Introduksjon til kryptografi

CyrptoGraphyIntroduksjon til kryptografi

Kryptografi, eller kunsten og vitenskapen om å kryptere sensitiv informasjon, var en gang eksklusiv for regjeringen, akademia og militæret. Men med nylige teknologiske fremskritt har kryptografi imidlertid begynt å gjennomsyre alle fasetter av hverdagen.

Alt fra smarttelefonen til banken din er avhengig av kryptografi for å sikre informasjonen din og levebrødet ditt.

Og dessverre, på grunn av de iboende kompleksitetene ved kryptografi, antar mange at dette er et tema som er bedre overlatt til black hat-hackere, multimilliard dollar konglomerater og NSA.

Men ingenting kan være lenger fra sannheten.

Med de store mengder personopplysninger som sirkulerer Internett, er det viktigere nå enn noen gang før å lære hvordan du med hell kan beskytte deg mot personer med dårlige intensjoner.

I denne artikkelen skal jeg presentere en enkel nybegynnerguide for kryptografi.

Målet mitt er å hjelpe deg med å forstå nøyaktig hva kryptografi er, hvordan det er, hvordan det brukes og hvordan du kan bruke det for å forbedre din digitale sikkerhet og gjøre deg selv "hacker-proof." Her er innholdsfortegnelsen:

  • Kryptografi gjennom historie
  • Forståelse av sifre: Grunnlaget for all kryptografi
  • Hvorfor betyr kryptografi
  • Typer kryptografi
  • Typer kryptografiske funksjoner
  • Kryptografi for hverdagen Joe og Jane
  • Kryptografi er ikke perfekt

1. Kryptografi gjennom historien

Siden den menneskelige sivilisasjonens morgen, har informasjon vært en av våre mest verdsatte eiendeler.

Vår arts evne (eller manglende evne) til å beholde hemmeligheter og skjule informasjon har eliminert politiske partier, forskjøvet tidevannet av kriger og styrtet hele regjeringene.

La oss gå tilbake til den amerikanske revolusjon for et raskt eksempel på kryptografi i praksis.

Anta at et verdifullt stykke informasjon om den britiske hærens plan om å angripe et amerikansk leir ble avlyttet av lokal milits.

Siden dette er 1776 og derfor pre-iPhone, kunne ikke general Washington bare skyte en kjapp tekst til befalingsoffiserene ved det aktuelle leiret.

Han måtte sende en messenger som enten ville frakte en form for skriftlig korrespondanse, eller holde meldingen låst i hodet.

Og her vil de grunnleggende fedrene ha truffet en ulempe.

Den nevnte messenger må nå reise gjennom milevis av fiendens territorium og risikere fangst og død for å videresende meldingen.

Og hvis han var mottatt? Det stavet dårlige nyheter for team USA.

De britiske fangerne kunne ganske enkelt ha drept messengeren på syne og satt en stopper for kommunikasjonen.   

De kunne ha ”overtalt” ham til å dele innholdet i meldingen, som deretter ville gjort informasjonen ubrukelig.

Eller, hvis messenger var en venn av Benedict Arnolds, kunne de ganske enkelt ha bestukket messenger for å spre falsk informasjon, noe som resulterte i døden til tusenvis av amerikanske militser.

Imidlertid, med den nøye anvendelsen av kryptografi, kunne Washington imidlertid ha brukt en krypteringsmetode kjent som en chiffer (mer om dette på et sekund) for å holde innholdet i meldingen trygt fra fiendens hender..

Thomas Jefferson ChipersEn kopi av Thomas Jeffersons sylinder Cipher i National Cryptologic Museum

Hvis vi antar at han bare overrakte chifferen til sine mest lojale offiserer, ville denne taktikken sikre at selv om meldingen var overfanget, messenger ville ikke ha noen kunnskap om innholdet. Dataene vil derfor være ubeskrivelige og ubrukelige for fienden.

La oss se på et mer moderne eksempel, bank.

Hver dag sendes sensitive økonomiske poster mellom banker, betalingsprosessorer og deres kunder. Og om du er klar over det eller ikke, alle disse postene må lagres på et tidspunkt i en stor database.

Uten kryptografi ville dette være et problem, veldig stor problem.

Hvis noen av disse postene ble lagret eller overført uten kryptering, ville det være åpen sesong for hackere og bankkontoen din vil raskt synke ned til $ 0.  

Imidlertid vet bankene dette og har gjennomgått en omfattende prosess for å bruke avanserte krypteringsmetoder for å holde informasjonen utenfor hendene på hackere og mat på bordet..

Så nå som du har et 30.000 fot syn på kryptografi og hvordan det har blitt brukt, la oss snakke om noen av de mer tekniske detaljene rundt dette emnet.

2. Forståelse av sifre: Grunnlaget for all kryptografi

* Merk: I forbindelse med denne artikkelen vil jeg referere til meldinger i et lettlesbart format som "ren tekst" og krypterte eller uleselige meldinger som "kodeord". Vær oppmerksom på at ordene “kryptering” og “kryptografi” også vil bli brukt om hverandre ”*

Kryptografi, på sitt mest grunnleggende nivå, krever to trinn: kryptering og dekryptering. Krypteringsprosessen bruker en chiffer for å kryptere ren tekst og gjøre den om til chiffertekst. Dekryptering, derimot, bruker den samme chifferen for å gjøre chifferteksten tilbake til klartekst.

Her er et eksempel på hvordan dette fungerer.

La oss si at du ønsket å kryptere en den enkle meldingen "Hei".

Så vår tekst (melding) er "Hei".

Vi kan nå bruke en av de enkleste krypteringsformene kjent som "Cæsars chiffer" (også kjent som en shift-chiffer) på meldingen.

Med denne chifferen forskyver vi ganske enkelt hver bokstav et bestemt antall mellomrom opp eller ned i alfabetet. 

Så for eksempel viser bildet nedenfor et skifte på 3 bokstaver.

Skift av 3 bokstaverSom betyr:

  • A = D
  • B = E
  • C = F
  • D = G
  • E = H
  • F = jeg
  • Og så videre.

Ved å bruke denne chifferen, blir vår "tekst" Hei "chiffer" Khoor

For det utrente øyet ser “Khoor” ingenting ut som “Hei”. Imidlertid, med kunnskap om Cæsars chiffer, kunne selv den nyeste kryptografen raskt dekryptere meldingen og avdekke innholdet.

Et kort ord om polymorfisme

Før vi fortsetter, vil jeg berøre et mer avansert emne kjent som polymorfisme.

Mens intrikatene med dette emnet strekker seg langt utenfor rammen av denne guiden, krever det økende utbredelse at jeg inkluderer en kort forklaring.

Polymorfisme er i utgangspunktet en chiffer som endrer seg med hver bruk. Dette betyr at hver gang det brukes, gir det et annet sett med resultater. Så hvis du krypterte nøyaktig samme sett med data to ganger vil hver nye kryptering være forskjellig fra den forrige.

La oss gå tilbake til vårt originale eksempel med ren tekst "Hei." Mens den første krypteringen ville resultere i "Khoor", med anvendelse av en polymorf kode, kan den andre krypteringen resultere i noe som "Gdkkn" (der hver bokstav er forskjøvet nedover et alfabetet)

Polymorfisme brukes ofte i krypteringsalgoritmer for å kryptere datamaskiner, programvare og skybasert informasjon.

3. Hvorfor betyr kryptografi?

Jeg ønsker å forordne resten av denne artikkelen med en advarsel.

Gjennom resten av denne artikkelen vil jeg forklare nøyaktig hvordan kryptografi fungerer og hvordan den brukes i dag. Når jeg gjør det, må jeg ansette en betydelig mengde teknisk sjargong som til tider kan føles slitsom.

Men bære med meg og vær oppmerksom. Å forstå hvordan alle brikkene passer sammen vil sikre at du er i stand til å maksimere din personlige sikkerhet og holde informasjonen din ut av gale hender.  

Så før jeg går full blast, og forklarer symmetrisk og asymmetrisk kryptografi, AES og MD5, vil jeg i Laymans vilkår forklare hvorfor dette betyr noe og hvorfor du skal bry seg.

La oss for det første diskutere det eneste virkelige alternativet til kryptografi, tilsløring. Tilsløring er definert som "Handlingen med å gjøre noe uklart, uklar eller uforståelig.. Det betyr at du, for å overføre en sikker melding, må holde tilbake noe av informasjonen som kreves for å forstå meldingen.

Som som standard betyr det at det bare vil ta en person med kunnskap om den opprinnelige meldingen å røpe de manglende delene til publikum.

Med kryptografi kreves en spesifikk nøkkel og mange beregninger. Selv om noen kjente krypteringsmetoden som er brukt, ville de ikke kunne dekryptere meldingen uten den tilsvarende nøkkelen, noe som gjør informasjonen din mye sikrere.

For å forstå hvorfor kryptografi egentlig saker du trenger ikke se lenger enn noe vi alle vet og elsker, Internett.

Ved design ble Internett opprettet for å videresende meldinger fra en person til en annen, på lignende måte som posttjenesten. Internett leverer "pakker" fra avsender til mottaker, og uten de forskjellige former for kryptografi som vi vil diskutere i løpet av et øyeblikk, hva som helst som du sendte, vil være synlig for den generelle befolkningen.

De private meldingene du mente å sende til ektefellen din? Hele verden kunne se dem. Din bankinformasjon?

Alle med en ruter kan avskjære midlene dine og omdirigere dem til sin egen konto. Arbeidets e-postmeldinger som diskuterer sensitive firmahemmeligheter? Du kan like godt pakke de opp og sende dem til konkurrentene.

Heldigvis, vi gjøre har kryptografiske algoritmer som aktivt beskytter nesten alle personopplysningene våre.

Dette betyr imidlertid ikke at du er helt sikker.

Du trenger ikke se lenger enn nylige angrep på selskaper som AdultFriendFinder og Anthem Inc. for å innse at store selskaper ikke alltid implementerer de nødvendige systemene som kreves for å beskytte informasjonen din..

Din personlige sikkerhet er din ansvar, ingen andres.

Og jo raskere du kan utvikle en sterk forståelse av systemene på plass, jo raskere vil du kunne ta informerte beslutninger om hvordan du kan beskytte dataene dine.  

Så med det ute av veien, la oss komme til de gode tingene.

4. Kryptografityper

Det er fire primære typer kryptografi i bruk i dag, hver med sine egne unike fordeler og ulemper.

De kalles hashing, symmetrisk kryptografi, asymmetrisk kryptografi og nøkkelutvekslingsalgoritmer.

1. Høsting

Hashing er en type kryptografi som endrer en melding til en uleselig tekststreng med det formål å bekrefte meldingens innhold, ikke skjuler selve meldingen.

Denne typen kryptering brukes ofte for å beskytte overføring av programvare og store filer der utgiveren av filene eller programvaren tilbyr dem for nedlasting. Årsaken til dette er at selv om det er enkelt å beregne hasjen, er det ekstremt vanskelig å finne en inngangsinngang som vil gi et nøyaktig samsvar for ønsket verdi.

Når du for eksempel laster ned Windows 10, laster du ned programvaren som deretter kjører den nedlastede filen gjennom den samme hashingsalgoritmen. Deretter sammenligner den resulterende hasjen med den som ble gitt av utgiveren. Hvis de begge samsvarer, er nedlastingen fullført.

Imidlertid, hvis det til og med er den minste variasjonen i den nedlastede filen (enten gjennom korrupsjon av filen eller forsettlig inngripen fra en tredjepart), vil den drastisk endre den resulterende hasjen, og eventuelt annullere nedlastingen.

For øyeblikket er de vanligste hashingsalgoritmene MD5 og SHA-1, men på grunn av disse algoritmens flere svakheter, overgår de fleste nye applikasjoner til SHA-256 algoritmen i stedet for dens svakere forgjengere.

2. Symmetrisk kryptografi

Symmetrisk kryptografi, sannsynligvis den mest tradisjonelle formen for kryptografi, er også systemet du sannsynligvis er mest kjent med.  

Denne typen kryptering bruker en enkelt nøkkel for å kryptere en melding og deretter dekryptere den meldingen ved levering.

Siden symmetrisk kryptografi krever at du har en sikker kanal for å levere krypto-nøkkelen til mottakeren, er denne typen kryptering alt annet enn ubrukelig for overføring av data (når alt kommer til alt, hvis du har en sikker måte å levere nøkkelen på, hvorfor ikke levere meldingen på samme måte?). 

Som sådan er dens primære anvendelse beskyttelsen av hviledata (f.eks. Harddisker og databaser)

symmetrisk krypotografi

I Revolutionary War-eksemplet som jeg nevnte tidligere, ville Washingtons metode for å overføre informasjon mellom offiserene hans ha vært avhengig av et symmetrisk kryptografisystem. Han og alle hans offiserer ville ha vært nødt til å møtes på et sikkert sted, dele den avtalte nøkkelen og deretter kryptere og dekryptere korrespondanse ved hjelp av den samme nøkkelen.

De fleste moderne symmetriske kryptografier er avhengige av et system kjent som AES eller Advanced Encryption Standards.

Mens de tradisjonelle DES-modellene var bransjenormen i mange år, ble DES offentlig angrepet og brutt i 1999 og fikk National Institute of Standards and Technology til å være vertskap for en utvelgelsesprosess for en sterkere og mer oppdatert modell.

Etter en tøff 5-års konkurranse mellom 15 forskjellige chiffer, inkludert MARS fra IBM, RC6 fra RSA Security, Serpent, Twofish og Rijndael, valgte NIST Rijndael som den vinnende kodingen.

cipher

Den ble deretter standardisert over hele landet, og fikk navnet AES eller Advanced Encryption Standards. Denne koderen er fortsatt mye brukt i dag og implementeres til og med av NSA for å beskytte topphemmelig informasjon.

3. Asymmetrisk kryptografi

Asymmetrisk kryptografi (som navnet antyder) bruker to forskjellige nøkler for kryptering og dekryptering, i motsetning til den enkle nøkkelen som brukes i symmetrisk kryptografi.

Den første nøkkelen er en offentlig nøkkel som brukes til å kryptere en melding, og den andre er en privat nøkkel som brukes til å dekryptere dem. Den store delen med dette systemet er at bare den private nøkkelen kan brukes til å dekryptere krypterte meldinger sendt fra en offentlig nøkkel.

Selv om denne typen kryptering er litt mer komplisert, er du sannsynligvis kjent med en rekke praktiske bruksområder.

Det brukes når du sender e-postfiler, ekstern tilkobling til servere og til og med digitalt signering av PDF-filer. Åh, og hvis du ser i nettleseren din og legger merke til en URL som begynner med "https: //", er det et godt eksempel på asymmetrisk kryptografi som holder informasjonen din trygg.

4. Viktige utvekslingsalgoritmer

Selv om denne spesielle typen kryptografi ikke er spesielt anvendelig for personer utenfor cybersikkerhetsområdet, ville jeg kort nevne for å sikre at du har full forståelse av de forskjellige kryptografiske algoritmer..

En nøkkelutvekslingsalgoritme, som Diffie-Hellman, brukes til trygt å bytte krypteringsnøkler med en ukjent part.

I motsetning til andre former for kryptering, deler du ikke informasjon under nøkkelutvekslingen. Endelig mål er å lage en krypteringsnøkkel med et annet parti som senere kan brukes med de nevnte former for kryptografi.

Her er et eksempel fra Diffie-Hellman-wikien for å forklare nøyaktig hvordan dette fungerer.

La oss si at vi har to personer, Alice og Bob, som er enige om en tilfeldig startfarge. Fargen er offentlig informasjon og trenger ikke å holdes hemmelig (men den trenger å være annerledes hver gang). Så velger Alice og Bob hver en hemmelig farge som de ikke deler med noen.

Nå blander Alice og Bob den hemmelige fargen med startfargen, noe som resulterer i deres nye blandinger. De bytter deretter ut sine blandede farger. Når utvekslingen er gjort, legger de nå sin egen private farge til blandingen de fikk fra partneren, og resulterer i en identisk delt blanding.

Key Exchange Algorythms

5. De fire typer kryptografiske funksjoner

Så nå som du forstår litt mer om de forskjellige krypteringstypene, lurer mange av dere på hvordan det blir brukt i den moderne verden.

Det er fire primære måter som kryptografi implementeres i informasjonssikkerhet. Disse fire applikasjonene kalles "kryptografiske funksjoner".

1. Autentisering

Når vi bruker riktig kryptografisk system, kan vi identifisere en ekstern bruker eller et system ganske enkelt. Eksemplet på dette er SSL-sertifikatet til en webserver som gir bevis for brukeren at de er koblet til riktig server.  

Den aktuelle identiteten er ikke brukeren, men heller den kryptografiske nøkkelen til den brukeren. Dette betyr at jo mer sikker nøkkelen er, desto mer sikker er brukerens identitet og omvendt.

Her er et eksempel.

La oss si at jeg sender deg en melding som jeg har kryptert med min private nøkkel, og så dekrypterer du denne meldingen ved å bruke min offentlige nøkkel. Forutsatt at nøklene er sikre, er det trygt å anta at jeg er den faktiske avsenderen av den aktuelle meldingen.

Hvis meldingen inneholder svært sensitive data, kan jeg sikre et økt sikkerhetsnivå ved å kryptere meldingen med min private nøkkel og deretter med din offentlige nøkkel, noe som betyr at du er den eneste personen som faktisk kan lese meldingen, og du vil være sikker på at meldingen kom fra meg.

Den eneste bestemmelsen her er at de offentlige nøklene begge er tilknyttet brukerne sine på en pålitelig måte, f.eks. en pålitelig katalog.

For å løse denne svakheten opprettet samfunnet et objekt som heter et sertifikat som inneholder utstederens navn samt navnet på emnet som sertifikatet er utstedt for. Dette betyr at den raskeste måten å finne ut om en offentlig nøkkel er sikker, er å merke seg om sertifikatutsteder også har et sertifikat.

Et eksempel på denne typen kryptering i handling er Pretty Good Privacy, eller PGP, en programvarepakke utviklet av Phil Zimmerman som gir kryptering og autentisering for e-post- og fillagringsprogrammer.

hvordan autentisering fungerer

Denne programvarepakken gir brukerne meldingskryptering, digitale signaturer, datakomprimering og e-postkompatibilitet.

Selv om Zimmerman hadde noen juridiske problemer med den opprinnelige programvaren som brukte en RSA for nøkkeltransport, er MIT PGP versjoner 2.6 og nyere lovlige freeware for personlig bruk, og Viacrypt 2.7 og senere versjoner er lovlige kommersielle alternativer.  

2. Ikke-avslag

Dette konseptet er spesielt viktig for alle som bruker eller utvikler finansielle applikasjoner eller e-handel.

Et av de store problemene som pionerene innen netthandel møtte var den gjennomgripende karakteren til brukere som ville tilbakevise transaksjoner når de allerede hadde skjedd. Kryptografiske verktøy ble opprettet for å sikre at hver unike bruker faktisk hadde sendt en transaksjonsforespørsel som ville være ugjendrivelig på et senere tidspunkt.

La oss for eksempel si at en kunde i din lokale bank ber om en pengeoverføring som skal betales til en annen konto. Senere på uken hevder de at de aldri har kommet med forespørselen og krever at hele beløpet blir tilbakebetalt til kontoen deres.

Så lenge banken har truffet tiltak for å sikre ikke-avvisning gjennom kryptografi, kan de imidlertid bevise at den aktuelle transaksjonen faktisk ble autorisert av brukeren.

3. Taushetsplikt

Med informasjonslekkasjer og et tilsynelatende uendelig antall personvernskandaler som gjør overskriftene, holder din private informasjon, ja, privat er sannsynligvis en av de største bekymringene dine. Dette er den nøyaktige funksjonen som kryptografiske systemer opprinnelig ble utviklet for.  

Med de riktige krypteringsverktøyene kan brukere beskytte sensitive firmadata, personlige medisinske poster eller bare låse datamaskinen med et enkelt passord.

4. Integritet

En annen viktig bruk av kryptografi er å sikre at data ikke blir sett på eller endret under overføring eller lagring.

Bruk av et kryptografisk system for å sikre dataintegritet sikrer at konkurrerende selskaper ikke kan tukle med konkurrentens interne korrespondanse og sensitive data.

Den vanligste måten å gjøre dataintegritet gjennom kryptografi på, er ved å bruke kryptografiske hasjer for å sikre informasjon med en sikker kontrollsum.

6. Kryptografi for hverdagen Joe og Jane  

Så nå som vi har gått gjennom det grunnleggende om hva kryptografi er, hvordan det brukes, det er forskjellige applikasjoner, og hvorfor det betyr noe, la oss se på hvordan du kan bruke kryptografi i hverdagen din.

Og jeg vil starte denne delen med å påpeke at du allerede stole på kryptografi hver dag for å holde deg trygg!

Har du brukt et kredittkort nylig? Har du spilt en Blu-ray-film? Koblet til wifi? Besøkte et nettsted?

Alle disse handlingene er avhengige av kryptografi for å sikre at informasjonen og eiendelene dine er sikre.

Men for dere som ønsker et ekstra lag med beskyttelse, her er et par måter du kan implementere enda mer kryptering i livet ditt.

Last ned en VPN for å beskytte din

Et VPN eller Virtual Private Network lar deg opprette en sikker forbindelse til et annet nettverk over det offentlige Internett.

Dette er svært allsidige verktøy som lar deg få tilgang til begrensede nettsteder, skjule surfeaktiviteten din fra øynene på offentlig wifi og ekstern tilgang til dine private servere..

hvordan VPN fungerer

Her er noen eksempler på hvordan de brukes.

La oss si at du er en C-nivå leder i et stort selskap. Du er borte på forretningsmøter og ønsker å logge deg på ditt private bedriftsnettverk eksternt.

Dette er faktisk en utrolig enkel oppgave. Alt du trenger å gjøre er å først koble til det offentlige Internett via en ISP og deretter starte en VPN-forbindelse ved å bruke selskapets VPN-server og spesifikk programvare og Voila! Du har nå tilgang til ditt private nettverk.

Eller kanskje er du en uavhengig medarbeider som primært jobber på lokale kaffebarer. Offentlige forbindelser som nettverkene i det vennlige nabolaget ditt Starbucks er notorisk usikre, noe som betyr at enhver hacker som er verdt saltet hans, lett kan spionere på aktiviteten din og stjele sensitive data relatert til nåværende prosjekter.

Med en VPN kan du imidlertid koble til et veldig sikkert nettverk som vil beskytte deg mot de nysgjerrige øynene til mindre enn etiske kaffebar-hackere.

VPN-er kan til og med brukes i utlandet for å få tilgang til regionbegrensede nettsteder. Hvis du for eksempel reiser i Asia, er du sannsynligvis klar over at den kinesiske regjeringen har en rekke drakoniske sensurlover som blokkerer offentlig tilgang til applikasjoner som Facebook og Instagram.

Så lenge du har en VPN forhåndsinstallert på enheten din, kan du imidlertid raskt koble til et sikkert nettverk i hjembyen og ha øyeblikkelig tilgang til alle nettsteder og plattformer du normalt bruker.

Mens VPN-er er et flott verktøy for alle som ønsker å øke nettverkssikkerheten, er det viktig at du er selektiv med hvilken VPN-leverandør du bruker.

Hvis du vil sammenligne kostnadene, sikkerheten og hastighetene til forskjellige tjenester, kan du sjekke ut resten av siden for en omfattende gjennomgang og sammenligning av de mest populære VPN-ene på markedet..

Last ned HTTPS overalt

HTTPS-sider bruker vanligvis enten SSL (Secure Sockets Layer) eller TLS (Transport Layer Security) for å øke sikkerheten til nettleseropplevelsen din med en asymmetrisk offentlig nøkkelinfrastruktur.

Denne typen tilkobling krypterer meldinger som blir sendt mellom datamaskinen og nettstedet du ser på for å sikre at du er mindre utsatt for hackere.

Dette er ekstremt viktig når du overfører sensitiv personlig informasjon eller økonomiske detaljer.

"HTTPS Everywhere" er en gratis open source-nettleserutvidelse som er kompatibel med Chrome, Firefox og Opera. Med denne utvidelsen vil ethvert nettsted du besøker bli tvunget til å bruke en HTTPS-tilkobling i stedet for den mindre sikre HTTP-tilkoblingen så lenge den støttes.

Installer BitLocker (for Windows) eller FileVault2 (for Mac)

Hvis du vil ta ekstra skritt (utover bare innloggingspassord) for å sikre at din personlige informasjon er sikret på din PC eller bærbare PC, anbefaler jeg at du installerer BitLocker eller FileVault2.

Disse diskkrypteringsenhetene beskytter dataene dine ved å bruke AES-krypteringsalgoritmen for å gi kryptering for hele volumer. Hvis du velger denne programvaren, må du huske å skrive legitimasjonsbeskrivelsen og oppbevare dem på et sikkert sted. Hvis du mister disse opplysningene, er det nesten sikkert at du for alltid vil miste tilgangen til all den krypterte informasjonen.

7. Kryptografi er ikke perfekt

På dette tidspunktet håper jeg at du har utviklet en konkret forståelse av kryptografi og dens anvendelser for hverdagen.

Men før jeg slutter, vil jeg la deg advare.

Mens kryptografi absolutt kan gi deg mer sikkerhet, det kan ikke gi deg Total sikkerhet.

Med en mengde angrep som har skjedd de siste årene, inkludert Tesco Bank, Department of Justice hack og AdultFriendFinder angrep (bare for å nevne noen), er det ganske tydelig at kryptografi har sine mangler.

Og mens de aller fleste av dere kan sove forsiktig med å vite at store selskaper jobber hardest for å sikre sikker og sikker overføring og lagring av dataene dine, er det viktig å innse at du ikke er ugjennomtrengelig for et lignende angrep.

Dette sies ikke å avskrekke deg fra å bruke de nevnte krypteringsmetodene, bare for å informere deg om at selv de beste kryptografiske algoritmer ble designet av ufullkomne team av mennesker og er underlagt brudd.

Så når du går gjennom hverdagen, må du være oppmerksom på denne virkeligheten og innse at "Mer Sikker" ikke betyr "Helt sikker".

Konklusjon

Ved å utvikle en bedre forståelse av de vanlige krypteringsmetodene og kryptografialgoritmer i omløp i dag, vil du være bedre rustet til å beskytte deg mot potensielle cyberangrep og brudd på datasikkerhet.

Selv om kryptografi ikke er perfekt, er det er nødvendig for å sikre fortsatt sikkerhet for din personlige informasjon. Og med det raskt utviklende landskapet til moderne data, er dette emnet viktigere nå enn noen gang før.

Har du noen spørsmål om kryptografi som jeg ikke svarte? Noen gode fremgangsmåter du har brukt for å beskytte deg mot trusler? Gi meg beskjed i kommentarene nedenfor.

Brayan Jackson
Brayan Jackson Administrator
Sorry! The Author has not filled his profile.
follow me