Wprowadzenie do kryptografii

CyrptoGraphyWprowadzenie do kryptografii


Kryptografia, czyli sztuka i nauka szyfrowania poufnych informacji, była kiedyś wyłączną domeną rządu, środowiska akademickiego i wojska. Jednak dzięki najnowszym postępom technologicznym kryptografia zaczęła przenikać wszystkie aspekty codziennego życia.

Wszystko, od smartfona po bankowość, w dużym stopniu opiera się na kryptografii, aby zapewnić bezpieczeństwo informacji i środków do życia.

I niestety, ze względu na nieodłączną złożoność kryptografii, wiele osób zakłada, że ​​jest to temat, który lepiej pozostawić hakerom black hat, konglomeratom o wartości wielu miliardów dolarów i NSA.

Ale nic nie może być dalsze od prawdy.

Ponieważ w Internecie krąży ogromna ilość danych osobowych, ważniejsze niż kiedykolwiek wcześniej jest nauczenie się, jak skutecznie chronić się przed osobami mającymi złe intencje.

W tym artykule przedstawię prosty przewodnik dla początkujących po kryptografii.

Moim celem jest pomóc w zrozumieniu, czym jest kryptografia, jak to jest, w jaki sposób jest używana i jak można ją zastosować w celu poprawy bezpieczeństwa cyfrowego i uczynienia się „odpornym na hakerów”. Oto spis treści:

  • Kryptografia przez historię
  • Zrozumienie szyfrów: podstawy wszelkiej kryptografii
  • Dlaczego kryptografia ma znaczenie
  • Rodzaje kryptografii
  • Rodzaje funkcji kryptograficznych
  • Kryptografia dla codziennego Joe i Jane
  • Kryptografia nie jest idealna

1. Kryptografia w całej historii

Od zarania ludzkiej cywilizacji informacja była jednym z naszych najcenniejszych zasobów.

Zdolność (lub niezdolność) naszego gatunku do zachowania tajemnic i ukrywania informacji wyeliminowała partie polityczne, zmieniła falę wojen i obaliła rządy.

Wróćmy do wojny o rewolucję amerykańską, aby uzyskać szybki przykład kryptografii w praktyce.

Załóżmy, że lokalna milicja przechwyciła cenną informację na temat planu armii brytyjskiej do ataku na obozowisko amerykańskie.

Ponieważ jest to rok 1776, a zatem sprzed iPhone'a, generał Waszyngton nie mógł po prostu napisać krótkiego SMS-a do dowódców na danym obozowisku.

Musiałby wysłać posłańca, który albo przetransportuje jakąś formę pisemnej korespondencji, albo ukryje wiadomość w głowie.

I tutaj Ojcowie Założyciele wpadliby w kłopoty.

Wspomniany posłaniec musi teraz podróżować przez kilometry terytorium wroga, ryzykując schwytanie i śmierć w celu przekazania wiadomości.

A jeśli on było przechwycony? Napisał złe wieści dla zespołu USA.

Brytyjscy porywacze mogli po prostu zabić posłańca na widoku, co położyłoby kres komunikacji.   

Mogli go „przekonać” do udostępnienia treści wiadomości, co uczyniłoby informacje bezużytecznymi.

Lub, jeśli posłaniec był przyjacielem Benedykta Arnolda, mogliby po prostu przekupić posłańca, aby rozpowszechniał fałszywe informacje, co doprowadziłoby do śmierci tysięcy amerykańskich milicji.

Jednak przy ostrożnym stosowaniu kryptografii Waszyngton mógł zastosować metodę szyfrowania znaną jako szyfr (więcej na ten temat w sekundę), aby zabezpieczyć zawartość wiadomości przed rękami wroga.

Thomas Jefferson ChipersReplika szyfru cylindrycznego Thomasa Jeffersona w National Cryptologic Museum

Zakładając, że powierzył szyfr tylko swoim najbardziej lojalnym oficerom, taka taktyka zapewniłaby, że nawet jeśli wiadomość było przechwycony, posłaniec nie miałby wiedzy o jego treści. Dane byłyby zatem nieczytelne i bezużyteczne dla wroga.

Spójrzmy teraz na bardziej nowoczesny przykład, bankowość.

Każdego dnia poufne dane finansowe są przesyłane między bankami, podmiotami przetwarzającymi płatności i ich klientami. Niezależnie od tego, czy zdajesz sobie z tego sprawę, czy nie, wszystkie te rekordy muszą być przechowywane w pewnym momencie w dużej bazie danych.

Bez kryptografii byłby to bardzo problem duży problem.

Jeśli którykolwiek z tych zapisów byłby przechowywany lub przesyłany bez szyfrowania, hakerzy mieliby otwarty sezon, a twoje konto bankowe szybko spadłoby do 0 USD.  

Jednak banki wiedzą o tym i przeszły szeroko zakrojony proces stosowania zaawansowanych metod szyfrowania, aby Twoje informacje były poza zasięgiem hakerów i żywności na Twoim stole.

Teraz, gdy masz widok na 30 000 stóp kryptografii i sposobu jej wykorzystania, porozmawiajmy o niektórych bardziej technicznych szczegółach dotyczących tego tematu.

2. Zrozumienie szyfrów: podstawy wszelkiej kryptografii

* Uwaga: Do celów tego artykułu będę odnosić się do wiadomości w łatwo czytelnym formacie jako „zwykły tekst”, a zaszyfrowane lub nieczytelne wiadomości jako „tekst zaszyfrowany”. Uwaga: słowa „szyfrowanie” i „kryptografia” będą również używane zamiennie ”*

Kryptografia, na najbardziej podstawowym poziomie, wymaga dwóch kroków: szyfrowania i deszyfrowania. Proces szyfrowania wykorzystuje szyfr w celu zaszyfrowania zwykłego tekstu i przekształcenia go w tekst zaszyfrowany. Z drugiej strony odszyfrowanie stosuje ten sam szyfr, aby zmienić tekst zaszyfrowany z powrotem w zwykły tekst.

Oto przykład, jak to działa.

Powiedzmy, że chcesz zaszyfrować prostą wiadomość „Cześć”.

Zatem naszym tekstem jawnym (wiadomością) jest „Cześć”.

Możemy teraz zastosować do wiadomości jedną z najprostszych form szyfrowania znaną jako „Szyfr Cezara” (znany również jako szyfr przesuwny).

Za pomocą tego szyfru po prostu przesuwamy każdą literę o określoną liczbę spacji w górę lub w dół alfabetu. 

Na przykład poniższy obrazek pokazuje przesunięcie o 3 litery.

Przesunięcie 3 literOznacza to, że:

  • A = D
  • B = E
  • C = F.
  • D = G
  • E = H
  • F = ja
  • I tak dalej.

Po zastosowaniu tego szyfru nasz tekst jawny „Hello” zamienia się w tekst zaszyfrowany „Khoor”

Dla niewprawnego oka „Khoor” nie przypomina „Cześć”. Jednak ze znajomością szyfru Cezara nawet najbardziej początkujący kryptograf może szybko odszyfrować wiadomość i odkryć jej zawartość.

Krótkie słowo na temat polimorfizmu

Zanim przejdziemy dalej, chcę dotknąć bardziej zaawansowanego tematu zwanego polimorfizmem.

Podczas gdy zawiłości tego tematu wykraczają daleko poza sferę tego przewodnika, jego rosnące rozpowszechnienie nakazuje, żebym zawarł krótkie wyjaśnienie.

Polimorfizm to w zasadzie szyfr, który zmienia się z każdym użyciem. Oznacza to, że przy każdym użyciu daje inny zestaw wyników. Więc jeśli zaszyfrowałeś dokładnie ten sam zestaw danych dwa razy każde nowe szyfrowanie będzie inne niż poprzednie.

Wróćmy do naszego oryginalnego przykładu ze zwykłym tekstem „Cześć”. Podczas gdy pierwsze szyfrowanie spowoduje „Khoor”, z zastosowaniem szyfru polimorficznego, drugie szyfrowanie może dać coś w rodzaju „Gdkkn” (gdzie każda litera jest przesuwana w dół szczebla alfabetu)

Polimorfizm jest najczęściej wykorzystywany w algorytmach szyfrujących do szyfrowania komputerów, oprogramowania i informacji w chmurze.

3. Dlaczego kryptografia ma znaczenie?

Chcę poprzedzić resztę tego artykułu ostrzeżeniem.

W dalszej części tego artykułu wyjaśnię dokładnie, jak działa kryptografia i jak jest ona obecnie stosowana. Czyniąc to, będę musiał zastosować znaczną ilość technicznego żargonu, który czasami może być nudny.

Ale bądźcie ze mną i uważajcie. Zrozumienie, w jaki sposób wszystkie elementy pasują do siebie, zagwarantuje, że będziesz w stanie zmaksymalizować swoje osobiste bezpieczeństwo i zachować informacje poza zasięgiem rąk.  

Więc zanim przejdę do pełnego wybuchu, wyjaśniając kryptografię symetryczną i asymetryczną, AES i MD5, chcę wyjaśnić Laikowi, dlaczego to ma znaczenie i dlaczego ty powinno obchodzić.

Na początek omówimy jedyną prawdziwą alternatywę dla kryptografii, zaciemniania. Zaciemnianie jest zdefiniowane jako „Akt uczynienia czegoś niejasnym, niejasnym lub niezrozumiałym ”. Oznacza to, że w celu przesłania bezpiecznej wiadomości musisz powstrzymać niektóre informacje wymagane do zrozumienia wiadomości.

Co domyślnie oznacza, że ​​tylko jedna osoba ze znajomością oryginalnej wiadomości ujawni publicznie brakujące elementy.

W przypadku kryptografii wymagany jest określony klucz i liczne obliczenia. Nawet jeśli ktoś znałby zastosowaną metodę szyfrowania, nie byłby w stanie odszyfrować wiadomości bez odpowiedniego klucza, dzięki czemu Twoje informacje byłyby znacznie bezpieczniejsze.

Aby zrozumieć, dlaczego kryptografia naprawdę sprawy, których potrzebujesz, nie szukaj dalej niż coś, co wszyscy znamy i kochamy, Internet.

Z założenia Internet został stworzony w celu przekazywania wiadomości od jednej osoby do drugiej, podobnie jak w przypadku usług pocztowych. Internet dostarcza „pakiety” od nadawcy do odbiorcy i bez różnych form kryptografii, które omówimy za chwilę, byle co wysłane przez Ciebie będą widoczne dla ogółu mieszkańców.

Te prywatne wiadomości, które chciałeś wysłać swojemu małżonkowi? Cały świat mógł je zobaczyć. Twoje informacje bankowe?

Każdy, kto ma router, może przechwycić twoje środki i przekierować je na własne konto. E-maile służbowe omawiające poufne tajemnice firmowe? Równie dobrze możesz je zapakować i wysłać do konkurencji.

Na szczęście my robić posiadają algorytmy kryptograficzne, które aktywnie chronią prawie wszystkie nasze dane osobowe.

Nie oznacza to jednak, że jesteś całkowicie bezpieczny.

Nie musisz szukać dalej niż ostatnich ataków na firmy takie jak AdultFriendFinder i Anthem Inc., aby zdać sobie sprawę, że duże korporacje nie zawsze wdrażają niezbędne systemy wymagane do ochrony twoich informacji.

Twoje osobiste bezpieczeństwo to Twój odpowiedzialność nikogo innego.

Im szybciej będziesz w stanie lepiej zrozumieć istniejące systemy, tym szybciej będziesz mógł podejmować świadome decyzje o tym, jak możesz chronić swoje dane.  

Tak więc, nie wspominając o tym, przejdźmy do dobrych rzeczy.

4. Rodzaje kryptografii

Istnieją obecnie cztery podstawowe rodzaje kryptografii, każda z własnymi wyjątkowymi zaletami i wadami.

Są to tak zwane hashowanie, kryptografia symetryczna, kryptografia asymetryczna i algorytmy wymiany kluczy.

1. Hashowanie

Hashing to rodzaj kryptografii, która zmienia wiadomość w nieczytelny ciąg tekstowy w celu weryfikacji zawartości wiadomości, nie ukrywanie samej wiadomości.

Ten rodzaj kryptografii jest najczęściej używany do ochrony transmisji oprogramowania i dużych plików, w przypadku których wydawca plików lub oprogramowania oferuje je do pobrania. Powodem tego jest to, że chociaż łatwo jest obliczyć wartość skrótu, niezwykle trudno jest znaleźć wstępne dane wejściowe, które zapewnią dokładne dopasowanie do żądanej wartości.

Na przykład podczas pobierania systemu Windows 10 pobierane jest oprogramowanie, które następnie uruchamia pobrany plik za pomocą tego samego algorytmu mieszającego. Następnie porównuje powstały skrót z tym dostarczonym przez wydawcę. Jeśli oba pasują do siebie, pobieranie jest zakończone.

Jeśli jednak w pobieranym pliku występuje nawet najmniejsza zmiana (spowodowana uszkodzeniem pliku lub celową interwencją strony trzeciej), drastycznie zmieni wynikowy skrót, potencjalnie unieważniając pobieranie.

Obecnie najpopularniejszymi algorytmami mieszającymi są MD5 i SHA-1, jednak z powodu licznych słabości tego algorytmu większość nowych aplikacji przechodzi na algorytm SHA-256 zamiast jego słabszych poprzedników.

2. Kryptografia symetryczna

Kryptografia symetryczna, prawdopodobnie najbardziej tradycyjna forma kryptografii, to także system, z którym prawdopodobnie jesteś najbardziej zaznajomiony.  

Ten typ kryptografii wykorzystuje pojedynczy klucz do szyfrowania wiadomości, a następnie odszyfrowuje ją po dostarczeniu.

Ponieważ kryptografia symetryczna wymaga posiadania bezpiecznego kanału do dostarczania klucza kryptograficznego do odbiorcy, ten rodzaj kryptografii jest prawie bezużyteczny do przesyłania danych (w końcu jeśli masz bezpieczny sposób na dostarczenie klucza, dlaczego nie dostarczyć wiadomości w taki sam sposób?). 

Jako taki, jego podstawowym zastosowaniem jest ochrona danych spoczynkowych (np. Dysków twardych i baz danych)

symetryczna krypotgrafia

W przykładzie z wojny o rewolucję, o którym wspominałem wcześniej, metoda Waszyngtonu służąca do przesyłania informacji między jego oficerami opierałaby się na symetrycznym systemie kryptograficznym. On i wszyscy jego oficerowie musieliby się spotkać w bezpiecznym miejscu, udostępnić uzgodniony klucz, a następnie szyfrować i deszyfrować korespondencję przy użyciu tego samego klucza.

Większość współczesnych kryptografii symetrycznych opiera się na systemie znanym jako AES lub Advanced Encryption Standards.

Podczas gdy tradycyjne modele DES były normą branżową przez wiele lat, DES został publicznie zaatakowany i złamany w 1999 r., Co spowodowało, że Krajowy Instytut Standardów i Technologii zorganizował proces wyboru silniejszego i bardziej zaktualizowanego modelu.

Po żmudnej 5-letniej rywalizacji między 15 różnymi szyframi, w tym MARS z IBM, RC6 z RSA Security, Serpent, Twofish i Rijndael, NIST wybrał Rijndael jako zwycięski szyfr.

Szyfr

Następnie został znormalizowany w całym kraju, zyskując nazwę AES lub Advanced Encryption Standards. Szyfr ten jest nadal powszechnie używany, a nawet został wdrożony przez NSA w celu ochrony ściśle tajnych informacji.

3. Kryptografia asymetryczna

Kryptografia asymetryczna (jak sama nazwa wskazuje) wykorzystuje dwa różne klucze do szyfrowania i deszyfrowania, w przeciwieństwie do pojedynczego klucza używanego w kryptografii symetrycznej.

Pierwszy klucz to klucz publiczny używany do szyfrowania wiadomości, a drugi to klucz prywatny, który służy do ich odszyfrowywania. Wspaniałą częścią tego systemu jest to, że tylko klucz prywatny może być używany do odszyfrowywania zaszyfrowanych wiadomości wysyłanych z klucza publicznego.

Chociaż ten rodzaj kryptografii jest nieco bardziej skomplikowany, prawdopodobnie znasz wiele jego praktycznych zastosowań.

Służy do przesyłania plików e-mail, zdalnego łączenia się z serwerami, a nawet cyfrowego podpisywania plików PDF. Aha, a jeśli spojrzysz w przeglądarce i zauważysz adres URL zaczynający się od „https: //”, jest to doskonały przykład asymetrycznej kryptografii zapewniającej bezpieczeństwo informacji.

4. Algorytmy wymiany kluczy

Chociaż ten szczególny rodzaj kryptografii nie ma szczególnego zastosowania w przypadku osób spoza obszaru bezpieczeństwa cybernetycznego, chciałem krótko wspomnieć, aby zapewnić pełne zrozumienie różnych algorytmów kryptograficznych.

Algorytm wymiany kluczy, taki jak Diffie-Hellman, służy do bezpiecznej wymiany kluczy szyfrowania z nieznaną stroną.

W przeciwieństwie do innych form szyfrowania, nie udostępniasz informacji podczas wymiany kluczy. Ostatecznym celem jest utworzenie klucza szyfrowania z inną stroną, który może być później używany z wyżej wymienionymi formami kryptografii.

Oto przykład z wiki Diffie-Hellman wyjaśniający dokładnie, jak to działa.

Załóżmy, że mamy dwie osoby, Alice i Bob, które zgadzają się na losowy kolor początkowy. Kolor jest informacją publiczną i nie musi być trzymany w tajemnicy (ale za każdym razem musi być inny). Następnie Alice i Bob wybierają tajny kolor, którego nie udostępniają nikomu.

Teraz Alice i Bob mieszają tajny kolor z kolorem początkowym, tworząc nowe mieszanki. Następnie publicznie wymieniają swoje mieszane kolory. Po dokonaniu wymiany dodają teraz swój własny prywatny kolor do mieszanki otrzymanej od partnera, w wyniku czego powstaje identyczna wspólna mieszanka.

Algorytmy wymiany kluczy

5. 4 rodzaje funkcji kryptograficznych

Teraz, gdy rozumiesz nieco więcej na temat różnych rodzajów kryptografii, wielu z was prawdopodobnie zastanawia się, jak jest ona stosowana we współczesnym świecie.

Istnieją cztery podstawowe sposoby implementacji kryptografii w bezpieczeństwie informacji. Te cztery aplikacje nazywane są „funkcjami kryptograficznymi”.

1. Uwierzytelnianie

Używając odpowiedniego systemu kryptograficznego, dość łatwo możemy ustalić tożsamość zdalnego użytkownika lub systemu. Przykładem tego jest certyfikat SSL serwera WWW, który stanowi dowód dla użytkownika, że ​​jest on podłączony do właściwego serwera.  

Tożsamość, o której mowa, to nie użytkownika, a raczej klucz kryptograficzny tego użytkownika. Oznacza to, że im bardziej bezpieczny klucz, tym bardziej pewna tożsamość użytkownika i odwrotnie.

Oto przykład.

Powiedzmy, że wysyłam Ci wiadomość, którą zaszyfrowałem za pomocą mojego klucza prywatnego, a następnie odszyfrowałeś tę wiadomość za pomocą mojego klucza publicznego. Zakładając, że klucze są bezpieczne, można bezpiecznie założyć, że jestem faktycznym nadawcą danej wiadomości.

Jeśli wiadomość zawiera bardzo wrażliwe dane, mogę zapewnić wyższy poziom bezpieczeństwa, szyfrując wiadomość za pomocą mojego klucza prywatnego i następnie z kluczem publicznym, co oznacza, że ​​jesteś jedyną osobą, która może przeczytać wiadomość, a będziesz mieć pewność, że wiadomość pochodzi ode mnie.

Jedynym zastrzeżeniem jest to, że oba klucze publiczne są powiązane z ich użytkownikami w zaufany sposób, np. zaufany katalog.

Aby zaradzić tej słabości, społeczność utworzyła obiekt o nazwie certyfikat, który zawiera nazwę wystawcy, a także nazwę podmiotu, dla którego certyfikat został wydany. Oznacza to, że najszybszym sposobem ustalenia, czy klucz publiczny jest bezpieczny, jest sprawdzenie, czy wystawca certyfikatu również ma certyfikat.

Przykładem tego rodzaju kryptografii w akcji jest Pretty Good Privacy, czyli PGP, pakiet oprogramowania opracowany przez Phila Zimmermana, który zapewnia szyfrowanie i uwierzytelnianie w aplikacjach do przechowywania wiadomości e-mail i plików.

jak działa uwierzytelnianie

Ten pakiet oprogramowania zapewnia użytkownikom szyfrowanie wiadomości, podpisy cyfrowe, kompresję danych i zgodność z pocztą e-mail.

Chociaż Zimmerman napotkał pewne problemy prawne z początkowym oprogramowaniem, które wykorzystywało RSA do transportu kluczy, MIT PGP w wersji 2.6 i nowszych jest legalnym darmowym oprogramowaniem do użytku osobistego, a Viacrypt 2.7 i nowsze wersje są legalnymi alternatywami handlowymi.  

2. Brak odrzucenia

Ta koncepcja jest szczególnie ważna dla każdego, kto używa lub rozwija aplikacje finansowe lub e-commerce.

Jednym z dużych problemów, przed którymi stanęli pionierzy e-commerce, była wszechobecna natura użytkowników, którzy odrzucą transakcje, gdy już się pojawią. Narzędzia kryptograficzne zostały stworzone, aby upewnić się, że każdy unikalny użytkownik rzeczywiście złożył żądanie transakcji, które byłoby później niepodważalne.

Załóżmy na przykład, że klient w lokalnym banku prosi o przekazanie środków na inne konto. Później w tygodniu twierdzą, że nigdy nie złożyli wniosku i żądają zwrotu pełnej kwoty na konto.

Jednak dopóki bank podejmie środki w celu zapewnienia niezaprzeczalności za pomocą kryptografii, może udowodnić, że dana transakcja była w rzeczywistości autoryzowana przez użytkownika.

3. Poufność

Ze względu na wycieki informacji i pozornie nieskończoną liczbę skandali związanych z prywatnością na pierwszych stronach gazet, utrzymywanie twoich prywatnych informacji, no cóż, prywatność jest prawdopodobnie jednym z twoich największych problemów. Jest to dokładna funkcja, dla której pierwotnie opracowano systemy kryptograficzne.  

Dzięki odpowiednim narzędziom do szyfrowania użytkownicy mogą chronić poufne dane firmy, osobiste dane medyczne lub po prostu zablokować komputer za pomocą prostego hasła.

4. Uczciwość

Innym ważnym zastosowaniem kryptografii jest zapewnienie, że dane nie będą przeglądane ani zmieniane podczas transmisji lub przechowywania.

Na przykład użycie systemu kryptograficznego w celu zapewnienia integralności danych gwarantuje, że konkurencyjne firmy nie będą mogły manipulować wewnętrzną korespondencją i danymi wrażliwymi konkurenta.

Najczęstszym sposobem osiągnięcia integralności danych za pomocą kryptografii jest użycie skrótów kryptograficznych w celu zabezpieczenia informacji za pomocą bezpiecznej sumy kontrolnej.

6. Kryptografia dla codziennego Joe i Jane  

Teraz, kiedy już omówiliśmy podstawy tego, czym jest kryptografia, jak jest używana, różne aplikacje i dlaczego to ma znaczenie, spójrzmy, jak możesz zastosować kryptografię w swoim codziennym życiu.

I chcę rozpocząć tę sekcję, wskazując, że ty już polegaj na kryptografii każdego dnia, aby zapewnić sobie bezpieczeństwo!

Czy ostatnio korzystałeś z karty kredytowej? Czy odtworzyłeś film Blu-ray? Masz połączenie z Wi-Fi? Odwiedziłem stronę internetową?

Wszystkie te działania opierają się na kryptografii, aby zapewnić bezpieczeństwo informacji i zasobów.

Ale dla tych z Was, którzy chcą dodatkowej warstwy ochrony, oto kilka sposobów na wdrożenie jeszcze większego szyfrowania w swoim życiu.

Pobierz VPN, aby chronić swój

VPN lub wirtualna sieć prywatna umożliwia utworzenie bezpiecznego połączenia z inną siecią za pośrednictwem publicznego Internetu.

Są to bardzo wszechstronne narzędzia, które pozwalają na dostęp do zastrzeżonych stron internetowych, ukrywają aktywność przeglądania przed oczami publicznego Wi-Fi i zdalnie uzyskują dostęp do prywatnych serwerów.

jak działa VPN

Oto kilka przykładów ich użycia.

Powiedzmy, że jesteś menedżerem na poziomie C w dużej firmie. Nie ma Cię na spotkaniach biznesowych i chcesz zdalnie zalogować się do prywatnej sieci firmowej.

To jest naprawdę niezwykle łatwe zadanie. Wszystko, co musisz zrobić, to najpierw połączyć się z publicznym Internetem za pośrednictwem ISP, a następnie uruchomić połączenie VPN za pomocą firmowego serwera VPN i specjalnego oprogramowania oraz Voila! Masz teraz dostęp do swojej prywatnej sieci.

A może jesteś pracownikiem niezależnym od lokalizacji, który pracuje głównie w lokalnych kawiarniach. Połączenia publiczne, takie jak sieci w Twojej przyjaznej dzielnicy Starbucks, są wyjątkowo niepewne, co oznacza, że ​​każdy haker warty swojej soli mógłby łatwo szpiegować twoją aktywność i ukraść poufne dane związane z twoimi obecnymi projektami.

Jednak dzięki VPN możesz połączyć się z bardzo bezpieczną siecią, która ochroni Cię przed wścibskimi oczami mniej niż etycznych hakerów w kawiarni.

Sieci VPN można nawet wykorzystywać w innych krajach do uzyskiwania dostępu do stron internetowych z ograniczeniami regionalnymi. Na przykład, jeśli podróżujesz po Azji, prawdopodobnie zdajesz sobie sprawę, że rząd chiński ma wiele drakońskich przepisów dotyczących cenzury, które blokują publiczny dostęp do aplikacji takich jak Facebook i Instagram.

Jednak dopóki masz wstępnie zainstalowaną VPN na swoim urządzeniu, możesz szybko połączyć się z bezpieczną siecią w swoim rodzinnym mieście i mieć natychmiastowy dostęp do wszystkich stron internetowych i platform, których normalnie używasz.

Chociaż sieci VPN są doskonałym narzędziem dla każdego, kto chce zwiększyć swoje bezpieczeństwo sieci, ważne jest, abyś był wybiórczy który Dostawca VPN, którego używasz.

Jeśli chcesz porównać koszty, bezpieczeństwo i prędkości różnych usług, możesz sprawdzić resztę naszej witryny, aby uzyskać kompleksowy przegląd i porównanie najpopularniejszych sieci VPN na rynku.

Pobierz HTTPS wszędzie

Strony HTTPS zazwyczaj używają SSL (Secure Sockets Layer) lub TLS (Transport Layer Security) w celu zwiększenia bezpieczeństwa przeglądania dzięki asymetrycznej infrastrukturze klucza publicznego.

Ten rodzaj połączenia szyfruje wiadomości wysyłane między komputerem a przeglądaną witryną, aby być mniej podatnym na ataki hakerów.

To jest niezwykle ważne za każdym razem, gdy przesyłasz wrażliwe dane osobowe lub dane finansowe.

„HTTPS Everywhere” to bezpłatne rozszerzenie przeglądarki typu open source kompatybilne z Chrome, Firefox i Opera. Dzięki temu rozszerzeniu każda odwiedzana witryna będzie zmuszona używać połączenia HTTPS zamiast mniej bezpiecznego połączenia HTTP, o ile jest ono obsługiwane.

Zainstaluj funkcję BitLocker (dla Windows) lub FileVault2 (dla Mac)

Jeśli chcesz podjąć dodatkowe kroki (poza samym hasłem logowania), aby upewnić się, że dane osobowe są zabezpieczone na komputerze lub laptopie, zdecydowanie zalecamy zainstalowanie funkcji BitLocker lub FileVault2.

Te urządzenia do szyfrowania dysku chronią dane przy użyciu algorytmu kryptograficznego AES w celu zapewnienia szyfrowania dla całych woluminów. Jeśli zdecydujesz się na to oprogramowanie, pamiętaj, aby zapisać swoje poświadczenia i przechowywać je w bezpiecznym miejscu. Jeśli utracisz te dane uwierzytelniające, prawie na pewno stracisz dostęp do wszystkich zaszyfrowanych informacji.

7. Kryptografia nie jest idealna

W tym momencie mam nadzieję, że rozwinęliście konkretne rozumienie kryptografii i jej zastosowań w życiu codziennym.

Ale zanim zakończę, chcę zostawić wam słowo ostrzeżenia.

Podczas gdy kryptografia z pewnością może ci to zapewnić więcej bezpieczeństwo, nie może cię zapewnić całkowity bezpieczeństwo.

Mnóstwo ataków, które miały miejsce w ostatnich latach, w tym bank Tesco, hack Departamentu Sprawiedliwości i ataki AdultFriendFinder (żeby wymienić tylko kilka), jest całkiem jasne, że kryptografia ma swoje wady.

I podczas gdy ogromna większość z was może spać spokojnie, wiedząc, że duże korporacje ciężko pracują, aby zapewnić bezpieczną transmisję i przechowywanie danych, ważne jest, aby zdawać sobie sprawę, że nie jesteście odporni na podobny atak.

Nie oznacza to, że zniechęca Cię do korzystania z wyżej wymienionych metod szyfrowania, po prostu informuje Cię, że nawet najlepsze algorytmy kryptograficzne zostały zaprojektowane przez niedoskonałe zespoły ludzi i mogą zostać naruszone.

W trakcie codziennego życia należy pamiętać o tej rzeczywistości i zdawać sobie sprawę, że „bardziej bezpieczny” nie oznacza „całkowicie bezpieczny”.

Wniosek

Dzięki lepszemu zrozumieniu powszechnie stosowanych obecnie metod szyfrowania i algorytmów kryptograficznych będziesz lepiej przygotowany do ochrony przed potencjalnymi cyberatakami i naruszeniami bezpieczeństwa danych.

Chociaż kryptografia nie jest doskonała, jest jest niezbędne do zapewnienia ciągłego bezpieczeństwa danych osobowych. A przy szybko ewoluującym krajobrazie nowoczesnych danych ten temat jest teraz ważniejszy niż kiedykolwiek wcześniej.

Czy masz jakieś pytania dotyczące kryptografii, na które nie odpowiedziałem? Jakieś najlepsze praktyki stosowane w celu ochrony przed zagrożeniami? Daj mi znać w komentarzach pod spodem.

Brayan Jackson
Brayan Jackson Administrator
Sorry! The Author has not filled his profile.
follow me