Úvod do kryptografie

CyrptoGraphyÚvod do kryptografie

Kryptografie neboli umění a věda šifrování citlivých informací byla kdysi výlučnou oblastí říše, akademie a armády. S nedávným technologickým pokrokem však kryptografie začala pronikat do všech aspektů každodenního života.

Všechno od smartphonu až po bankovnictví se do značné míry spoléhá na kryptografii, aby byly vaše informace v bezpečí a vaše živobytí.

A bohužel, kvůli neodmyslitelným složitostem kryptografie, mnoho lidí předpokládá, že toto téma je lépe ponecháno hackerům s černým kloboukem, multi-miliardovým konglomerátům dolarů a NSA..

Nic však nemůže být dále od pravdy.


S obrovským množstvím osobních údajů, které obíhají internet, je nyní důležitější než kdykoli předtím naučit se, jak se úspěšně chránit před jednotlivci se špatnými úmysly.

V tomto článku vám představím jednoduchý průvodce začátečníky ke kryptografii.

Mým cílem je pomoci vám přesně porozumět tomu, co je kryptografie, jak se používá, jak se používá, a jak ji můžete použít ke zlepšení vaší digitální bezpečnosti a učinit se „odolnými proti hackerům“. Zde je obsah:

  • Kryptografie skrze historii
  • Porozumění šifrám: základ celé kryptografie
  • Proč záleží na kryptografii
  • Druhy kryptografie
  • Druhy kryptografických funkcí
  • Kryptografie pro každodenní Joe a Jane
  • Kryptografie není dokonalá

1. Kryptografie v celé historii

Od úsvitu lidské civilizace jsou informace jedním z našich nejcennějších aktiv.

Schopnost (nebo neschopnost) našich druhů udržovat tajemství a skrývat informace eliminovala politické strany, posunula příliv válek a svrhla celé vlády.

Vraťme se zpět do americké revoluční války, abychom získali rychlý příklad kryptografie v praxi.

Předpokládejme, že cenné informace o plánu britské armády na útok na americký tábor byly zachyceny místní milicí.

Vzhledem k tomu, že se jedná o rok 1776, a proto před iPhone, generál Washington nemohl pouze natočit rychlý text velícím důstojníkům v příslušném táboře.

Musel by poslat posla, který by buď transportoval nějakou formu písemné korespondence, nebo nechal zprávu zamknutou v hlavě.

A tady je místo, kde by Zakládací otcové zasáhli.

Výše uvedený posel musí nyní cestovat přes míle a míle nepřátelského území a riskovat zachycení a smrt, aby mohl zprávu předat.

A pokud ano byl zastaven? To znamenalo špatné zprávy pro tým USA.

Britští zajatci mohli posla jednoduše zabít a tím ukončit komunikaci.   

Mohli ho „přesvědčit“, aby sdílel obsah zprávy, což by pak učinilo informace zbytečnými.

Nebo, pokud byl posel přítelem Benedikta Arnolda, mohli jednoduše poslat posla, aby šířil nepravdivé informace, což mělo za následek smrt tisíců amerických milicí.

Při pečlivé aplikaci kryptografie však mohl Washington použít šifrovací metodu známou jako šifra (více o této vteřině), aby obsah zprávy zůstal v bezpečí před nepřátelskými rukama.

Thomas Jefferson ChipersReplika válečné šifry Thomase Jeffersona v Národním kryptologickém muzeu

Za předpokladu, že šifru svěřil pouze svým nejvěrnějším důstojníkům, by tato taktika zajistila, že i kdyby zpráva byl zachytil, posel by nevěděl o jeho obsahu. Data by tedy byla nepříteli nerozluštitelná a zbytečná.

Nyní se podívejme na modernější příklad, bankovnictví.

Každý den se mezi bankami, zpracovateli plateb a jejich zákazníky přenášejí citlivé finanční záznamy. A ať už si to uvědomujete nebo ne, všechny tyto záznamy musí být v určitém okamžiku uloženy ve velké databázi.

Bez kryptografie by to byl problém, velmi velký problém.

Pokud by kterýkoli z těchto záznamů byl uložen nebo přenesen bez šifrování, byla by hackerům otevřená sezóna a váš bankovní účet by se rychle snížil na 0 $.  

Banky to však vědí a prošly rozsáhlým procesem používání pokročilých metod šifrování, aby se vaše informace nedostaly do rukou hackerů a jídla na stole..

Teď, když máte kryptografii 30 000 stop a jak se používá, pojďme mluvit o některých technických detailech kolem tohoto tématu..

2. Porozumění šifrám: základ celé kryptografie

* Poznámka: Pro účely tohoto článku budu označovat zprávy ve snadno čitelném formátu jako „prostý text“ a šifrované nebo nečitelné zprávy jako „ciphertext“. Mějte prosím na paměti, že slova „šifrování“ a „kryptografie“ budou také zaměnitelně používána. *

Kryptografie na své nejzákladnější úrovni vyžaduje dva kroky: šifrování a dešifrování. Proces šifrování používá šifru pro šifrování prostého textu a jeho přeměnu na šifrový text. Dešifrování, na druhé straně, použije stejnou šifru, aby změnil ciphertext zpět na prostý text.

Zde je příklad, jak to funguje.

Řekněme, že jste chtěli zašifrovat jednoduchou zprávu „Dobrý den“.

Náš prostý text (zpráva) je tedy „Ahoj“.

Nyní můžeme na zprávu použít jednu z nejjednodušších forem šifrování známou jako „Caesarova šifra“ (známá také jako posunová šifra)..

S touto šifrou jednoduše posuneme každé písmeno o nastavený počet mezer nahoru nebo dolů podle abecedy. 

Například obrázek níže ukazuje posun o 3 písmena.

Posun 3 písmenZnamenající, že:

  • A = D
  • B = E
  • C = F
  • D = G
  • E = H
  • F = I
  • A tak dále.

Použitím této šifry se náš prostý text „Hello“ změní na šifrový text „Khoor“

Nevyučené oko „Khoor“ nevypadá jako „Hello“. Se znalostí Caesarovy šifry však i ten nejmladší kryptograf mohl zprávu rychle dešifrovat a odhalit její obsah.

Krátké slovo o polymorfismu

Než budeme pokračovat, chci se dotknout pokročilejšího tématu známého jako polymorfismus.

Zatímco složitosti tohoto tématu sahají daleko za hranice této příručky, jeho rostoucí prevalence nařizuje, abych uvedl stručné vysvětlení..

Polymorfismus je v podstatě šifra, která se při každém použití mění. Znamená to, že pokaždé, když je použit, vytváří jinou sadu výsledků. Pokud jste tedy šifrovali přesně stejná sada dat dvakrát, každé nové šifrování by se lišilo od předchozího.

Vraťme se k našemu původnímu příkladu s prostým textem „Ahoj.“ Zatímco první šifrování by mělo za následek „Khoor“, při použití polymorfní šifry by druhé šifrování mohlo vyústit v něco jako „Gdkkn“ (kde je každé písmeno posunuto) po příčce abecedy)

Polymorfismus se nejčastěji používá v šifrovacích algoritmech k šifrování počítačů, softwaru a cloudových informací.

3. Proč záleží na kryptografii?

Chci předmluvit zbytek tohoto článku s upozorněním.

Ve zbývající části tohoto článku vysvětlím přesně, jak kryptografie funguje a jak se dnes používá. Při tom budu muset zaměstnat značné množství technického žargonu, který se občas může zdát únavný.

Ale mějte se mnou a věnujte pozornost. Pochopení toho, jak všechny kusy zapadají do sebe, zajistí, že budete moci maximalizovat svou osobní bezpečnost a udržet své informace mimo nesprávné ruce.  

Takže než začnu plně, vysvětluji symetrickou a asymetrickou kryptografii, AES a MD5, chci vysvětlit, podle Laymana, proč na tom záleží a proč vy by se to mělo starat.

Pro začátek pojďme diskutovat o jediné skutečné alternativě ke kryptografii, zmatení. Zmatenost je definována jako „Zákon o tom, že je něco nejasné, nejasné nebo nesrozumitelné. “. To znamená, že abyste mohli přenášet bezpečnou zprávu, musíte zadržet některé informace potřebné k pochopení zprávy.

Což ve výchozím nastavení znamená, že zveřejnění chybějících kusů veřejnosti bude jen jedna osoba se znalostí původní zprávy.

U kryptografie je vyžadován specifický klíč a četné výpočty. I když někdo znal použitou metodu šifrování, nemohl by zprávu dešifrovat bez odpovídajícího klíče, čímž by vaše informace byly mnohem bezpečnější..

Pochopit, proč kryptografie opravdu věci, které potřebujete, nehledejte dále než něco, co všichni známe a milujeme, internet.

Podle návrhu byl internet vytvořen pro předávání zpráv z jedné osoby na druhou podobným způsobem jako poštovní služba. Internet doručuje „pakety“ od odesílatele příjemci a bez různých forem kryptografie, o kterých budeme za chvíli diskutovat, cokoliv které jste poslali, by bylo viditelné pro širokou veřejnost.

Ty soukromé zprávy, které jsi chtěl poslat svému manželovi? Celý svět je mohl vidět. Vaše bankovní informace?

Kdokoli s routerem mohl zachytit vaše prostředky a přesměrovat je na svůj vlastní účet. Vaše pracovní e-maily o citlivých firemních tajemstvích? Můžete je také zabalit a odeslat je svým konkurentům.

Naštěstí jsme dělat mají kryptografické algoritmy, které aktivně chrání téměř všechna naše osobní data.

To však neznamená, že jste v bezpečí.

Nemusíte hledat nic jiného než nedávné útoky na společnosti jako AdultFriendFinder a Anthem Inc., abyste si uvědomili, že velké korporace ne vždy implementují nezbytné systémy potřebné k ochraně vašich informací..

Vaše osobní bezpečnost je vaše odpovědnost, nikdo jiný.

A čím dříve si budete moci vybudovat silné porozumění zavedených systémů, tím dříve se budete moci informovaně rozhodovat o tom, jak můžete chránit svá data.  

Takže s tím z cesty se dostaneme k dobrým věcem.

4. Druhy kryptografie

Dnes se používají čtyři primární typy kryptografie, z nichž každý má své vlastní jedinečné výhody a nevýhody.

Nazývají se hashovací, symetrická kryptografie, asymetrická kryptografie a algoritmy výměny klíčů.

1. Hashing

Hashing je typ kryptografie, která mění zprávu na nečitelný řetězec textu za účelem ověření obsahu zprávy, ne skrývá samotnou zprávu.

Tento typ kryptografie se nejčastěji používá k ochraně přenosu softwaru a velkých souborů, kde je vydavatel souborů nebo softwaru nabízí ke stažení. Důvodem je to, že ačkoli je snadné vypočítat hash, je velmi obtížné najít počáteční vstup, který poskytne přesnou shodu s požadovanou hodnotou..

Například při stahování systému Windows 10 si stáhnete software, který pak spustí stažený soubor pomocí stejného hashovacího algoritmu. Výsledný hash pak porovná s výsledným hashem poskytnutým vydavatelem. Pokud se oba shodují, je stahování dokončeno.

Pokud se však ve staženém souboru vyskytnou i nejmenší odchylky (buď poškozením souboru nebo úmyslným zásahem třetí strany), drasticky změní výsledný hash, což by mohlo zrušit stahování.

V současné době jsou nejběžnějšími hashovacími algoritmy MD5 a SHA-1, avšak vzhledem k mnoha slabým stránkám tohoto algoritmu většina nových aplikací přechází na algoritmus SHA-256 místo jeho slabších předchůdců..

2. Symetrická kryptografie

Symetrická kryptografie, pravděpodobně nejtradičnější forma kryptografie, je také systém, se kterým jste pravděpodobně nejznámější.  

Tento typ kryptografie používá jediný klíč k zašifrování zprávy a její dešifrování při doručení.

Protože symetrická kryptografie vyžaduje, abyste měli zabezpečený kanál pro doručování krypto klíče příjemci, je tento typ kryptografie pro přenos dat k ničemu zbytečnému (konečně, pokud máte bezpečný způsob, jak doručit klíč, proč zprávu nevydat) stejným způsobem?). 

Proto je jeho primární aplikací ochrana klidových dat (např. Pevných disků a databází)

symetrická kryptografie

V příkladu revoluční války, který jsem zmínil dříve, by se Washingtonská metoda přenosu informací mezi jeho důstojníky opírala o symetrický kryptografický systém. On a všichni jeho důstojníci by se museli setkat na bezpečném místě, sdílet dohodnutý klíč a pak zašifrovat a dešifrovat korespondenci pomocí stejného klíče.

Nejmodernější symetrická kryptografie se opírá o systém známý jako AES nebo Advanced Encryption Standards.

Zatímco tradiční modely DES byly po mnoho let průmyslovou normou, DES byl v roce 1999 veřejně napaden a narušen, což způsobilo, že Národní institut pro standardy a technologie uspořádal výběrové řízení na silnější a aktualizovanější model.

Po náročné pětileté soutěži mezi 15 různými šifry, včetně MARS od IBM, RC6 od RSA Security, Serpent, Twofish a Rijndael, NIST vybral Rijndael jako vítěznou šifru.

Šifra

Poté byl standardizován po celé zemi a získal jméno AES nebo Advanced Encryption Standards. Tato šifra se dnes široce používá a NSA ji dokonce implementuje za účelem ochrany přísně tajných informací.

3. Asymetrická kryptografie

Asymetrická kryptografie (jak název napovídá) používá dva různé klíče pro šifrování a dešifrování, na rozdíl od jediného klíče používaného v symetrické kryptografii.

První klíč je veřejný klíč používaný k šifrování zprávy a druhý je soukromý klíč, který se používá k jejich dešifrování. Velká část tohoto systému spočívá v tom, že k dešifrování šifrovaných zpráv odeslaných z veřejného klíče lze použít pouze soukromý klíč.

I když je tento typ kryptografie trochu komplikovanější, pravděpodobně znáte řadu jeho praktických aplikací.

Používá se při přenosu e-mailových souborů, při vzdáleném připojení k serverům a dokonce i při digitálním podepisování souborů PDF. Jo, a pokud se podíváte do svého prohlížeče a všimnete si adresy URL začínající „https: //“, jedná se o ukázkový příklad asymetrické kryptografie, která udržuje vaše informace v bezpečí.

4. Algoritmy výměny klíčů

Přestože se tento konkrétní typ kryptografie nevztahuje zejména na jednotlivce mimo oblast kybernetického zabezpečení, chtěl bych se krátce zmínit, abych zajistil úplné porozumění různým kryptografickým algoritmům.

Algoritmus pro výměnu klíčů, jako je Diffie-Hellman, se používá k bezpečné výměně šifrovacích klíčů s neznámou stranou.

Na rozdíl od jiných forem šifrování nesdílíte informace během výměny klíčů. Konečným cílem je vytvořit šifrovací klíč s jinou stranou, který může být později použit s výše uvedenými formami kryptografie.

Zde je příklad z wiki Diffie-Hellman, který přesně vysvětluje, jak to funguje.

Řekněme, že máme dva lidi, Alice a Bob, kteří se shodují na náhodném počátečním zbarvení. Barva je veřejná informace a nemusí být utajována (ale musí být pokaždé jiná). Potom si Alice a Bob vyberou tajnou barvu, kterou s nikým nesdílejí.

Nyní Alice a Bob smíchají tajnou barvu s počáteční barvou, což vede k jejich novým směsím. Poté si veřejně vymění smíšené barvy. Po provedení výměny nyní přidají do směsi, kterou obdrželi od svého partnera, svou vlastní soukromou barvu a výsledkem je identická sdílená směs.

Algoritmy pro výměnu klíčů

5. 4 typy kryptografických funkcí

Takže teď, když pochopíte trochu více o různých typech kryptografie, mnozí z vás se asi zajímají, jak je aplikována v moderním světě..

Existují čtyři primární způsoby, jak je kryptografie implementována do informační bezpečnosti. Tyto čtyři aplikace se nazývají „kryptografické funkce“.

1. Ověřování

Pokud použijeme správný kryptografický systém, můžeme poměrně snadno zjistit totožnost vzdáleného uživatele nebo systému. Příkladem je SSL certifikát webového serveru, který uživateli poskytuje důkaz, že jsou připojeni ke správnému serveru..  

Jedná se o totožnost ne uživatele, ale spíše kryptografický klíč tohoto uživatele. Znamená to, že čím bezpečnější je klíč, tím je jistější identita uživatele a naopak.

Zde je příklad.

Řekněme, že vám pošlu zprávu, kterou jsem zašifroval svým soukromým klíčem, a pak ji dešifrujete pomocí veřejného klíče. Za předpokladu, že jsou klíče bezpečné, lze předpokládat, že jsem skutečným odesílatelem dané zprávy.

Pokud zpráva obsahuje vysoce citlivá data, mohu zajistit zvýšenou úroveň zabezpečení šifrováním zprávy svým soukromým klíčem a pak s veřejným klíčem, což znamená, že jste jediný člověk, který dokáže tuto zprávu skutečně přečíst, a budete si jisti, že zpráva pochází ode mě.

Jediným ustanovením je, že veřejné klíče jsou důvěryhodně spojeny s jejich uživateli, např. důvěryhodný adresář.

Za účelem vyřešení této slabosti komunita vytvořila objekt nazvaný certifikát, který obsahuje jméno emitenta a jméno subjektu, pro který je certifikát vydán. To znamená, že nejrychlejším způsobem, jak zjistit, zda je veřejný klíč bezpečný, je zaznamenat, zda má vydavatel certifikátu také certifikát.

Příkladem tohoto typu kryptografie v akci je Pretty Good Privacy, nebo PGP, softwarový balíček vyvinutý Philem Zimmermanem, který poskytuje šifrování a autentizaci pro e-maily a aplikace pro ukládání souborů.

jak funguje ověřování

Tento softwarový balíček poskytuje uživatelům šifrování zpráv, digitální podpisy, kompresi dat a kompatibilitu s e-maily.

Přestože Zimmerman narazil na některé právní problémy s počátečním softwarem, který používal RSA pro přenos klíčů, MIT PGP verze 2.6 a novější jsou legální freeware pro osobní použití a Vícerypt 2.7 a novější verze jsou legální obchodní alternativy.  

2. Neodvolání

Tento koncept je obzvláště důležitý pro každého, kdo používá nebo vyvíjí finanční nebo e-commerce aplikace.

Jedním z velkých problémů, kterým čelili průkopníci v oblasti elektronického obchodování, byla všudypřítomná povaha uživatelů, kteří by transakce odmítli, jakmile k nim již dojde. Kryptografické nástroje byly vytvořeny, aby se zajistilo, že každý jedinečný uživatel skutečně podal žádost o transakci, která by byla později nevyvratitelná..

Řekněme například, že zákazník ve vaší místní bance požaduje převod peněz na jiný účet. Později v týdnu tvrdí, že nikdy nepodali žádost a požadují vrácení celé částky na jejich účet.

Dokud však tato banka přijme opatření k zajištění nevypovědení kryptografií, mohou prokázat, že dotyčná transakce byla ve skutečnosti schválena uživatelem.

3. Důvěrnost

Vzhledem k únikům informací a zdánlivě nekonečnému počtu skandálů v oblasti ochrany osobních údajů tvořících titulky, udržující vaše soukromé informace ,, dobře, soukromí je pravděpodobně jedním z vašich největších problémů. Toto je přesná funkce, pro kterou byly původně vyvinuty kryptografické systémy.  

Díky správným šifrovacím nástrojům mohou uživatelé chránit citlivá firemní data, osobní lékařské záznamy nebo jednoduše uzamknout svůj počítač jednoduchým heslem.

4. Integrita

Dalším důležitým využitím kryptografie je zajistit, aby během přenosu nebo ukládání dat nebyla sledována ani změněna data.

Například použití kryptografického systému k zajištění integrity dat zajistí, že konkurenční společnosti nemohou zasahovat do interní korespondence a citlivých dat svých konkurentů..

Nejběžnějším způsobem, jak dosáhnout integrity dat pomocí kryptografie, je použití kryptografických hashů k zabezpečení informací pomocí bezpečného kontrolního součtu..

6. Kryptografie pro každodenní Joe a Jane  

Nyní, když jsme prošli základy toho, co je kryptografie, jak se používá, jsou to různé aplikace a proč je to důležité, pojďme se podívat, jak můžete použít kryptografii ve svém každodenním životě.

A chci začít tuto sekci poukazem na to, že vy již spolehněte se každý den na kryptografii!

Už jste nedávno použili kreditní kartu? Přehráli jste Blu-ray film? Jste připojeni k wifi? Navštívil web?

Všechny tyto akce se spoléhají na kryptografii, aby se zajistilo, že vaše informace a prostředky jsou v bezpečí.

Ale pro ty z vás, kteří chtějí další vrstvu ochrany, je zde několik způsobů, jak do svého života implementovat ještě více šifrování..

Stáhněte si VPN k ochraně svého

VPN nebo virtuální privátní síť vám umožní vytvořit zabezpečené připojení k jiné síti prostřednictvím veřejného internetu.

Jedná se o vysoce univerzální nástroje, které vám umožňují přístup k omezeným webům, skrývají vaši aktivitu při prohlížení před zraky veřejných WiFi a vzdáleně přistupují k vašim soukromým serverům.

jak funguje VPN

Zde je několik příkladů, jak jsou používány.

Řekněme, že jste výkonný pracovník na úrovni C ve velké společnosti. Jste pryč na obchodních jednáních a chcete se vzdáleně přihlásit do soukromé firemní sítě.

To je vlastně neuvěřitelně snadný úkol. Vše, co musíte udělat, je nejprve se připojit k veřejnému internetu přes ISP a poté zahájit připojení VPN pomocí firemního serveru VPN a specifického softwaru a Voily! Nyní máte přístup k soukromé síti.

Nebo jste pravděpodobně nezávislý zaměstnanec, který pracuje především v místních kavárnách. Veřejná připojení, jako jsou sítě ve vaší přátelské čtvrti, Starbucks jsou notoricky nejistá, což znamená, že každý hacker, který stojí za jeho sůl, může snadno prozkoumat vaši aktivitu a ukrást citlivá data týkající se vašich aktuálních projektů..

S sítí VPN se však můžete připojit k vysoce zabezpečené síti, která vás ochrání před zvědavými očima méně než etických hackerů v kavárně.

VPN mohou být dokonce použity v cizích zemích pro přístup k webovým stránkám s omezeným přístupem. Pokud například cestujete v Asii, pravděpodobně víte, že čínská vláda má řadu drakonických cenzurních zákonů, které blokují přístup veřejnosti k aplikacím, jako je Facebook nebo Instagram..

Pokud však máte v zařízení předem nainstalovanou síť VPN, můžete se rychle připojit k zabezpečené síti ve vašem domovském městě a mít okamžitý přístup ke všem webům a platformám, které normálně používáte..

Přestože sítě VPN jsou skvělým nástrojem pro kohokoli, kdo chce zvýšit zabezpečení sítě, je důležité, abyste byli selektivní který Poskytovatel VPN, který používáte.

Pokud chcete porovnat náklady, zabezpečení a rychlosti různých služeb, můžete se podívat na zbytek našeho webu, kde získáte komplexní přehled a porovnání nejpopulárnějších sítí VPN na trhu..

Stáhněte si HTTPS všude

HTTPS stránky obvykle používají buď SSL (Secure Sockets Layer) nebo TLS (Transport Layer Security) pro zvýšení bezpečnosti vašeho prohlížení s asymetrickou infrastrukturou veřejného klíče.

Tento typ připojení zašifruje zprávy odesílané mezi počítačem a webem, který prohlížíte, aby se zajistilo, že jste na hackery méně náchylní.

Tohle je velmi důležité vždy, když přenášíte citlivé osobní informace nebo finanční údaje.

„HTTPS Everywhere“ je bezplatné rozšíření prohlížeče s otevřeným zdrojovým kódem kompatibilní s prohlížeči Chrome, Firefox a Opera. S tímto rozšířením bude jakýkoli navštívený web nucen používat připojení HTTPS namísto méně zabezpečeného připojení HTTP, pokud je podporováno.

Nainstalujte BitLocker (pro Windows) nebo FileVault2 (pro Mac)

Pokud chcete podniknout další kroky (kromě pouze přihlašovacího hesla), abyste zajistili, že vaše osobní informace budou zabezpečeny v počítači nebo notebooku, vřele doporučuji nainstalovat BitLocker nebo FileVault2..

Tato disková šifrovací zařízení chrání vaše data pomocí kryptografického algoritmu AES a poskytují šifrování pro celé svazky. Pokud se rozhodnete pro tento software, nezapomeňte si své přihlašovací údaje zapsat a uchovat je na bezpečném místě. Pokud tato pověření ztratíte, je téměř jisté, že navždy ztratíte přístup ke všem šifrovaným informacím.

7. Kryptografie není dokonalá

V tuto chvíli doufám, že jste vyvinuli konkrétní chápání kryptografie a jejích aplikací pro každodenní život.

Ale než se zabalím, chci tě nechat s varovným slovem.

I když kryptografie vám určitě může poskytnout více bezpečnost, nemůže vám poskytnout celkový bezpečnostní.

Se spoustou útoků, ke kterým došlo v posledních letech, včetně útoků na Tesco Bank, hack of Department of Justice a AdultFriendFinder (abychom jmenovali alespoň některé), je zcela jasné, že kryptografie má své nedostatky.

A zatímco drtivá většina z vás může klidně spát s vědomím, že velké korporace se snaží zajistit bezpečný a bezpečný přenos a ukládání vašich dat, je důležité si uvědomit, že podobnému útoku neprostupujete..

Neříká se to, že by vás odradilo od používání výše uvedených metod šifrování, pouze aby vás informovalo, že i ty nejlepší kryptografické algoritmy byly navrženy nedokonalými týmy lidí a podléhají porušení.

Při procházení každodenním životem mějte na paměti tuto realitu a uvědomte si, že „bezpečnější“ neznamená „naprosto bezpečné“.

Závěr

Díky lepšímu porozumění běžným šifrovacím metodám a kryptografickým algoritmům, které jsou dnes v oběhu, budete lépe připraveni chránit se před možnými kybernetickými útoky a narušení bezpečnosti dat.

I když kryptografie není dokonalá, je je nutné k zajištění trvalé bezpečnosti vašich osobních údajů. A s rychle se vyvíjejícím prostředím moderních dat je toto téma dnes důležitější než kdykoli předtím.

Máte nějaké dotazy ohledně kryptografie, na které jsem neodpověděl? Máte nějaké nejlepší postupy, které jste použili k ochraně před hrozbami? Dejte mi vědět v komentářích níže.

Brayan Jackson
Brayan Jackson Administrator
Sorry! The Author has not filled his profile.
follow me