Co to jest szyfrowanie?

Szyfrowanie odnosi się do schematów algorytmicznych, które kodują zwykły tekst w formę nie do czytania lub Cyphertext, zapewniając prywatność. Odbiornik szyfrowanego tekstu używa „klucza” do odszyfrowania wiadomości, zwracając go do oryginalnego formularza prostego tekstu. Kluczem jest mechanizm wyzwalacza algorytmu.

Do nadejścia Internetu szyfrowanie rzadko było używane przez społeczeństwo, ale w dużej mierze było narzędziem wojskowym. Dzisiaj, dzięki marketingu online, bankowości, opiece zdrowotnej i innych usług, nawet przeciętny właściciel domu jest o wiele bardziej świadomy tego.

Przeglądarki internetowe będą automatycznie szyfrować tekst po podłączeniu z bezpiecznym serwerem, dowodzonym adresem rozpoczynającym się od https . Serwer odszyfiera tekst po jego przybyciu, ale gdy informacje przemieszczają się między komputerami, przechwycenie transmisji nie będzie owocne dla nikogo „słuchania”. Widzieliby tylko nieczytelne bełkot.

Istnieje wiele rodzajów szyfrowania i nie wszystkie są niezawodne. Ta sama zasilanie komputerowe, co yiElds Silne szyfrowanie można wykorzystać do łamania słabych schematów. Początkowo 64-bitowe szyfrowanie było uważane za dość silne, ale dziś 128-bitowe jest standardem, a to niewątpliwie zmieni się ponownie w przyszłości.

Chociaż przeglądarki automatycznie szyfrują informacje po połączeniu z bezpieczną witryną, wiele osób decyduje się na szyfrowanie również w korespondencji e -mail. Można to łatwo osiągnąć dzięki programom zawierającym wtyczki lub interfejsy dla popularnych klientów poczty e-mail. Najdłużej z nich nazywa się PGP (całkiem dobra prywatność) , skromna nazwa bardzo silnego programu szyfrowania klasy wojskowej. PGP pozwala nie tylko szyfrować wiadomości e -mail, ale także pliki osobiste i foldery.

Szyfrowanie można również zastosować do całego tomu lub dysku. Aby korzystać z dysku, jest „zamontowany” przy użyciu specjalnego klucza deszyfrowania. W tym stanie dysk można użyć i przeczytać normęsprzymierzyć. Po zakończeniu napęd jest zsiadany i wraca do stanu zaszyfrowanego, nieczytelne przez intruzów, konie trojańskie, oprogramowanie szpiegujące lub szpiegnięcia. Niektóre osoby decydują się na prowadzenie programów finansowych lub innych poufnych danych na temat szyfrowanych napędów.

Schematy szyfrowania

są klasyfikowane jako symetryczne lub asymetryczne . Symetryczne algorytmy kluczowe, takie jak Blowfish, AES i DES, pracują z jednym, wstępnym kluczem, który jest udostępniony nadawcy i odbiornik. Ten klucz szyfruje i odszyfrowuje tekst. W asymetrycznych schematach szyfrowania, takich jak RSA i Diffie-Hellman, schemat tworzy dla użytkownika „klucz pary ”: klucz publiczny i klucz prywatny. Klucz publiczny można opublikować online, aby nadawcy mogli użyć do szyfrowania tekstu, który zostanie wysłany do właściciela klucza publicznego. Po zaszyfrowaniu Cyphertext nie może być odszyfrowane, z wyjątkiem tego, który posiada kluczowy klucz tej pary kluczy. Ten algorytm opiera się na dwóch klawiszach, które pracują ze sobą w połączeniu. JakSzyfrowanie Ymmetryczne jest uważane za jeden krok bardziej bezpieczny niż szyfrowanie symetryczne, ponieważ klucz odszyfrowy można zachować prywatność.

Silne szyfrowanie sprawia, że ​​dane są prywatne, ale niekoniecznie bezpieczne . Aby być bezpiecznym, odbiorca danych - często serwer - musi być pozytywnie zidentyfikowany jako strona zatwierdzona. Zwykle odbywa się to online za pomocą podpisów lub certyfikatów cyfrowych.

W miarę jak coraz więcej osób zdaje sobie sprawę z otwartego charakteru Internetu, e -maila i komunikatów błyskawicznych, szyfrowanie niewątpliwie stanie się bardziej popularne. Bez tego informacje przekazywane w Internecie są nie tylko dostępne dla praktycznie każdego, kto mógłby zaczepić i czytać, ale często są przechowywane przez lata na serwerach, które mogą zmienić ręce lub zostać naruszonym na dowolne sposoby. Z tych wszystkich powodów jest to cel, który warto realizować.

INNE JĘZYKI