Was ist Verschlüsselung?
Verschlüsselung bezieht sich auf algorithmische Schemata, die einen einfachen Text in nicht lesbare Form oder CypherText codieren und Datenschutz bereitstellen. Der Empfänger des verschlüsselten Textes verwendet einen "Schlüssel", um die Nachricht zu entschlüsseln und sie in das ursprüngliche Klartextformular zurückzugeben. Der Schlüssel ist der Auslösermechanismus zum Algorithmus.
Bis zum Aufkommen des Internets wurde die Verschlüsselung von der Öffentlichkeit selten verwendet, war jedoch größtenteils ein militärisches Instrument. Heute ist sich selbst der durchschnittliche Hausbesitzer mit Online -Marketing, Bankgeschäften, Gesundheitswesen und anderen Diensten viel bewusster.
Webbrowser verschlüsseln Text automatisch, wenn sie mit einem sicheren Server verbunden sind, was durch eine Adresse zeigt, die mit https beginnt. Der Server entschlüsselt den Text bei seiner Ankunft, aber wenn die Informationen zwischen Computern wechseln, ist das Abfangen des Getriebes für niemanden "zuhören" fruchtbar. Sie würden nur unleserliche Kauderschaft sehen.
Es gibt viele Arten der Verschlüsselung und nicht alle sind zuverlässig. Die gleiche Computerleistung wie yiEine starke Verschlüsselung von Elds kann verwendet werden, um schwache Schemata zu brechen. Anfangs wurde eine 64-Bit-Verschlüsselung als ziemlich stark angesehen, aber heute ist 128-Bit der Standard, und dies wird sich in Zukunft zweifellos wieder ändern.
Obwohl Browser Informationen automatisch verschlüsseln, wenn sie mit einer sicheren Website verbunden sind, verwenden viele Personen auch die Verschlüsselung in ihrer E -Mail -Korrespondenz. Dies kann problemlos mit Programmen mit Plug-Ins oder Schnittstellen für beliebte E-Mail-Clients durchgeführt werden. Die langjährigsten von diesen heißt PGP (ziemlich gute Privatsphäre) , ein bescheidener Name für ein sehr starkes Verschlüsselungsprogramm für militärische Qualität. Mit PGP können nicht nur E -Mail -Nachrichten, sondern auch persönliche Dateien und Ordner verschlüsselt.
Verschlüsselung kann auch auf ein ganzes Volumen oder ein Laufwerk angewendet werden. Um das Laufwerk zu verwenden, wird es mit einem speziellen Entschlüsselungsschlüssel "montiert". In diesem Zustand kann das Laufwerk verwendet werden und Norm lesenVerbündete. Nach Fertigstellung wird die Fahrt abgestiegen und kehrt in einen verschlüsselten Zustand zurück, der von Eindringlingen, trojanischen Pferden, Spyware oder Snoops unlesbar ist. Einige Leute haben Finanzprogramme oder andere sensible Daten zu verschlüsselten Laufwerken aufbewahrt.
Verschlüsselungsschemata werden als symmetrisch oder asymmetrisch eingestuft. Symmetrische Schlüsselalgorithmen wie Blowfish, AES und DES arbeiten mit einem einzigen, vorbereiteten Schlüssel, der zwischen Absender und Empfänger geteilt wird. Dieser Schlüssel verschlüsselt und entschlüsselt Text. In asymmetrischen Verschlüsselungsschemata wie RSA und Diffie-Hellman erstellt das Schema für den Benutzer ein "Schlüssel Paar ": einen öffentlichen Schlüssel und einen privaten Schlüssel. Der öffentliche Schlüssel kann online veröffentlicht werden, damit die Absender Text verschlüsseln können, der an den Eigentümer des öffentlichen Schlüssels gesendet wird. Einmal verschlüsselt, kann der Cyphertext nur von dem, der den privaten Schlüssel dieses Schlüsselpaars hält, entschlüsselt werden. Dieser Algorithmus basiert auf den beiden Schlüsseln, die in Verbindung miteinander arbeiten. AlsDie ymmetrische Verschlüsselung wird als ein Schritt sicherer als eine symmetrische Verschlüsselung angesehen, da der Entschlüsselungsschlüssel privat gehalten werden kann.
starke Verschlüsselung macht Daten privat, aber nicht unbedingt sicher . Um sicher zu sein, muss der Empfänger der Daten - häufig ein Server - positiv als die zugelassene Partei identifiziert werden. Dies wird normalerweise online mit digitalen Signaturen oder Zertifikaten erreicht.
Wenn mehr Menschen die offene Natur des Internets, die E -Mail und das Instant Messaging erkennen, wird die Verschlüsselung zweifellos populärer. Ohne sie stehen Informationen, die im Internet übergeben wurden, nicht nur für praktisch jeden verfügbar, das sich schnappen und lesen kann, sondern wird auch jahrelang auf Servern gespeichert, die sich den Besitzer ändern oder auf verschiedene Weise beeinträchtigen können. Aus all diesen Gründen ist es ein Ziel, das es wert ist, verfolgt zu werden.