Przewodnik dla początkujących po kryptografii
Nawet jeśli nie zdajesz sobie z tego sprawy, napotykasz kryptografię wiele razy dziennie. Cholera, niezależnie od tego, czy zdajesz sobie z tego sprawę, czy nie, mógłeś nawet sam użyć kryptografii, aby wysłać „tajne” notatki do znajomych w szkole podstawowej.
A Christmas Story
Niezależnie od tego, czy pompujesz gaz przy pompie gazowej, zamawiasz coś w Amazon, płacisz za zakupy kartą kredytową, czy oglądasz film wypożyczony z iTunes, kryptografia chroni Twoje informacje na każdym kroku..
Ale jeśli uważasz, że temat kryptografii lepiej pozostawić programistom, hakerom i bitwom między Apple a FBI, mylisz się.
Musisz zrozumieć, czym jest kryptografia (szyfrowanie), w jaki sposób jest ona wykorzystywana do ochrony twoich danych zarówno w sieci, jak i na twoich urządzeniach oraz w jaki sposób możesz z nich skorzystać, aby chronić cenne informacje przed wścibskimi oczami.
Jeśli nie, pozostawiasz się otwarty na złych facetów.
W tym artykule omówię, w jaki sposób wykorzystano kryptografię (nawet w czasach przed komputerami), jak ona działa, dlaczego jest ważna i jakie typy kryptografii są obecnie używane.
Wyjaśnię również, w jaki sposób kryptografia jest wykorzystywana w dzisiejszym świecie, jak można jej używać do ochrony się online i offline oraz dlaczego kryptografia nie jest idealnym rozwiązaniem dla twoich potrzeb w zakresie ochrony danych.
Spis treści
Historia kryptografii Jak działa kryptografia? Dlaczego kryptografia jest ważna? Jakie rodzaje kryptografii są dziś używane? Jak kryptografia jest wykorzystywana w bezpieczeństwie? (AKA „Funkcje kryptograficzne”) Jak przeciętni użytkownicy mogą korzystać z kryptografii? Czy kryptografia jest niezawodna? Czy można go złamać? Wniosek
Historia kryptografii
Historia kryptografii sięga daleko poza pojawienie się komputera – czy jakiejkolwiek innej maszyny.
Tabletki z gliny z Mezopotamii z około 1500 roku pne wykazują oznaki szyfrowania używane do ochrony informacji. Tabletki zawierają wzór rzemieślnika na szkliwo ceramiczne. Uważa się, że tabletki zostały zaszyfrowane, aby chronić formułę garncarza przed kradzieżą z przyczyn komercyjnych.
Hebrajscy uczeni używali również prostego alfabetycznego szyfru podstawienia około 500 do 600 pne. Alfabetyczny szyfr zastępczy to prosty kod, w którym litera alfabetu jest zastępowana inną literą. Na przykład: A = Y, B = W, C = G itp. Więcej o tym później.
1
Wojenne zastosowanie kryptografii
Kryptografia sprawdziła się w czasach wojny. Podczas wojny o niepodległość Stanów Zjednoczonych, która miała miejsce pod koniec XVIII wieku, Siły brytyjskie wykorzystywały różne formy kryptografii do komunikacji między generałami.
Za pomocą szyfrów armia brytyjska mogła zakodować wiadomości, które mają być dostarczane generałom na polu bitwy, bez obawy, że plany mogą wpaść w ręce wroga lub że posłaniec może je odczytać i wyciekać informacje na drugą stronę.
Szyfr używany do kodowania wiadomości był udostępniany tylko najbardziej zaufanym członkom brytyjskiego wojska, chroniąc informacje przed kradzieżą przez armię przeciwną.
Podczas gdy Brytyjczycy z powodzeniem używali określonego szyfru przez dłuższy czas, siły amerykańskie w końcu były w stanie złamać używany szyfr, pozwalając im poznać brytyjskie plany ataku.
Do czasu drugiej wojny światowej, mechaniczne i elektromechaniczne urządzenia szyfrujące były szeroko stosowane przez wszystkich głównych uczestników konfliktu.
Być może najbardziej znaną maszyną szyfrującą używaną podczas II wojny światowej była maszyna używana przez Niemców w różnych wersjach: elektromechaniczna maszyna szyfrująca wirnik zwana Maszyna Enigma.
Kraj używał tego urządzenia do kodowania swoich planów bitewnych i innych poufnych komunikatów przez większą część wojny.
Angielski matematyk / kryptoanalityk Alan Turing pracował podczas II wojny światowej, aby stworzyć techniki przełamania kilku niemieckich szyfrów. Turing odegrał kluczową rolę w łamaniu zakodowanych wiadomości, które pozwoliły aliantom pokonać nazistów w wielu krytycznych bitwach.
Wielu uważa, że praca Turinga skróciła wojnę w Europie o ponad dwa lata, ratując ponad 14 milionów istnień ludzkich.
2)
Współczesne zastosowania kryptografii
Przechodząc do czasów bardziej współczesnych, banki, związki kredytowe i inne instytucje finansowe wykorzystują kryptografię do szyfrowania danych przesyłanych między bankami, firmami wydającymi karty kredytowe, ich klientami i innymi firmami.
Kryptografia chroni dane zarówno podczas transmisji, jak i podczas zapisywania w dużych bazach danych.
Po przesunięciu karty kredytowej w sklepie spożywczym, aby zapłacić za zakup żywności, informacje zapisane na pasku magnetycznym karty lub na wbudowanym układzie scalonym są szyfrowane.
Zaszyfrowane informacje są przekazywane do procesora płatności, który sprawdza, czy limit karty kredytowej nie został osiągnięty (przy innej zaszyfrowanej transmisji), a następnie odpowiada zaszyfrowanym kodem zatwierdzającym.
Podobne działanie ma miejsce, gdy używasz innych form płatności, takich jak karta debetowa lub oparte na NFC formy „bezdotykowych” systemów płatności, takich jak Apple Pay lub Android Pay.
Bez użycia szyfrowania naruszenia danych byłyby tak powszechne, że najprawdopodobniej miałyby miejsce codziennie lub nawet co godzinę, zamiast miesięcznych zdarzeń, które zdają się występować w ostatnim czasie.
Naruszenia danych, które regularnie trafiają do wiadomości, można zazwyczaj przypisać brakowi odpowiedniego szyfrowania lub wykorzystaniu szczególnie słabej formy kryptografii do ochrony danych.
Jak działa kryptografia?
W tej sekcji przyjrzę się, jak działa kryptografia. Pokażę, jak wiadomość tekstowa jest szyfrowana i przechowywana jako dane zaszyfrowane. Wyjaśnię następnie, w jaki sposób szyfrowany tekst jest odszyfrowywany z powrotem do zwykłego tekstu, gdy ten krok jest wymagany.
Zanim zaczniemy, pozwól mi przejrzeć kluczowe słownictwo, abyśmy wszyscy byli na tej samej stronie.
Szyfrowanie jest procesem tworzenia tekst jawny (czytelna) wiadomość do tekst zaszyfrowany (nieczytelna) wiadomość, która jest niezrozumiała dla osób postronnych, które nie posiadają tajnego „klucza” do „rozszyfrowania” wiadomości.
Deszyfrowanie to proces używania tajnego klucza do „rozszyfrowania” tekst zaszyfrowany i zamieniamy informacje w czytelne tekst jawny jeszcze raz.
ZA szyfr to algorytm używany do szyfrować i odszyfrować wiadomość.
Aby zademonstrować, jak wszystko działa, użyję prostej metody kodowania, z której wielu z nas mogło korzystać w młodości, aby wysyłać i odbierać „tajne” wiadomości od naszych przyjaciół.
Metoda szyfrowania, którą pokażę, to prosty szyfr przesuwający litery, w którym każda litera alfabetu jest zastępowana inną literą.
ZA szyfr przesuwający litery jest znany jako “Szyfr Cezara,”Nazwany na cześć Juliusa Cezara, który był pierwszą zarejestrowaną osobą, która go używała.
Mój przykład przypomni starszym czytelnikom o karcie kodowej, którą otrzymali, gdy dołączyli do „Supermen of America”Klub z tyłu magazynów Superman i Action Comics.
Szyfr Cezara to szyfr zastępczy który zastępuje każdą literę w oryginalnej wiadomości literą odpowiadającą określonej liczbie liter w górę lub w dół alfabetu. W takim przypadku postaram się zachować prostotę i przesunąć tylko jedną literę w górę od litery oryginalnej.
Więc:
-
A = B
-
B = C
-
C = D
Wpadnij na pomysł?
Stosując szyfr, możemy zamienić wiadomość tekstową, taką jak „The Bat leci o północy”, w „zaszyfrowaną” wiadomość „Uif Cbu gmjft bu njeojhiu”. Czy odczuwałeś dreszcz po plecach? Wiem, że tak.
To prawda, że jest to bardzo prosty szyfr i może zostać odczytany przez przeciętnego 8-latka w ciągu kilku minut. Jest to jednak doskonały przykład działania kryptografii.
Wielopostaciowość
Jeśli chcesz zrzucić ten wścibski 8-latek ze swojego zapachu, możesz zastosować kolejną warstwę szyfrowania do wiadomości, która nazywa się „wielopostaciowość.”
Temat porusza się o wiele głębiej, niż zajmę się tym rozdziałem, ale ważne jest, aby zrozumieć, aby zrozumieć nowoczesne metody kryptograficzne. Po prostu, polimorfizm to szyfr, który zmienia się za każdym razem, gdy jest używany.
Więc jeśli weźmiemy naszą zakodowaną wiadomość i ponownie przejdziemy przez nasz algorytm szyfrowania, ponownie przesuwając o jedną literę, wówczas słowo „nietoperz” w naszej wiadomości w postaci zwykłego tekstu, które zostało zakodowane jako „cbu” w naszej zaszyfrowanej wiadomości, zostanie zmienione do „dcv” za drugim razem.
Tylko użytkownik ze świadomością, że wiadomość ma zaszyfrowany polimorficzny szyfr, byłby w stanie odszyfrować wiadomość z powrotem do pierwotnej postaci. Teraz mówimy o mocy mózgu 9-latka, aby móc skutecznie odszyfrować wiadomość.
Okej, byłem trochę uproszczony w tym wyjaśnieniu, ale chciałem wyjaśnić, jak działa kryptografia w najprostszy możliwy sposób.
W następnych sekcjach tego artykułu zobaczymy, że rzeczywiste szyfry szyfrujące używane do ochrony danych w dzisiejszym świecie hakerów są znacznie bardziej skomplikowane i trudniejsze do odkodowania.
Dlaczego kryptografia jest ważna?
Kryptografia jest prawdopodobnie najlepszą dostępną obecnie metodą ochrony danych wrażliwych na bezpieczeństwo.
Unikalna kombinacja „kod / klucz / obliczenia” wymagana do szyfrowania i deszyfrowania danych sprawia, że technika ta jest skuteczną metodą ochrony informacji przed wścibskimi oczami.
Częste korzystanie z Internetu w komunikacji biznesowej i osobistej sprawia, że szyfrowanie jest koniecznością w przypadku poufnych danych.
Bez kryptografii każda wiadomość wysyłana przez Internet może zostać przechwycona i przeczytana. Wszystko, od prywatnej wiadomości do współmałżonka po informacje o koncie bankowym, będzie podlegało publicznej analizie.
Jakie rodzaje kryptografii są obecnie używane?
Istnieją 4 rodzaje kryptografii w celu ochrony danych w dzisiejszym świecie online.
Wszystkie 4 metody kryptograficzne mają zalety i wady. W tym obszarze przyjrzę się wszystkim 4 metodom, wyjaśnię, jak działają i ujawnię ich zalety i wady.
1
Hashowanie
Hashowanie jest funkcją przeznaczoną do weź ciąg wiadomości o dowolnej długości i tworzy wartość skrótu o stałej długości. Powodem użycia skrótu nie jest ukrywanie informacji zawartych w ciągu, ale zamiast tego sprawdzenie zawartości łańcucha.
Hashowanie jest najczęściej stosowane w celu ochrony transmisji i weryfikacji pobierania oprogramowania. Sprzedawca obliczy skrót dla pliku do pobrania i opublikuje zakodowany ciąg sumy kontrolnej.
Gdy użytkownik pobierze plik, może uruchomić go za pomocą tego samego algorytmu mieszającego. Jeśli oba zaszyfrowane ciągi sumy kontrolnej są takie same, pobieranie jest zakończone i plik jest autentyczny.
Jeśli istnieje różnica między dwiema sumami kontrolnymi, oznacza to, że pobieranie nie zostało poprawnie ukończone lub tak było celowo zmodyfikowane przez podmiot zewnętrzny.
Hashowanie to szczególnie dobry sposób na sprawdzenie pobrań oprogramowania systemu operacyjnego, takiego jak pliki .ISO systemu Windows lub pliki .DMG dla komputerów Mac, które służą do instalowania aplikacji.
Pokaz tego, jak to działa, pokazano na zrzucie ekranu poniżej. Jeśli użytkownik chciałby sprawdzić, czy poniższy cytat z filmu był dokładnie taki, jak przesłany przez jego kochającego film przyjaciela, sprawdziłby go Kalkulator skrótu SHA-256 aby to zweryfikować.
Jeśli wiadomość została zmodyfikowana podczas transmisji – nawet tylko o jeden znak! – pokaże zupełnie inny skrót, jak pokazano poniżej, wskazując, że wiadomość została zmieniona.
W przeszłości najczęściej stosowanymi algorytmami mieszającymi były MD5 i SHA-1. Jednak oba algorytmy mają wiele wad bezpieczeństwa, więc wielu użytkowników korzysta z nich SHA-256 na ich miejscu.
Zalety
Hashowanie to świetny sposób na zapewnienie integralności wiadomości lub pobranego pliku. Jeśli wartość skrótu dla pliku jest zgodna na obu końcach transmisji, użytkownik może czuć się bezpiecznie, że plik został całkowicie pobrany i nie został zmieniony.
Niedogodności
Hashowanie nie szyfruje pliku. Lepiej pozostawmy to rodzajom kryptografii, które omówię w poniższych sekcjach.
2)
Kryptografia symetryczna
Kryptografia symetryczna jest jednym z najprostszych rodzajów szyfrowania, ponieważ wymaga użycia tylko jednego tajnego klucza do szyfrowania i deszyfrowania danych. Jest to jedna z najstarszych i najbardziej znanych obecnie dostępnych metod szyfrowania.
Kryptografia symetryczna wykorzystuje tajny klucz, którym może być liczba, słowo lub ciąg losowych liter. Klucz musi być znany zarówno nadawcy, jak i odbiorcy, aby zakończyć proces.
Przywołany wcześniej przykład dotyczący wykorzystania kryptografii podczas wojny o niepodległość do wysyłania wiadomości do generałów na polu bitwy jest przykładem kryptografii symetrycznej.
Zalety
Ta metoda kryptografii jest łatwa w użyciu ze względu na prostotę wszystkich stron używających jednego klucza.
Szybkość jest również niewielka, ponieważ do szyfrowania / deszyfrowania wykorzystywany jest pojedynczy klucz, co zmniejsza złożoność matematyczną procesu.
Niedogodności
Kryptografia symetryczna nie jest zwykle używana do wysyłania wiadomości przez Internet, ponieważ klucz należy wysłać osobno. Jeśli strona trzecia w jakiś sposób uzyska klucz, będzie mogła wyświetlić zaszyfrowane dane.
To jest Catch-22: Jeśli chcesz wysłać zaszyfrowane wiadomości aby ukryć zawartość przed wścibskimi oczami, musisz najpierw wysłać wiadomość niezaszyfrowana wiadomość jest to całkowicie widoczne dla tych samych wścibskich oczu. To sprawia, że ta metoda jest wyjątkowo niepewna.
Dlatego kryptografia symetryczna jest zwykle używana do szyfrowania lokalnych baz danych, takich jak te znajdujące się na dysku twardym serwera lub dane w telefonie iPhone.
3)
Kryptografia asymetryczna
Kryptografia asymetryczna wykorzystuje dwa oddzielne klucze: jeden do szyfrowania, a drugi do deszyfrowania.
Kryptografia asymetryczna wykorzystuje zarówno klucz prywatny, jak i publiczny.
The klucz publiczny jest używany w celu szyfrować wiadomość lub inne dane, podczas gdy prywatny klucz jest używany w celu odszyfrować Informacja. Wiadomość zaszyfrowaną przy użyciu klucza publicznego można odszyfrować tylko przy użyciu klucza prywatnego.
Klucz publiczny można bezpłatnie udostępnić każdemu, kto chce wysłać Ci wiadomość, a klucz prywatny jest tajemnicą, którą znasz tylko Ty. Jest to nieco bardziej skomplikowane, ale zapewnia dodatkowy poziom bezpieczeństwa w porównaniu z szyfrowaniem symetrycznym.
Zaledwie kilka popularnych zastosowań szyfrowania asymetrycznego obejmuje wysyłanie wiadomości e-mail i załączników, łączenie się ze zdalnymi serwerami i uzyskiwanie dostępu do bezpiecznych stron internetowych. (Adres URL bezpiecznej witryny zaczyna się od „https: //” – więcej na ten temat później).
Zalety
Kryptografia asymetryczna jest bezpieczniejsza niż kryptografia symetryczna ze względu na wykorzystanie klucza publicznego i prywatnego do procesu kryptografii.
Eliminuje to potrzebę współdzielenia jednego klucza, dzięki czemu jest bardziej bezpieczny niż kryptografia symetryczna.
Niedogodności
Kryptografia asymetryczna jest bardziej matematycznie złożoną formą kryptografii niż symetryczna, z większym narzutem, co oznacza, że procesy szyfrowania i deszyfrowania trwają dłużej, co spowalnia transmisję danych o nieco.
Właśnie dlatego, gdy używasz sieci VPN do ochrony swojego połączenia internetowego, prędkość połączenia asymetrycznie szyfrowanego jest wolniejsza niż normalne, tylko dla ISP.
Ponadto w przypadku utraty klucza prywatnego odszyfrowanie otrzymanego tekstu zaszyfrowanego byłoby niemożliwe, a informacje stałyby się nieczytelne..
4
Algorytmy wymiany kluczy
Kryptografia wykorzystująca algorytmy wymiany kluczy nie jest często używana przez osoby spoza branży bezpieczeństwa cybernetycznego. Jednak dam ci krótki przegląd tej metody, abyś mógł zrozumieć tę kryptografię klucza publicznego.
Algorytmy wymiany kluczy pozwalają na bezpieczną wymianę kluczy szyfrujących z nieznaną stroną. Użytkownicy nie udostępniają informacji podczas wymiany kluczy. Ostatecznym celem jest utworzenie niestandardowego klucza szyfrowania, który może być używany przez obie strony w późniejszym terminie.
Być może najbardziej znanym algorytmem wymiany kluczy jest Diffie-Hellman.
Diffie-Hellman ustanawia wspólny sekret między dwoma użytkownikami, którego można następnie użyć do wymiany tajnych informacji w sieci publicznej.
Strona wiki Diffie-Hellmana, do której prowadzi link, zawiera uproszczony schemat pojęciowy, a także wyjaśnienie matematyczne wraz z technicznym żargonem. Dla uproszczenia omówię uproszczony schemat, w którym zamiast liczb używane są kolory.
Aby rozpocząć proces, dwie strony – nazwijmy je Alice i Bob – ustalają kolor, który – choć nie musi być utrzymywany w tajemnicy – za każdym razem powinien być inny. Na poniższym schemacie ten kolor jest żółty.
Teraz każda ze stron wybiera tajny kolor, który zachowuje dla siebie. Na schemacie Alice wybrała kolor pomarańczowy, a Bob sięgnął do swojej palety kolorów i wybrał niebiesko-zielony.
Alice i Bob mieszają teraz swój sekretny kolor z wzajemnie wybranym kolorem – żółtym – co powoduje, że Alice ma mieszankę pomarańczowo-brązowej farby, podczas gdy Bob ma jasnoniebieską mieszankę. Obaj teraz publicznie wymieniają dwa mieszane kolory.
W ostatnim kroku każdy z nich łączy kolor otrzymany od drugiej strony z własnym, prywatnym kolorem. W rezultacie oba kończą się dość zgniłą, żółto-brązową mieszanką, która jest identyczna z kolorem partnera.
Gdyby osoba trzecia próbowała podsłuchiwać wymiany kolorów, trudno byłoby wykryć tajny kolor każdego użytkownika, uniemożliwiając wymyślenie tej samej końcowej mieszanki farb.
W rzeczywistości powyższy proces wykorzystywałby duże liczby zamiast kolorów, ponieważ komputery mogą łatwo wykonać wymagane obliczenia w krótkim czasie.
Zalety
W rzeczywistych aplikacjach algorytmy wymiany kluczy wykorzystywałyby duże liczby podniesione do określonych mocy do tworzenia kluczy. Samo to powoduje, że proces łamania kodu jest matematycznie przytłaczający.
Niedogodności
Komunikacja za pomocą tych algorytmów jest podatna na ataki typu „Man-in-the-Middle”. Najlepiej byłoby, gdyby ta metoda była używana w połączeniu z innymi metodami uwierzytelniania, takimi jak podpis cyfrowy.
Jak kryptografia jest wykorzystywana w bezpieczeństwie?
(AKA „Funkcje kryptograficzne”)
Okej, wszystkie te rzeczy z kryptografii są całkiem fajne, ale jak się je wykorzystuje we współczesnym świecie?
Cieszę się, że zapytałeś.
Istnieją 4 główne sposoby wykorzystania kryptografii w celu zapewnienia bezpieczeństwa danych. Są to tak zwane „funkcje kryptograficzne”.
1
Poświadczenie
Uwierzytelnianie, mówiąc najprościej, to proces wprowadzony w celu zapewnienia, że strony na obu końcach połączenia są faktycznie tym, za kogo się podają.
Za każdym razem, gdy korzystasz z bezpiecznej strony internetowej, takiej jak strona intranetowa Twojej firmy lub nawet Amazon, napotykasz przynajmniej jeden rodzaj uwierzytelnienia.
Bezpieczne strony internetowe używają tzw Certyfikat SSL, co stanowi dowód na to, że właściciel witryny jest właścicielem publicznego klucza kryptograficznego i pokazuje, że użytkownik jest podłączony do właściwego serwera.
W zależności od używanej przeglądarki użytkownik online zobaczy zamknięta kłódka lub zielony adres URL (lub oba), aby wskazać, że witryna, z którą są połączone, to ta, za którą się podaje.
Jest to szczególnie cenne, gdy robisz zakupy online lub robisz bankowość lub płacisz rachunki online. Pomaga to upewnić się, że nie przekazujesz hakera swoich danych bankowych lub kart kredytowych.
Innym przykładem wykorzystywania kryptografii do celów uwierzytelniania jest Pretty Good Privacy, który jest darmowym pakietem oprogramowania służącym do szyfrowania i uwierzytelniania wiadomości, podpisów cyfrowych i kompresji danych, a także wiadomości e-mail i ich załączników.
2)
Niezaprzeczalność
W pierwszych dniach internetowych transakcji finansowych i e-commerce niektórzy użytkownicy zatwierdzali transakcję online, a następnie twierdzili, że nigdy nie zatwierdzili transakcji.
Kryptograficzne narzędzia niezaprzeczalności zostały utworzone, aby zapewnić, że konkretny użytkownik rzeczywiście dokonał transakcji, której później nie można odmówić w celu uzyskania zwrotu pieniędzy.
Uniemożliwia to użytkownikom bankowości internetowej autoryzowanie przelewu środków na konto zewnętrzne, a następnie powrót w kilka dni później, twierdząc, że nie dokonali transakcji i domagając się zwrotu pieniędzy na konto.
Bank może zapobiec powyższej próbie kradzieży funduszy, wprowadzając odpowiednie środki niezaprzeczalności, które mogą obejmować dane mieszane, certyfikaty cyfrowe i inne.
3)
Poufność
Poufność lub prywatność danych osobowych to jedna z najważniejszych aplikacji bezpieczeństwa dla każdego użytkownika.
Dzisiejsze ciągłe naruszenia bezpieczeństwa danych, które zwykle wynikają z braku odpowiedniej kryptografii dla danego zadania, sprawiają, że odpowiednie użycie kryptografii jest koniecznością dla każdego bezpiecznego procesu.
4
Integralność
Kryptografia może zapewnić, że nikt nie będzie mógł zmieniać ani przeglądać danych, gdy są one przesyłane lub przechowywane.
Kryptografia może zapewnić, że konkurencyjna firma lub jakakolwiek inna strona, która ma nadzieję czerpać zyski z manipulowania danymi, nie będzie mogła ominąć poufnych danych firmy i wewnętrznej korespondencji.
Jak przeciętni użytkownicy mogą korzystać z kryptografii?
Jak wspomniałem na początku tego artykułu, codziennie korzystasz z kryptografii. Kupowanie artykułów spożywczych za pomocą karty kredytowej lub Apple Pay, strumieniowe przesyłanie filmu do serwisu Netflix lub zwykłe połączenie z domowym lub biurowym Wi-Fi wymaga użycia kryptografii.
Chociaż prawdą jest, że Twoje codzienne życie jest już w pewnym stopniu chronione przez kryptografię, istnieją sposoby, aby użyć go, aby dodać kolejną warstwę bezpieczeństwa do codziennych czynności.
1
Wirtualne sieci prywatne (VPN)
Wirtualna sieć prywatna (VPN), taka jak ExpressVPN, szyfruje twoje połączenie internetowe, zapobiegając monitorowaniu twoich działań online lub kradzieży jakichkolwiek cennych informacji osobistych lub biznesowych przez osoby postronne.
VPN zamyka twoje połączenie internetowe w tunelu szyfrowania, który działa jak tunel metra dla pociągu metra. Chodzi mi o to, że chociaż możesz wiedzieć, że w tunelu są pociągi metra, nie wiesz, gdzie się znajdują, ile samochodów jeździ pociągiem ani dokąd jedzie pociąg.
VPN zapewnia podobną ochronę, ponieważ Twój dostawca usług internetowych, rząd, organy ścigania i podejrzany facet ze Starbucks nie mogą powiedzieć, które strony odwiedzasz lub jakie pliki pobierasz.
Ostatnio VPN stały się ulubionym narzędziem dla użytkowników online, którzy chcą chronić swoje wybryki internetowe przed obserwowaniem przez osoby z zewnątrz.
Aby uzyskać więcej informacji na temat sieci VPN i wielu sposobów ochrony i ulepszania działań online, odwiedź sekcję VPN mojej witryny.
2)
HTTPS wszędzie
Spróbujmy czegoś „zabawnego”. Co powiesz na zalogowanie się na stronie swojego banku, a następnie zdobądź sąsiada, z którym nigdy nawet nie rozmawiałeś, i pozwól mu usiąść przy komputerze i rozpocząć przeglądanie informacji o koncie czekowym.
To byłoby dziwne (i trochę lekkomyślne), prawda? Robisz jednak coś podobnego, jeśli prowadzisz działalność na stronach internetowych, które nie są chronione przez szyfrowane połączenie HTTPS.
HTTPS („S” oznacza „bezpieczny”) oferuje warstwę szyfrowania, chroniąc wszelkie dane, które otrzymujesz lub wysyłasz na stronę przed zewnętrznym monitoringiem. Obejmuje to dane logowania, numery kont i wszelkie inne informacje, których normalnie nie udostępniasz sąsiadowi.
Po nawiązaniu połączenia z bezpieczną witryną w polu adresu zobaczysz małą zieloną kłódkę, a adres URL rozpocznie się od „https: //”, jak pokazano poniżej.
Chociaż nowoczesna, dobrze zaprojektowana strona internetowa powinna zapewniać ochronę HTTPS na każdej stronie, wiele osób tego nie robi, co może pozostawić twoje prywatne informacje do zdobycia.
Na szczęście użytkownicy Chrome, Firefox i Opera mogą korzystać z bezpłatnego rozszerzenia przeglądarki typu open source o nazwie „HTTPS wszędzie,”, Która umożliwia stałe połączenie HTTPS z witrynami obsługującymi HTTPS.
Korzystanie z rozszerzenia zapewnia ochronę przez HTTPS podczas całej podróży przez stronę internetową, nawet jeśli strona nie jest normalnie zabezpieczona.
Safari i Internet Explorer są pomijane, jeśli chodzi o HTTPS Everywhere. Przepraszam, ludzie.
3)
Zaszyfruj komputer lub urządzenie mobilne
Chociaż komputer z systemem Windows lub Mac może być chroniony hasłem logowania, czy wiesz, że dane można nadal odzyskać z dysku twardego, jeśli go nie zaszyfrowano?
Na szczęście na obu platformach dostępne są aplikacje korzystające z szyfrowania AES do szyfrowania dysku, dzięki czemu są bezpieczne dla każdego, kto nie zna hasła deszyfrowania.
Pamiętaj, aby użyć hasła, które możesz zapamiętać, lub umieść hasło w bezpiecznym miejscu, np aplikacja do zarządzania hasłami na urządzeniu mobilnym, ponieważ jeśli zapomnisz hasła, jesteś po królewsku wkręcony.
Użytkownicy komputerów Mac mogą korzystać z wbudowanego pakietu szyfrowania dołączonego do systemu macOS, o nazwie FileVault 2. FileVault jest dostępny w systemie Mac OS X Lion lub nowszym.
Użytkownicy systemu Windows mogą korzystać z funkcji BitLocker, która jest wbudowaną funkcją szyfrowania dysku w systemie Windows 10.
Większość użytkowników urządzeń z Androidem może włączyć szyfrowanie na swoim urządzeniu, wprowadzając kilka zmian w menu Ustawienia. Szyfrowanie nie jest domyślnie włączone, więc pamiętaj, aby postępować zgodnie z instrukcjami tutaj aby chronić swoje urządzenie.
Użytkownicy iOS są domyślnie chronieni przez szyfrowanie wewnątrz urządzenia od czasu wydania systemu iOS 8. Jeśli zablokujesz urządzenie iOS za pomocą hasła lub odcisku palca, szyfrowanie jest włączone.
Czy kryptografia jest niezawodna? Może być pęknięty?
Mamy nadzieję, że do tej pory dobrze rozumiesz, jak działa kryptologia i jak chroni ciebie i twoje cenne dane. Nie chcę jednak, abyś był uśpiony w fałszywym poczuciu bezpieczeństwa.
Chociaż kryptografia zwiększa poziom bezpieczeństwa, nic nie może zapewnić całkowitego poziomu bezpieczeństwa, podobnie jak ostatnie ataki na Internet Ministerstwo Sprawiedliwości, Ashley madison i Docelowe domy towarowe powinien udowodnić.
Należy zauważyć, że wiele „hacków” w takich przypadkach zakończyło się sukcesem z powodu braku odpowiedniego użycia kryptografii na końcu celu.
Nie śpij w nocy, zastanawiając się, czy haker pracuje w tej chwili, aby ukraść 187,46 USD, które masz na koncie oszczędnościowym. Ale też nie poddawaj się, nie podejmując odpowiednich środków ostrożności, aby chronić swoje informacje. Należy nadal używać szyfrowania, gdy tylko jest ono dostępne.
Wniosek
W tym artykule przyjrzeliśmy się historii kryptografii, jak to działa, jakie rodzaje kryptografii są dostępne i jak chronią cię w codziennym życiu.
Chociaż istnieje wiele sposobów włączenia szyfrowania w celu ochrony informacji, być może najlepszym sposobem na zapewnienie bezpiecznej warstwy szyfrowania dla wszystkich twoich działań online jest skorzystanie z wysokiej jakości dostawcy VPN.
Bądźcie bezpieczni, moi przyjaciele!
i kryptografii w czasie wojny, to jednak w czasie II wojny światowej to Niemcy byli liderami w dziedzinie szyfrowania. Ich maszyna szyfrująca Enigma była uważana za nie do złamania, ale dzięki pracy brytyjskich kryptologów, w tym Alana Turinga, udało się złamać kod Enigmy i odegrać kluczową rolę w zwycięstwie aliantów.
Współczesne zastosowania kryptografii
Dzisiaj kryptografia jest wykorzystywana w wielu dziedzinach, od bankowości i finansów po bezpieczeństwo sieciowe i prywatność użytkowników. Kryptografia jest stosowana do ochrony danych osobowych, haseł, transakcji finansowych i innych informacji, które są przechowywane i przesyłane przez sieć.
Jak działa kryptografia?
Kryptografia to proces szyfrowania i deszyfrowania informacji. Szyfrowanie to proces zamiany zwykłego tekstu na nieczytelny dla osób, które nie mają klucza do odczytania. Deszyfrowanie to proces odwrotny, czyli zamiana zaszyfrowanego tekstu na zwykły tekst za pomocą klucza.
Wielopostaciowość
Kryptografia ma wiele form i może być stosowana w różnych kontekstach. Może być stosowana do szyfrowania plików, wiadomości e-mail, transakcji finansowych i innych informacji. Może być stosowana w różnych formach, takich jak kryptografia symetryczna, asymetryczna i hashowanie.
Dlaczego kryptografia jest ważna?
Kryptografia jest ważna, ponieważ pomaga chronić nasze informacje przed nieautoryzowanym dostępem. Bez kryptografii nasze informacje, takie jak hasła, numery kart kredytowych i inne dane osobowe, mogą być łatwo