Руководство для начинающих по криптографии
Даже если вы не знаете об этом, вы сталкиваетесь с криптографией несколько раз в день. Черт возьми, понимаешь ты это или нет, ты даже сам использовал криптографию, чтобы отправить «секретные» заметки своим друзьям в начальной школе.
Рождественская история
Заправляете ли вы газ в газовый насос, заказываете что-то у Amazon, платите за продукты с помощью кредитной карты или смотрите фильм, который вы арендовали в iTunes, криптография защищает вашу информацию на каждом этапе пути.
Но если вы считаете, что предмет криптографии лучше оставить разработчикам, хакерам и сражениям между Apple и ФБР, вы ошибаетесь.
Вы должны понимать, что такое криптография (шифрование), как она используется для защиты ваших данных как в сети, так и на ваших устройствах, и как вы можете использовать ее, чтобы защитить вашу ценную информацию от посторонних глаз..
Если вы этого не сделаете, вы оставляете себя открытым для плохих парней.
В этой статье я расскажу о том, как использовалась криптография (даже за несколько дней до компьютеров), как она работает, почему это важно и какие типы криптографии используются сегодня..
Я также объясню, как криптография используется в современном мире, как вы можете использовать ее для защиты себя онлайн и офлайн, и почему криптография не является идеальным решением для ваших потребностей в защите данных.
Содержание
История криптографииКак работает криптография? Почему криптография важна? Какие виды криптографии используются сегодня? Как криптография используется в безопасности? (AKA «Криптографические функции») Как криптография может использоваться средними пользователями? Является ли криптография надежной? Это может быть взломано? Заключение
История криптографии
История криптографии восходит далеко за пределы появления компьютера – или любой машины, если на то пошло.
Глиняные планшеты из Месопотамии, около 1500 г. до н.э., показывают признаки шифрования, используемого для защиты информации. На планшетах записана формула мастера для гончарной глазури. Считается, что таблетки были зашифрованы, чтобы защитить рецепт гончара от кражи по коммерческим причинам..
Известно, что иудейские ученые использовали простой алфавитный шифр замещения примерно от 500 до 600 г. до н.э.. Алфавитный шифр замещения – это простой код, в котором буква алфавита заменяется другой буквой. Например: A = Y, B = W, C = G и т. Д. Подробнее об этом позже.
1
Военное использование криптографии
Криптография вступила в свои права во время войны. Во время американской войны за независимость, которая произошла в конце 1700-х годов, Британские силы использовали различные формы криптографии для связи между генералами.
Используя шифры, британская армия могла зашифровывать сообщения, которые должны быть доставлены генералам на поле боя, не опасаясь, что планы могут попасть в руки врага или что посланник может прочитать его и передать информацию другой стороне..
Шифр, используемый для кодирования сообщений, был передан только наиболее доверенным военнослужащим британской армии, чтобы защитить информацию от кражи со стороны противостоящей армии..
В то время как британцы успешно использовали определенный шифр в течение длительного периода времени, американские войска в конечном итоге смогли взломать используемый шифр, что позволило им узнать о планах атаки британцев.
Ко времени второй мировой войны, механические и электромеханические шифровальные машины широко использовались всеми основными участниками конфликта.
Возможно, самая известная шифровальная машина, использованная во время Второй мировой войны, использовалась немцами в различных версиях: электромеханическая машина с шифрованием ротора, известная как Машина загадки.
Страна использовала это устройство для кодирования своих боевых планов и других важных сообщений для большей части войны..
Английский математик / криптоаналитик Алан Тьюринг работал во время Второй мировой войны, чтобы создать методы для взлома нескольких немецких шифров. Тьюринг сыграл решающую роль в взломе закодированных сообщений, которые позволили союзникам победить нацистов во многих критических битвах..
Многие считают, что работа Тьюринга сократила войну в Европе более чем на два года, спасая более 14 миллионов жизней..
2
Современное использование криптографии
Ступая к более современному времени, криптография используется банками, кредитными союзами и другими финансовыми учреждениями для шифрования данных, передаваемых между банками, компаниями-эмитентами кредитных карт, их клиентами и другими предприятиями..
Криптография защищает данные как во время передачи, так и когда они сохраняются в больших базах данных.
Когда вы проводите свою кредитную карту в продуктовом магазине, чтобы оплатить покупку продуктов питания, информация, хранящаяся на магнитной полосе карты или встроенном чипе, зашифрована.
Зашифрованная информация передается обработчику платежей, который проверяет, не достигнуто ли ограничение вашей кредитной карты (с другой зашифрованной передачей), а затем отвечает с зашифрованным кодом подтверждения..
Подобные действия происходят, когда вы используете другие формы оплаты, такие как дебетовая карта, или основанные на NFC формы «бесконтактных» платежных систем, такие как Apple Pay или Android Pay.
Без использования шифрования взломы данных были бы настолько распространены, что они могли бы происходить ежедневно или даже ежечасно, а не ежемесячно, как это бывает в последнее время..
Утечки данных, которые регулярно попадают в новости, обычно можно объяснить отсутствием надлежащего шифрования или использованием особо слабой формы криптографии для защиты данных..
Как работает криптография?
В этом разделе я расскажу о том, как работает криптография. Я продемонстрирую, как незашифрованные сообщения шифруются и хранятся в виде зашифрованных данных. Затем я объясню, как шифрованный текст расшифровывается обратно в открытый текст, когда требуется этот шаг.
Прежде чем мы начнем, позвольте мне перейти к ключевому словарю, чтобы мы все были на одной странице.
шифрование это процесс создания простой текст (читаемое) сообщение в шифротекста (нечитаемое) сообщение, которое является непонятным для посторонних, у которых нет секретного «ключа» для «расшифровки» сообщения.
Дешифрирование это процесс использования секретного ключа для «расшифровки» шифротекста и превратить информацию в удобочитаемую простой текст еще раз.
шифровать это алгоритм, используемый для шифровать и расшифровывать сообщение.
Чтобы продемонстрировать, как все работает, я буду использовать простой метод кодирования, который многие из нас, возможно, использовали в наши молодые годы, чтобы отправлять и получать «секретные» сообщения от наших друзей.
Метод шифрования, который я продемонстрирую, представляет собой простой шифр со сдвигом букв, в котором каждая буква алфавита заменяется другой буквой..
шифр сдвига букв известен как “Шифр Цезаря,Названный в честь Юлия Цезаря, который был первым зарегистрированным человеком, чтобы использовать это.
Мой пример напомнит пожилым читателям о кодовой карте, которую они получили, присоединившись кСупермены АмерикиКлуб со спины журналов Superman и Action Comics.
Шифр Цезаря – это подстановочный шифр это заменяет каждую букву в исходном сообщении буквой, соответствующей определенному количеству букв вверх или вниз в алфавите. В этом случае я сделаю все просто и сдвину только одну букву с оригинальной.
Так:
-
A = B
-
B = C
-
C = D
Получить идею?
Применяя шифр, мы могли бы превратить текстовое сообщение типа «Летучая мышь летит в полночь» в «зашифрованное» сообщение «Uif Cbu gmjft bu njeojhiu». Вы только что почувствовали холод по спине? Я знаю, что сделал.
Правда, это очень простой шифр, который может быть расшифрован вашим средним 8-летним парнем всего за несколько минут. Тем не менее, это отличный пример того, как работает криптография.
Полиморфизм
Если вы хотите избавиться от этого любопытного 8-летнего парня, вы можете применить другой уровень шифрования к сообщению, которое называется «полиморфизм.»
Хотя этот вопрос гораздо глубже, чем я расскажу в этом разделе, важно понять его, чтобы понять современные криптографические методы. Проще говоря, полиморфизм – это шифр, который меняется каждый раз при использовании.
Итак, если мы возьмем наше закодированное сообщение и снова запустим его с помощью нашего алгоритма шифрования, смещаясь еще раз на одну букву, тогда слово «bat» в нашем текстовом сообщении, которое было закодировано как «cbu» в нашем зашифрованном сообщении, будет изменено «DCV» во второй раз.
Только пользователь, знающий, что к сообщению применен полиморфный шифр, сможет расшифровать сообщение до его первоначальной формы. Теперь мы говорим о, по крайней мере, умственных способностях 9-летнего ребенка, чтобы иметь возможность успешно расшифровать сообщение.
Хорошо, я был немного упрощен в этом объяснении, но я хотел объяснить, как криптография работает самым простым способом.
В следующих разделах этой статьи мы увидим, что фактические шифровальные шифры, используемые для защиты ваших данных в современном хакерском мире, намного сложнее и сложнее для декодирования..
Почему важна криптография?
Криптография, пожалуй, лучший метод, доступный сегодня для защиты конфиденциальных данных.
Уникальная комбинация «код / ключ / вычисления», необходимая для шифрования и дешифрования данных, делает метод эффективным методом защиты информации от посторонних глаз..
Интенсивное использование Интернета для деловых и личных коммуникаций делает шифрование обязательным для любых конфиденциальных данных..
Без криптографии любое сообщение, которое вы отправляете в Интернете, может быть перехвачено и прочитано.. Все, начиная с личных сообщений вашего супруга и заканчивая информацией о вашем банковском счете, будет открыто для публичного рассмотрения..
Какие виды криптографии используются сегодня?
Для защиты данных в современном мире, который постоянно подключен к Интернету, используется 4 вида криптографии..
Все 4 метода криптографии имеют свои преимущества и недостатки. В этой области я рассмотрю все 4 метода, объясню, как они работают, и расскажу о их плюсах и минусах..
1
Хэш
Хэш это функция, предназначенная для принять строку сообщения любой длины и создать хеш-значение фиксированной длины. Причина использования хеширования не в том, чтобы скрыть информацию, включенную в строку, а в том, чтобы вместо этого проверить содержимое строки.
Хеширование чаще всего используется для защиты передачи и проверки загрузки программного обеспечения. Поставщик вычислит хеш для загружаемого файла и опубликует строку хешированной контрольной суммы..
Когда пользователь загружает файл, он может запустить его по тому же алгоритму хеширования. Если строки хешированной контрольной суммы совпадают, загрузка завершена и файл подлинный.
Если существует разница между двумя контрольными суммами, это указывает на то, что либо загрузка не была завершена должным образом, либо намеренно изменено сторонней организацией.
Хеширование является особенно хорошим способом проверки загрузок программного обеспечения операционной системы, такого как файлы Windows .ISO или Mac .DMG, используемые для установки приложений..
Демонстрация того, как это работает, показана на скриншоте ниже. Если пользователь хочет убедиться, что приведенная ниже цитата из фильма точно соответствует той, которую отправил его любящий фильм друг, он пропустит цитату через SHA-256 Hash Calculator чтобы проверить это.
Если сообщение было изменено во время передачи – даже одним символом! – он покажет совершенно другой хеш, как показано ниже, указывая, что сообщение было изменено.
В прошлом наиболее распространенными алгоритмами хеширования были MD5 и SHA-1. Тем не менее, оба алгоритма обнаружили множество недостатков безопасности, поэтому многие пользователи сейчас используют SHA-256 на их месте.
преимущества
Хеширование – отличный способ обеспечить целостность сообщения или загруженного файла. Если хешированное значение для файла совпадает на обоих концах передачи, пользователь может чувствовать себя уверенным, что файл был полностью загружен и не был подделан.
Недостатки
Хеширование на самом деле не шифрует файл. Это лучше оставить типам криптографии, которые я буду обсуждать в следующих разделах.
2
Симметричная криптография
Симметричная криптография является одним из простейших типов шифрования, поскольку включает в себя использование только одного секретного ключа для шифрования и дешифрования данных. Это один из самых старых и известных методов шифрования, доступных сегодня..
Симметричная криптография использует секретный ключ, который может быть числом, словом или цепочкой случайных букв. Ключ должен быть известен как отправителю, так и получателю, чтобы завершить процесс.
Пример, который я использовал ранее и касающийся того, как во время войны за независимость использовалась криптография для отправки сообщений генералам на поле битвы, является примером симметричной криптографии..
преимущества
Этот метод криптографии прост в использовании благодаря простоте всех сторон, использующих один ключ.
Есть также небольшое преимущество в скорости, так как для шифрования / дешифрования используется один ключ, что снижает математическую сложность процесса..
Недостатки
Симметричная криптография обычно не используется для отправки сообщений через Интернет, так как ключ необходимо отправить отдельно. Если третья сторона каким-то образом получит ключ, она сможет просматривать зашифрованные данные..
Это уловка-22: если вы хотите отправить зашифрованные сообщения для того, чтобы содержимое было скрыто от посторонних глаз, вы должны сначала отправить незашифрованное сообщение это полностью видно тем же любопытным глазам. Это делает этот метод крайне небезопасным.
Вот почему симметричная криптография обычно используется для шифрования локальных баз данных, таких как базы данных на жестком диске сервера или данные на вашем iPhone.
3
Асимметричная криптография
Асимметричная криптография использует два отдельных ключа: один для шифрования и другой для дешифрования.
Асимметричная криптография использует как закрытый, так и открытый ключ.
открытый ключ используется для шифровать сообщение или другие данные, в то время как закрытый ключ используется для расшифровывать информация. Сообщение, зашифрованное с помощью открытого ключа, может быть дешифровано только с помощью закрытого ключа..
Открытый ключ может быть свободно доступен любому, кто хочет отправить вам сообщение, тогда как закрытый ключ – это секрет, который знают только вы. Хотя это немного сложнее, он обеспечивает дополнительный уровень безопасности по сравнению с симметричным шифрованием.
Лишь несколько популярных применений асимметричного шифрования включают отправку электронных писем и вложений, подключение к удаленным серверам и доступ к защищенным веб-сайтам. (URL-адрес защищенного веб-сайта начинается с «https: //» – об этом позже.)
преимущества
Асимметричная криптография более безопасна, чем симметричная криптография, благодаря использованию открытого и закрытого ключа для процесса криптографии.
Это исключает необходимость совместного использования одного ключа, что делает его более безопасным, чем симметричная криптография.
Недостатки
Асимметричная криптография – это более математически сложная форма криптографии, чем симметричная, с большими издержками, что означает, что процессы шифрования и дешифрования занимают больше времени, немного замедляя передачу данных.
Вот почему, когда вы используете VPN для защиты вашего интернет-соединения, асимметрично-зашифрованная скорость соединения ниже, чем ваша обычная, только для интернет-провайдера..
Кроме того, если вы потеряете свой закрытый ключ, будет невозможно расшифровать любой зашифрованный текст, который вы можете получить, оставив информацию на постоянной основе нечитаемой..
4
Алгоритмы обмена ключами
Криптография, использующая алгоритмы обмена ключами, мало используется людьми за пределами индустрии кибербезопасности. Тем не менее, я собираюсь дать вам краткий обзор этого метода, поэтому вы получите представление о криптографии с открытым ключом.
Алгоритмы обмена ключами позволяют безопасно обмениваться ключами шифрования с неизвестной стороной. Пользователи не делятся информацией во время обмена ключами. Конечная цель – создать собственный ключ шифрования, который может быть использован обеими сторонами позднее..
Возможно, самый известный алгоритм обмена ключами Диффи-Хеллмана.
Диффи-Хеллман устанавливает общий секрет между двумя пользователями, который затем может использоваться для обмена секретной информацией через общедоступную сеть.
Вики-страница Диффи-Хеллмана, ссылка на которую приведена выше, содержит упрощенную концептуальную диаграмму, а также математическое объяснение, дополненное техническим жаргоном. Для простоты я перейду к упрощенной диаграмме, в которой вместо цифр используются цвета.
Чтобы начать процесс, две стороны – назовем их Алисой и Бобом – договариваются о цвете, который, хотя его не нужно хранить в секрете, должен каждый раз отличаться. На диаграмме ниже этот цвет желтый.
Теперь каждая партия выбирает секретный цвет, который они держат при себе. На диаграмме Алиса выбрала оранжевый, а Боб достиг своей цветовой палитры и выбрал сине-зеленый.
Алиса и Боб теперь смешивают свой секретный цвет с взаимно выбранным цветом – желтым, что приводит к тому, что у Алисы получается смесь оранжево-коричневого цвета, а у Боба светло-голубая. Два теперь публично обмениваются двумя смешанными цветами.
На последнем этапе каждый из них смешивает цвет, полученный от другой стороны, со своим собственным, индивидуальным цветом. В результате оба получаются довольно гнилые, желто-коричневые смеси, которые идентичны цвету их партнера.
Если бы третья сторона попыталась подслушать обмены цветом, было бы трудно определить секретный цвет каждого пользователя, что сделало бы невозможным получение той же самой окончательной смеси краски.
В реальной жизни вышеуказанный процесс будет использовать большие числа вместо цветов, поскольку компьютеры могут легко выполнить необходимые вычисления за короткий период времени..
преимущества
В реальных приложениях алгоритмы обмена ключами для создания ключей используют большие числа, возведенные в конкретные полномочия. Уже одно это делает математически сложным процесс взлома кода..
Недостатки
Связь с использованием этих алгоритмов уязвима для атак «человек посередине». В идеале этот метод должен использоваться в сочетании с другими методами аутентификации, такими как цифровая подпись.
Как криптография используется в безопасности?
(AKA «Криптографические функции»)
Хорошо, тогда все эти криптографические материалы довольно крутые, но как они используются в современном мире?
Я рад, что ты спросил.
Существует 4 основных способа использования криптографии для обеспечения безопасности данных. Это так называемые криптографические функции.
1
Аутентификация
Проще говоря, аутентификация – это процесс, созданный для обеспечения того, чтобы стороны на обоих концах соединения были теми, кем они себя считают..
Вы сталкиваетесь по крайней мере с одним типом аутентификации, используемым в сети всякий раз, когда вы используете безопасный веб-сайт, такой как сайт внутренней сети вашей компании или даже Amazon.
Безопасные сайты используют то, что называется SSL сертификат, который обеспечивает доказательство того, что владелец сайта владеет открытым ключом криптографии и показывает, что пользователь подключен к нужному серверу.
В зависимости от используемого браузера, онлайн-пользователь увидит закрытый замок или зеленый URL (или оба), чтобы указать, что веб-сайт, к которому они подключены, является тем, на который он претендует.
Это особенно ценно, когда вы совершаете покупки в Интернете или занимаетесь банковским делом или оплачиваете счета онлайн. Это помогает гарантировать, что вы не передаете информацию о своей банковской или кредитной карте хакеру.
Другим примером криптографии, используемой в целях аутентификации, является Pretty Good Privacy, представляющий собой бесплатный программный пакет, который используется для обеспечения шифрования и аутентификации для обмена сообщениями, цифровых подписей и сжатия данных, а также электронных писем и их вложений..
2
Неотрекаемость
В первые дни онлайновых финансовых и электронных сделок некоторые пользователи одобряли онлайновую транзакцию, а затем утверждали, что никогда не одобряли транзакцию..
Криптографические инструменты для отказа от авторства были созданы, чтобы гарантировать, что конкретный пользователь действительно совершил транзакцию, которая не может быть впоследствии отклонена для целей возврата.
Это не позволяет пользователям онлайн-банкинга авторизовать перевод средств на внешний счет, а затем возвращается через несколько дней, утверждая, что они не совершили транзакцию, и требуя, чтобы деньги были возвращены на их счет..
Банк может предотвратить вышеуказанную попытку кражи средств, введя правильные меры по отказу от ответственности, которые могут состоять из хешированных данных, цифровых сертификатов и т. Д..
3
конфиденциальность
Конфиденциальность или сохранение конфиденциальности ваших личных данных – одно из самых важных приложений безопасности для любого пользователя..
Сегодняшние постоянные утечки данных, которые обычно происходят из-за отсутствия надлежащей криптографии для поставленной задачи, делают надлежащее использование криптографии обязательным для любого безопасного процесса..
4
целостность
Криптография может гарантировать, что никто не сможет изменить или просмотреть данные, пока они находятся в пути или в хранилище.
Криптография может гарантировать, что конкурирующая компания или любая другая сторона, надеющаяся получить прибыль от фальсификации данных, не сможет обойти конфиденциальные данные компании и внутреннюю переписку.
Как криптография может использоваться обычными пользователями?
Как я уже упоминал в начале этой статьи, вы используете криптографию каждый день. Для покупки продуктов с помощью кредитной карты или Apple Pay, потокового воспроизведения фильмов на Netflix или простого подключения к домашней или офисной сети Wi-Fi требуется криптография.
Хотя это правда, что ваша повседневная жизнь уже в некоторой степени защищена криптографией, есть способы использовать ее, чтобы добавить еще один уровень безопасности в вашу повседневную деятельность.
1
Виртуальные частные сети (VPN)
Виртуальная частная сеть (VPN), такая как ExpressVPN, шифрует ваше интернет-соединение, не позволяя посторонним лицам отслеживать ваши действия в Интернете или похищать любую вашу ценную личную или деловую информацию.
VPN заключает ваше интернет-соединение в туннель шифрования, который действует аналогично туннелю метро для поезда метро. Я имею в виду, что, хотя вы можете знать, что в туннеле есть поезда метро, вы не знаете, где они, сколько вагонов в поезде или куда движется поезд.
VPN обеспечивает аналогичную защиту, поскольку ваш интернет-провайдер, правительство, правоохранительные органы и беглый парень в Starbucks не могут определить, какие веб-сайты вы посещаете или какие файлы вы скачиваете..
В последнее время VPN стали любимым инструментом для онлайн-пользователей, которые хотят защитить свои онлайн-шутки от посторонних..
Для получения дополнительной информации о VPN и о том, как они могут защитить и улучшить вашу онлайн-активность, посетите раздел VPN моего сайта.
2
HTTPS везде
Давайте попробуем что-нибудь «веселое». Как насчет того, чтобы войти на веб-сайт своего банка, затем найдите ближайшего соседа, с которым вы даже никогда не разговаривали, и позвольте им сесть за ваш компьютер и начать просматривать информацию о вашем текущем счете?.
Это было бы странно (и немного безрассудно), верно? Однако вы делаете нечто подобное, если ведете бизнес на сайтах, которые не защищены через зашифрованное соединение HTTPS..
HTTPS («S» означает «безопасный») предлагает уровень шифрования, защищая любые данные, которые вы получаете или отправляете на сайт от внешнего мониторинга. Это включает в себя вашу регистрационную информацию, номера ваших учетных записей и любую другую информацию, которую вы обычно не предоставляете своему ближайшему соседу..
Когда вы подключитесь к безопасному веб-сайту, вы увидите маленький зеленый замок в поле адреса, и URL-адрес начнется с «https: //», как показано ниже..
В то время как современный, хорошо продуманный веб-сайт должен обеспечивать защиту HTTPS на каждой странице, многие этого не делают, что может оставить вашу личную информацию доступной для захвата..
К счастью, пользователи Chrome, Firefox и Opera могут использовать бесплатное расширение для браузера с открытым исходным кодом, которое называется «HTTPS везде,”, Который обеспечивает постоянную связь HTTPS для сайтов, поддерживающих HTTPS.
Использование расширения гарантирует, что вы будете защищены HTTPS в течение всего вашего путешествия по веб-сайту, даже если страница обычно не защищена.
Safari и Internet Explorer не используются, когда речь заходит о HTTPS Everywhere. Извините, ребята.
3
Зашифруйте свой компьютер или мобильное устройство
Хотя ваш компьютер под управлением Windows или Mac может быть защищен паролем для входа в систему, знаете ли вы, что данные все еще можно извлечь с его жесткого диска, если вы их не зашифровали?
К счастью, на обеих платформах есть приложения, которые используют шифрование AES для шифрования вашего диска, защищая их от тех, кто не знает пароль для расшифровки.
Обязательно используйте пароль, который вы можете запомнить, или поместите его в безопасное место, например приложение для управления паролями на вашем мобильном устройстве, потому что если вы забудете пароль, вы по-королевски.
Пользователи Mac могут использовать встроенный пакет шифрования, включенный в macOS, называется FileVault 2. FileVault доступен в Mac OS X Lion или более поздней версии..
Пользователи Windows могут использовать BitLocker, которая является встроенной в Windows 10 функцией шифрования диска.
Большинство пользователей устройств Android могут включить шифрование для своего устройства, внеся несколько изменений в меню «Настройки». Шифрование по умолчанию не включено, поэтому не забудьте выполнить шаги, найденные здесь защитить ваше устройство.
Пользователи iOS по умолчанию защищены встроенным шифрованием с момента выхода iOS 8. Если вы блокируете свое устройство iOS с помощью пароля или отпечатка пальца, шифрование включено.
Является ли криптография надежной? Это может быть взломано?
Надеемся, что к настоящему времени вы хорошо понимаете, как работает криптология и как она защищает вас и ваши драгоценные данные. Однако я не хочу, чтобы вы впали в ложное чувство безопасности.
Хотя криптография повышает уровень безопасности, ничто не может обеспечить общий уровень безопасности, как недавние атаки на Департамент правосудия, Эшли Мэдисон и Целевые универмаги должен доказать.
Следует отметить, что многие из «взломов» в подобных случаях были успешными из-за отсутствия надлежащего использования криптографии на конечной цели..
Не бодрствуйте ночью, задаваясь вопросом, работает ли хакер в этот момент, чтобы украсть $ 187,46 у вас на вашем сберегательном счете. Но также не сдавайтесь, не предпринимая надлежащих мер предосторожности для защиты вашей информации. Вы должны продолжать использовать шифрование, когда оно доступно.
Вывод
В этой статье мы рассмотрели историю криптографии, как она работает, какие виды криптографии доступны и как они защищают вас в вашей повседневной жизни..
Несмотря на то, что существует ряд способов включить криптографию для защиты вашей информации, возможно, лучший способ обеспечить безопасный уровень шифрования для всех ваших действий в Интернете – это использовать качественного поставщика VPN.
Оставайтесь в безопасности, друзья мои!
ели использовать криптографию для защиты своих военных планов, американцы также использовали ее для расшифровки сообщений противника. Наиболее известным примером является работа Криптографической службы США во время Второй мировой войны, которая смогла расшифровать японский код «Пурпурный» и дать США преимущество в войне в Тихом океане.
Современное использование криптографии
Сегодня криптография используется везде – от защиты банковских транзакций до защиты личной информации в социальных сетях. Криптография также используется для защиты правительственных и корпоративных секретов, а также для защиты прав человека и свободы слова в странах, где правительство может пытаться ограничить свободу интернета.
Как работает криптография?
Криптография – это процесс шифрования информации, чтобы она была недоступна для посторонних. Криптография использует различные методы шифрования, чтобы защитить информацию, включая симметричную и асимметричную криптографию, алгоритмы обмена ключами и хэширование.
Полиморфизм
Полиморфизм – это метод, который используется для изменения шифра каждый раз, когда он используется. Это делает шифрование более сложным для в