Skip to main content

Co to jest szyfrowanie?

Szyfrowanie odnosi się do schematów algorytmicznych, które kodują zwykły tekst w formę nie do czytania lub cyffertext, zapewniając prywatność.Odbiornik szyfrowanego tekstu używa klucza do odszyfrowania wiadomości, zwracając go do oryginalnego formularza prostego tekstu.Kluczem jest mechanizm wyzwalacza algorytmu.

Aż do nadejścia Internetu szyfrowanie rzadko było używane przez społeczeństwo, ale było w dużej mierze narzędziem wojskowym.Dzisiaj, dzięki marketingu online, bankowości, opiece zdrowotnej i innych usług, nawet przeciętny właściciel domu jest o wiele bardziej świadomy tego.

Przeglądarki internetowe szyfrową tekst automatycznie po podłączeniu z bezpiecznym serwerem, o czym świadczą adres, zaczynając od https .Serwer odszyfiera tekst po jego przybyciu, ale gdy informacje przemieszczają się między komputerami, przechwycenie transmisji nie będzie owocne dla nikogo słuchającego. Widziałyby tylko nieczytelny bełkot.

Istnieje wiele rodzajów szyfrowania, a nie wszystkie z nichsą niezawodne.Tę samą moc komputera, która daje silne szyfrowanie, można wykorzystać do łamania słabych schematów.Początkowo 64-bitowe szyfrowanie było uważane za dość silne, ale dziś 128-bitowe jest standardem, a to niewątpliwie zmieni się ponownie w przyszłości.

Chociaż przeglądarki automatycznie szyfrowują informacje po połączeniu z bezpieczną witryną, wiele osób decyduje się również na szyfrowanie w korespondencji e -mail.Można to łatwo osiągnąć dzięki programom zawierającym wtyczki lub interfejsy dla popularnych klientów poczty e-mail.Najdłużej z nich nazywa się PGP (całkiem dobra prywatność) , skromna nazwa bardzo silnego programu szyfrowania klasy wojskowej.PGP pozwala nie tylko szyfrować wiadomości e -mail, ale także pliki osobiste i foldery.

Szyfrowanie można również zastosować do całego woluminu lub dysku.Aby korzystać z dysku, jest on montowany za pomocą specjalnego klucza deszyfrowania.W tym stanie dysk można użyć i czytać normalnie.Po zakończeniu napęd jest zsiadany i wraca do stanu zaszyfrowanego, nieczytelne przez intruzów, konie trojańskie, oprogramowanie szpiegujące lub szpiegnięcia.Niektóre osoby decydują się na prowadzenie programów finansowych lub innych poufnych danych na temat szyfrowanych napędów.Schematy szyfrowania są klasyfikowane jako

symetryczne

lub asymetryczne .Symetryczne algorytmy kluczowe, takie jak Blowfish, AES i DES, pracują z jednym, wstępnym kluczem, który jest udostępniony nadawcy i odbiornik.Ten klucz szyfruje i odszyfrowuje tekst.W asymetrycznych schematach szyfrowania, takich jak RSA i Diffie-Hellman, schemat tworzy kluczową parę dla użytkownika: klucz publiczny i klucz prywatny.Klucz publiczny można opublikować online, aby nadawcy mogli użyć do szyfrowania tekstu, który zostanie wysłany do właściciela klucza publicznego.Po zaszyfrowaniu Cyphertext nie może być odszyfrowane, z wyjątkiem tego, który posiada kluczowy klucz tej pary kluczy.Ten algorytm opiera się na dwóch klawiszach, które pracują ze sobą w połączeniu.Asymetryczne szyfrowanie jest uważane za jeden krok bardziej bezpieczny niż szyfrowanie symetryczne, ponieważ klucz odszyfrowy można zachować prywatność. Silne szyfrowanie sprawia, że dane są prywatne, ale niekoniecznie

bezpieczne

.Aby być bezpiecznym, odbiorca danych mdash;Często serwer mdash;Musi być pozytywnie zidentyfikowana jako strona zatwierdzona.Zwykle odbywa się to online za pomocą podpisów lub certyfikatów cyfrowych. W miarę jak coraz więcej osób zdaje sobie sprawę z otwartego charakteru Internetu, wiadomości e -mail i komunikatów błyskawicznych, szyfrowanie niewątpliwie stanie się bardziej popularne.Bez tego informacje przekazywane w Internecie są nie tylko dostępne dla praktycznie każdego, kto mógłby zaczepić i czytać, ale często są przechowywane przez lata na serwerach, które mogą zmienić ręce lub zostać naruszonym na dowolne sposoby.Z tych wszystkich powodów jest to cel, który warto realizować.