
Hanya beberapa kegunaan popular penyulitan asimetrik termasuk menghantar e-mel dan lampiran, menyambung ke pelayan jauh dan mengakses laman web selamat. (URL untuk laman web selamat bermula dengan “https: //” – lebih lanjut mengenai hal itu kemudian.)
Kelebihan
Kriptografi asimetri adalah lebih selamat daripada kriptografi simetri kerana penggunaan kunci awam dan persendirian untuk proses kriptografi.
Ia menghilangkan keperluan untuk berkongsi kunci tunggal, menjadikannya lebih selamat daripada kriptografi simetris.
Kelemahan
Kriptografi asimetri adalah bentuk kriptografi yang lebih kompleks daripada simetrik, dengan lebih banyak overhead, bermakna proses enkripsi dan penyahkulasian mengambil masa lebih lama, memperlahankan penghantaran data dengan sedikit.
Inilah sebabnya, apabila anda menggunakan VPN untuk melindungi sambungan internet anda, kelajuan konkrit yang disulitkan asymmetrically lebih lambat daripada kelajuan biasa anda, ISP sahaja.
Selain itu, jika anda kehilangan kunci peribadi anda, tidak mungkin untuk menyahsulit sebarang ciphertext yang mungkin anda terima, meninggalkan maklumat tersebut secara kekal tidak dapat dibaca.
4
Algoritma Pertukaran Utama
Kriptografi menggunakan algoritma pertukaran utama tidak banyak digunakan oleh individu di luar industri keselamatan siber. Walau bagaimanapun, saya akan memberikan gambaran ringkas tentang kaedah ini, jadi anda akan mendapat pemahaman mengenai kriptografi utama awam ini.
Algoritma pertukaran utama membolehkan pertukaran kunci penyulitan selamat dengan pihak yang tidak diketahui. Pengguna tidak berkongsi maklumat semasa pertukaran utama. Matlamat akhir adalah untuk mencipta kunci penyulitan tersuai yang boleh digunakan oleh kedua-dua pihak pada suatu masa akan datang.
Mungkin algoritma pertukaran kunci yang paling terkenal adalah Diffie-Hellman.
Diffie-Hellman menetapkan rahsia bersama antara dua pengguna yang kemudiannya boleh digunakan untuk menukar maklumat rahsia melalui rangkaian awam.
Halaman wiki Diffie-Hellman, yang dikaitkan di atas, menyediakan gambarajah konseptual ringkas, serta penjelasan matematik, lengkap dengan jargon teknikal. Demi kesederhanaan, saya akan meneruskan rajah ringkas, yang menggunakan warna dan bukan angka.
Untuk memulakan proses itu, dua pihak – mari kita panggil mereka Alice dan Bob – bersetuju dengan warna yang, walaupun ia tidak perlu dirahsiakan, harus berbeza setiap kali. Dalam rajah di bawah, warna itu berwarna kuning.
Sekarang, setiap parti memilih warna rahsia yang mereka simpan untuk diri mereka sendiri. Dalam rajah, Alice telah memilih oren, dan Bob telah mencapai palet warna dan dipilih biru-hijau.
Alice dan Bob kini menggabungkan warna rahsia mereka dengan warna terpilih – kuning – yang menyebabkan Alice mempunyai campuran cat jingga-tan, sementara Bob muncul dengan campuran biru muda. Kedua-dua mereka kini secara terbuka menukar warna dua warna.
Dalam langkah akhir, masing-masing dari dua campuran warna yang mereka terima dari pihak lain dengan warna peribadi mereka sendiri. Hasilnya adalah bahawa kedua-dua angin dengan campuran yang agak putrid, kuning-coklat yang sama dengan warna pasangan mereka.
Sekiranya pihak ketiga cuba untuk mendaptkan pada bursa warna, sukar untuk mengesan warna rahsia setiap pengguna, sehingga tidak mungkin untuk menghasilkan campuran cat akhir yang sama.
Dalam kehidupan sebenar, proses di atas akan menggunakan nombor besar dan bukannya warna, kerana komputer boleh melakukan pengiraan yang diperlukan dalam tempoh masa yang singkat.
Kelebihan
Dalam aplikasi kehidupan sebenar, algoritma pertukaran utama akan menggunakan nombor besar yang dibangkitkan kepada kuasa tertentu untuk membuat kunci. Ini sahaja menjadikan proses memecahkan kod matriks secara meluas.
Kelemahan
Komunikasi menggunakan algoritma ini terdedah kepada serangan “Man-in-the-Middle”. Sebaiknya, kaedah ini harus digunakan bersamaan dengan kaedah pengesahan lain, seperti tandatangan digital.
Bagaimana Cryptography Digunakan dalam Keselamatan?
(AKA “Fungsi Kriptografi”)
Okay, semua barangan kriptografi ini agak sejuk, tetapi bagaimana ia digunakan dalam dunia moden hari ini?
Saya gembira anda bertanya.
Terdapat 4 cara utama kriptografi digunakan untuk memastikan keselamatan data. Ini disebut “fungsi kriptografi.”
1
Pengesahan
Pengesahan, hanya meletakkan, adalah satu proses yang dilakukan untuk memastikan bahawa pihak-pihak di kedua-dua hujung sambungan itu sebenarnya yang mereka tuntut.
Anda menghadapi sekurang-kurangnya satu jenis pengesahan yang digunakan di web setiap kali anda menggunakan laman web yang selamat, seperti tapak intranet syarikat anda atau Amazon.
Laman web selamat menggunakan apa yang dipanggil Sijil SSL, yang memberikan bukti bahawa pemilik laman web memiliki kunci kriptografi awam dan menunjukkan bahawa pengguna disambungkan ke pelayan yang betul.
Bergantung kepada penyemak imbas yang mereka gunakan, pengguna dalam talian akan melihatnya gembok tertutup atau URL hijau (atau kedua-duanya) untuk menunjukkan bahawa laman web yang disambungkan kepada mereka adalah yang diklaimnya.
Ini sangat berharga apabila anda membeli-belah dalam talian, atau anda melakukan transaksi perbankan atau pembayaran online. Ini membantu memastikan anda tidak menyerahkan maklumat perbankan atau kad kredit anda kepada penggodam.
Satu lagi contoh kriptografi yang digunakan untuk tujuan pengesahan adalah Pretty Good Privacy, iaitu pakej perisian freeware yang digunakan untuk menyediakan penyulitan dan pengesahan untuk pemesejan, tandatangan digital dan pemampatan data, serta e-mel dan lampiran mereka.
2
Bukan penolakan
Pada masa awal transaksi kewangan dan e-dagang dalam talian, sesetengah pengguna akan meluluskan transaksi dalam talian, kemudian kemudian mendakwa mereka tidak pernah meluluskan transaksi.
Alat kriptografi tidak ditolak telah dibuat untuk memastikan pengguna tertentu sememangnya membuat transaksi, yang tidak dapat ditolak di kemudian hari untuk tujuan pengembalian dana.
Ini menghalang pengguna perbankan dalam talian daripada membenarkan pemindahan dana ke akaun luar, kemudian kembali beberapa hari kemudian mendakwa mereka tidak membuat urus niaga dan menuntut wang itu akan dikembalikan ke akaun mereka.
Sebuah bank boleh menghalang percubaan di atas untuk mencuri dana dengan meletakkan langkah-langkah penolakan yang betul, yang boleh terdiri daripada data hashed, sijil digital dan banyak lagi.
3
Kerahsiaan
Kerahsiaan, atau menyimpan data peribadi anda secara peribadi, adalah salah satu aplikasi keselamatan yang paling penting bagi mana-mana pengguna.
Pelanggaran data berterusan hari ini, yang biasanya disebabkan oleh kekurangan kriptografi yang sesuai untuk tugas di tangan, membuat penggunaan kriptografi yang sesuai untuk sebarang proses yang selamat.
4
Integriti
Kriptografi boleh memastikan bahawa tiada siapa yang boleh menukar atau melihat data semasa berada dalam transit atau penyimpanan.
Kriptografi boleh memastikan bahawa syarikat saingan, atau mana-mana pihak lain yang berhasrat untuk mendapatkan keuntungan daripada data yang tidak disengajakan, tidak dapat mengawal dengan data sensitif syarikat dan surat-menyurat dalaman.
Bagaimana Cryptography Digunakan oleh Pengguna Purata?
Seperti yang saya nyatakan pada awal artikel ini, anda menggunakan kriptografi setiap hari. Membeli barangan runcit dengan kad kredit atau Apple Pay, streaming filem di Netflix atau hanya menyambung ke rumah atau pejabat Wi-Fi anda memerlukan penggunaan kriptografi.
Walaupun benar bahawa kehidupan harian anda sudah dilindungi sedikit demi sedikit melalui kriptografi, ada cara untuk menggunakannya untuk menambah satu lagi lapisan keselamatan untuk aktiviti harian anda.
1
Rangkaian Peribadi Maya (VPN)
Rangkaian Persendirian Maya (VPN), seperti ExpressVPN, menyulitkan sambungan internet anda, menghalang mana-mana orang luar daripada memantau aktiviti dalam talian anda atau mencuri mana-mana maklumat berkaitan peribadi atau perniagaan anda yang berharga.
VPN membatalkan sambungan internet anda dalam terowong penyulitan, yang bertindak seperti terowong kereta bawah tanah untuk kereta bawah tanah. Apa yang saya maksud ialah, walaupun anda mungkin tahu ada kereta bawah tanah di terowong, anda tidak tahu di mana mereka berada, berapa kereta di kereta api atau di mana kereta api diketuai.
VPN menyediakan perlindungan yang serupa, sebagai Penyedia Perkhidmatan Internet anda, kerajaan, agensi penguatkuasaan undang-undang dan orang yang kelihatan licik di Starbucks tidak dapat memberitahu laman web yang anda lawati atau fail yang anda muat turun.
Baru-baru ini, VPN telah menjadi alat kegemaran bagi pengguna dalam talian yang ingin melindungi antik dalam talian mereka daripada diperhatikan oleh orang luar.
Untuk mendapatkan maklumat lanjut tentang VPN dan banyak cara mereka boleh melindungi dan meningkatkan aktiviti dalam talian anda, lawati bahagian VPN laman web saya.
2
HTTPS Di mana-mana sahaja
Mari kita cuba sesuatu yang “menyeronokkan.” Bagaimana dengan anda log masuk ke laman web bank anda, kemudian pergi ke tetangga sebelah yang anda tidak pernah berbincang, dan biarkan mereka duduk di komputer anda dan mulailah melayari info akaun semak anda.
Itu akan menjadi pelik (dan agak melulu), kan? Walau bagaimanapun, anda melakukan sesuatu yang serupa jika anda menjalankan perniagaan di laman web yang tidak dilindungi melalui sambungan HTTPS yang disulitkan.
HTTPS (“S” bermaksud “selamat”) menawarkan lapisan penyulitan, melindungi sebarang data yang anda terima atau hantar ke laman web dari pemantauan luar. Ini termasuk maklumat log masuk anda, nombor akaun anda dan jenis maklumat lain yang tidak biasa anda kongsi dengan jiran sebelah anda.
Apabila anda disambungkan ke laman web yang selamat, anda akan melihat padlock hijau kecil di medan alamat, dan URL akan bermula dengan “https: //”, seperti yang ditunjukkan di bawah.
Walaupun sebuah laman web moden yang direka dengan baik harus menyediakan perlindungan HTTPS pada setiap halaman, ramai yang tidak boleh meninggalkan maklumat peribadi anda untuk dimenangi.
Nasib baik, pengguna Chrome, Firefox dan Opera boleh menggunakan sambungan penyemak imbas percuma dan sumber terbuka yang dipanggil “HTTPS Di mana-mana sahaja,”Yang membolehkan sambungan HTTPS sepenuh masa untuk laman web yang menyokong HTTPS.
Menggunakan pelanjutan memastikan bahawa anda akan dilindungi oleh HTTPS sepanjang perjalanan anda melalui laman web, walaupun halaman tersebut tidak biasanya dijamin.
Safari dan Internet Explorer ditinggalkan ketika datang ke HTTPS Di mana-mana. Maaf, orang ramai.
3
Menyulitkan komputer atau peranti mudah alih anda
Walaupun komputer Windows atau Mac anda mungkin dilindungi dengan kata laluan log masuk, adakah anda tahu bahawa data masih boleh diambil dari cakera kerasnya jika anda tidak menyulitkannya?
Nasib baik, terdapat aplikasi yang tersedia di kedua-dua platform yang menggunakan penyulitan AES untuk menyulitkan pemacu anda, menjaga mereka selamat dari sesiapa yang tidak mengetahui kata laluan penyahsulitan.
Pastikan anda menggunakan kata laluan yang anda boleh ingat, atau masukkan kata laluan di tempat yang selamat, seperti a aplikasi pengurus kata laluan pada peranti mudah alih anda, kerana jika anda lupa kata laluan, anda secara rawak mengecil.
Pengguna Mac boleh menggunakan pakej penyulitan terbina dalam, termasuk dengan macOS, dipanggil FileVault 2. FileVault boleh didapati di Mac OS X Lion atau lebih lama.
Pengguna Windows boleh menggunakan BitLocker, yang merupakan ciri penyulitan pemacu terbina dalam Windows 10.
Pengguna peranti Android kebanyakan boleh menghidupkan penyulitan untuk peranti mereka dengan membuat beberapa perubahan dalam menu Tetapan. Penyulitan tidak diaktifkan secara lalai, jadi pastikan anda mengikuti langkah-langkah yang terdapat di sini untuk melindungi peranti anda.
Pengguna iOS dilindungi oleh penyulitan dalam peranti secara lalai sejak pembebasan iOS 8. Jika anda mengunci peranti iOS anda menggunakan kod laluan atau cap jari, enkripsi diaktifkan.
Adakah Cryptography Foolproof? Ia Boleh Dipecahkan?
Mudah-mudahan, pada masa ini, anda mempunyai pemahaman yang baik tentang bagaimana kerja kriptologi, dan bagaimana ia melindungi anda dan data berharga anda. Walau bagaimanapun, saya tidak mahu anda menjadi tertipu dengan rasa aman yang salah.
Walaupun kriptografi meningkatkan tahap keselamatan anda, tiada apa yang dapat memberikan tahap keselamatan, seperti serangan baru-baru ini Bahagian keadilan, Ashley Madison dan Kedai serbaneka sasaran mesti membuktikan.
Perlu diingatkan bahawa banyak “hacks” dalam kes seperti ini berjaya kerana kekurangan penggunaan kriptografi yang betul pada hujung sasaran.
Jangan bersembunyi pada waktu malam yang tertanya-tanya jika penggodam sedang bekerja pada saat itu untuk mencuri $ 187.46 yang ada dalam akaun simpanan anda. Tetapi jangan hanya menyerah, jangan ambil langkah berjaga-jaga yang betul untuk melindungi maklumat anda. Anda harus terus menggunakan penyulitan apabila tersedia.
Kesimpulannya
Dalam artikel ini, kami telah melihat sejarah kriptografi, bagaimana ia berfungsi, apa jenis kriptografi yang ada, dan bagaimana mereka melindungi anda dalam kehidupan seharian anda.
Walaupun terdapat beberapa cara untuk mengaktifkan kriptografi untuk melindungi maklumat anda, mungkin cara terbaik untuk memastikan lapisan enkripsi selamat untuk semua aktiviti dalam talian anda adalah dengan menggunakan penyedia VPN yang berkualiti.
Tetap selamat di sana, kawan-kawan saya!
ipada mata-mata musuh.
Penggunaan Moden Kriptografi
Dalam dunia moden, kriptografi digunakan untuk melindungi maklumat dalam talian dan pada peranti mudah alih. Contohnya, HTTPS digunakan untuk melindungi maklumat peribadi anda semasa anda membeli barangan dalam talian atau memasukkan maklumat peribadi anda ke dalam laman web.
Kriptografi juga digunakan dalam rangkaian peribadi maya (VPN) untuk melindungi maklumat anda semasa anda berselancar dalam talian. Ini memastikan bahawa maklumat anda tidak dapat diakses oleh pihak yang tidak berkenaan.
Bagaimana Kerja Kriptografi?
Kriptografi bekerja dengan menyulitkan maklumat anda menggunakan algoritma tertentu. Ada beberapa jenis kriptografi yang digunakan hari ini, termasuk hashing, kriptografi symmetric, kriptografi asimetrik, dan algoritma pertukaran utama.
Polimorfisme
Polimorfisme adalah teknik yang digunakan dalam kriptografi untuk menghasilkan kod yang berbeza setiap kali ia digunakan. Ini menjadikan kod lebih sukar untuk dipecahkan oleh pihak yang tidak berkenaan.
Kenapa Kriptografi Penting?
Kriptografi penting kerana ia melindungi maklumat peribadi anda daripada pihak yang tidak berkenaan. Ini termasuk maklumat peribadi anda seperti nombor kad kredit, alamat rumah, dan maklumat peribadi lain yang mungkin anda masukkan dalam talian.
Apa Jenis Kriptografi Yang Digunakan Hari Ini?
Ada beberapa jenis kriptografi yang digunakan hari ini, termasuk hashing, kriptografi symmetric, kriptografi asimetrik, dan algoritma pertukaran utama. Setiap jenis kriptografi mempunyai kegunaan yang berbeza dalam melindungi maklumat anda.
Bagaimana Cryptography Digunakan Dalam Keamanan? (AKA “Fungsi Kriptografi