Co to jest szyfrowanie?

Szyfrowanie odnosi się do schematów algorytmicznych, które kodują zwykły tekst w postaci nieczytelnej lub w postaci szyfrowanej, zapewniając prywatność. Odbiorca zaszyfrowanego tekstu używa „klucza” do odszyfrowania wiadomości, przywracając jej pierwotną formę zwykłego tekstu. Kluczem jest mechanizm wyzwalający algorytm.

Do czasu pojawienia się Internetu szyfrowanie rzadko było używane przez społeczeństwo, ale w dużej mierze było narzędziem wojskowym. Dzisiaj, dzięki marketingowi internetowemu, bankowości, opiece zdrowotnej i innym usługom, nawet przeciętny domownik jest tego bardziej świadomy.

Przeglądarki internetowe automatycznie szyfrują tekst po podłączeniu do bezpiecznego serwera, czego dowodem jest adres zaczynający się od https . Serwer odszyfrowuje tekst po jego dostarczeniu, ale w miarę jak informacje przemieszczają się między komputerami, przechwycenie transmisji nie będzie owocne dla nikogo „nasłuchującego”. Widzieliby tylko nieczytelny bełkot.

Istnieje wiele rodzajów szyfrowania i nie wszystkie są niezawodne. Tę samą moc komputera, która zapewnia silne szyfrowanie, można wykorzystać do złamania słabych schematów. Początkowo uważano, że szyfrowanie 64-bitowe jest dość silne, ale dziś 128-bit jest standardem i bez wątpienia zmieni się ono w przyszłości.

Chociaż przeglądarki automatycznie szyfrują informacje po połączeniu z bezpieczną witryną, wiele osób decyduje się na użycie szyfrowania w korespondencji e-mail. Można to łatwo osiągnąć za pomocą programów z wtyczkami lub interfejsami popularnych klientów e-mail. Najdłużej z nich nazywa się PGP (Pretty Good Privacy) , skromna nazwa bardzo silnego programu szyfrującego klasy wojskowej. PGP pozwala nie tylko szyfrować wiadomości e-mail, ale także pliki osobiste i foldery.

Szyfrowanie można również zastosować do całego woluminu lub dysku. Aby użyć dysku, jest on „montowany” za pomocą specjalnego klucza deszyfrującego. W tym stanie dysk może być używany i odczytywany normalnie. Po zakończeniu dysk jest demontowany i powraca do stanu zaszyfrowanego, nieczytelnego dla intruzów, koni trojańskich, programów szpiegujących lub szpiegujących. Niektóre osoby decydują się na przechowywanie programów finansowych lub innych poufnych danych na zaszyfrowanych dyskach.

Schematy szyfrowania są klasyfikowane jako symetryczne lub asymetryczne . Algorytmy kluczy symetrycznych, takie jak Blowfish, AES i DES, działają z jednym, wstępnie ustalonym kluczem, który jest wspólny dla nadawcy i odbiorcy. Ten klucz szyfruje i odszyfrowuje tekst. W asymetrycznych schematach szyfrowania, takich jak RSA i Diffie-Hellman, schemat tworzy dla użytkownika „ parę kluczy”: klucz publiczny i klucz prywatny. Klucz publiczny można opublikować online, aby nadawcy mogli szyfrować tekst, który zostanie wysłany do właściciela klucza publicznego. Po zaszyfrowaniu nie można odszyfrować tekstu zaszyfrowanego, chyba że osoba posiadająca klucz prywatny tej pary kluczy. Algorytm ten opiera się na dwóch kluczach współpracujących ze sobą. Szyfrowanie asymetryczne jest uważane za jeden krok bardziej bezpieczne niż szyfrowanie symetryczne, ponieważ klucz deszyfrujący można zachować jako prywatny.

Silne szyfrowanie sprawia, że ​​dane są prywatne, ale niekoniecznie bezpieczne . Aby zapewnić bezpieczeństwo, odbiorca danych - często serwer - musi zostać pozytywnie zidentyfikowany jako strona zatwierdzona. Zwykle odbywa się to online przy użyciu podpisów cyfrowych lub certyfikatów.

Ponieważ coraz więcej osób zdaje sobie sprawę z otwartej natury Internetu, poczty elektronicznej i wiadomości błyskawicznych, szyfrowanie bez wątpienia zyska na popularności. Bez tego informacje przekazywane w Internecie są dostępne nie tylko dla praktycznie każdego, kto może je chwycić i przeczytać, ale często są przechowywane przez lata na serwerach, które mogą zmienić właściciela lub zostać zagrożone na wiele sposobów. Z tych wszystkich powodów warto dążyć do celu.

INNE JĘZYKI

Czy ten artykuł był pomocny? Dzięki za opinie Dzięki za opinie

Jak możemy pomóc? Jak możemy pomóc?