Introduktion til kryptografi

CyrptoGraphyIntroduktion til kryptografi


Kryptografi, eller kunsten og videnskaben med at kryptere følsom information, var engang eksklusiv for regeringen, akademien og militæret. Med de nylige teknologiske fremskridt er kryptografi imidlertid begyndt at gennemsyre alle facetter i hverdagen.

Alt fra din smartphone til din bank er meget afhængig af kryptografi for at holde dine oplysninger sikre og dit levebrød sikkert.

Og desværre på grund af kryptografiens iboende kompleksiteter antager mange mennesker, at dette er et emne, der er bedre overladt til black hat-hackere, konglomerater med flere milliarder dollars og NSA.

Men intet kunne være længere væk fra sandheden.

Med de enorme mængder af personlige data, der cirkulerer på Internettet, er det vigtigere nu end nogensinde før at lære, hvordan man med succes beskytter dig mod personer med dårlige intentioner.

I denne artikel vil jeg præsentere dig for en simpel begyndervejledning til kryptografi.

Mit mål er at hjælpe dig med at forstå nøjagtigt, hvad kryptografi er, hvordan det er, hvordan det bruges, og hvordan du kan anvende det for at forbedre din digitale sikkerhed og gøre dig selv "hacker-proof." Her er indholdsfortegnelsen:

  • Kryptografi gennem historie
  • Forståelse af cifre: Grundlaget for al kryptografi
  • Hvorfor betyder kryptografi noget
  • Typer af kryptografi
  • Typer af kryptografiske funktioner
  • Kryptografi til hverdagen Joe og Jane
  • Kryptografi er ikke perfekt

1. Kryptografi gennem historien

Siden den menneskelige civilisations daggry har information været et af vores mest værdsatte aktiver.

Vores arts evne (eller manglende evne) til at bevare hemmeligheder og skjule information har fjernet politiske partier, skiftet tidevand i krige og væltet hele regeringer.

Lad os gå tilbage til den amerikanske revolutionskrig for at få et hurtigt eksempel på kryptografi i praksis.

Antag, at et værdifuldt stykke information om den britiske hærs plan om at angribe en amerikansk lejr blev opsnappet af den lokale milits.

Da dette er 1776 og derfor pre-iPhone, kunne General Washington ikke bare skyde en hurtig tekst til de kommanderende officerer ved det pågældende lejr.

Han skulle sende en messenger, der enten skulle transportere en form for skriftlig korrespondance, eller holde beskeden låst væk i deres hoved.

Og her kan de grundlæggende fædre have ramt en ulempe.

Den førnævnte messenger skal nu rejse gennem miles og miles af fjendens territorium og risikere indfangning og død for at videresende beskeden.

Og hvis han var opfanget? Det stavede dårlige nyheder for team USA.

De britiske fanger kunne simpelthen have dræbt messenger på synspunkt og stoppet kommunikationen.   

De kunne have ”overtalt” ham til at dele indholdet af meddelelsen, hvilket derefter ville gøre informationen ubrugelig.

Eller, hvis messenger var en ven af ​​Benedict Arnolds, kunne de ganske enkelt have bestukket messenger for at sprede falske oplysninger, hvilket resulterede i dødsfald fra tusinder af amerikanske militser.

Imidlertid kunne Washington med den omhyggelige anvendelse af kryptografi have anvendt en krypteringsmetode, der er kendt som en chiffer (mere om dette i et sekund) for at holde indholdet af meddelelsen beskyttet mod fjendens hænder.

Thomas Jefferson ChipersEn kopi af Thomas Jefferson's cylinder Ciffer i National Cryptologic Museum

Hvis vi antager, at han kun betroede chifferet til sine mest loyale officerer, ville denne taktik sikre, at selvom beskeden var opfanget, messenger ville ikke have nogen viden om dens indhold. Dataene vil derfor være ubeskrivelige og ubrukelige for fjenden.

Lad os nu se på et mere moderne eksempel, bank.

Hver dag sendes følsomme økonomiske poster mellem banker, betalingsprocessorer og deres kunder. Og uanset om du er klar over det eller ej, skal alle disse poster gemmes på et tidspunkt i en stor database.

Uden kryptografi ville dette være et problem, meget stor problem.

Hvis nogen af ​​disse poster blev gemt eller transmitteret uden kryptering, ville det være åben sæson for hackere, og din bankkonto vil hurtigt falde ned til $ 0.  

Imidlertid ved bankerne dette og har gennemgået en omfattende proces med at anvende avancerede krypteringsmetoder for at holde dine oplysninger ude af hænderne på hackere og mad på dit bord.

Så nu, hvor du har et 30.000 fods syn på kryptografi og hvordan det er blevet brugt, lad os tale om nogle af de mere tekniske detaljer omkring dette emne.

2. Forståelse af cifere: Grundlaget for al kryptografi

* Bemærk: Med henblik på denne artikel henviser jeg til meddelelser i et let læseligt format som "ren tekst" og krypterede eller ulæselige meddelelser som "ciffertext". Bemærk, at ordene "kryptering" og "kryptografi" også vil blive brugt om hverandre ”*

Kryptografi på sit mest grundlæggende niveau kræver to trin: kryptering og dekryptering. Krypteringsprocessen bruger en chiffer for at kryptere ren tekst og omdanne den til chiffertekst. Dekryptering anvender på den anden side den samme ciffer for at vende cifferteksten tilbage til klartekst.

Her er et eksempel på, hvordan dette fungerer.

Lad os sige, at du ville kryptere en den enkle meddelelse "Hej".

Så vores almindelige tekst (besked) er "Hej".

Vi kan nu anvende en af ​​de enkleste former for kryptering kaldet "Cæsars chiffer" (også kendt som en skiftciffer) på meddelelsen.

Med denne chiffer skifter vi blot hvert bogstav et bestemt antal mellemrum op eller ned i alfabetet. 

Så for eksempel viser billedet herunder et skift på 3 bogstaver.

Skift af 3 bogstaverHvilket betyder at:

  • A = D
  • B = E
  • C = F
  • D = G
  • E = H
  • F = jeg
  • Og så videre.

Ved at anvende denne kode, bliver vores almindelige tekst "Hej" til chifferteksten "Khoor"

For det utrente øje ligner “Khoor” ikke noget som ”Hej”. Med viden om Cæsars chiffer kunne selv den mest nybegynder kryptograf hurtigt dekryptere meddelelsen og afsløre dens indhold.

Et kort ord om polymorfisme

Inden vi fortsætter, vil jeg gerne berøre et mere avanceret emne, der kaldes polymorfisme.

Mens vanskelighederne ved dette emne strækker sig langt ud over denne guide, råder det over stigende udbredelsesmandater, at jeg inkluderer en kort forklaring.

Polymorfisme er dybest set en chiffer, der ændrer sig selv ved hver brug. Det betyder, at hver gang det bruges, giver det et andet sæt resultater. Så hvis du krypterede nøjagtigt samme datasæt to gange ville hver ny kryptering være forskellig fra den foregående.

Lad os vende tilbage til vores oprindelige eksempel med klarteksten "Hej." Mens den første kryptering ville resultere i "Khoor", med anvendelsen af ​​en polymorf ciffer, kunne den anden kryptering resultere i noget som "Gdkkn" (hvor hvert bogstav er forskudt ned ad en række af alfabetet)

Polymorfisme er mest almindeligt anvendt i chifferalgoritmer til at kryptere computere, software og skybaseret information.

3. Hvorfor betyder kryptografi spørgsmål?

Jeg vil forudse resten af ​​denne artikel med en advarsel.

I resten af ​​denne artikel vil jeg forklare nøjagtigt, hvordan kryptografi fungerer, og hvordan det anvendes i dag. Dermed bliver jeg nødt til at anvende en betydelig mængde teknisk jargon, der til tider kan føles kedelig.

Men bær med mig og vær opmærksom. At forstå, hvordan alle brikkerne passer sammen, vil sikre, at du er i stand til at maksimere din personlige sikkerhed og holde dine oplysninger ude af forkerte hænder.  

Så inden jeg går fuldt ud og forklarer symmetrisk og asymmetrisk kryptografi, AES og MD5, vil jeg i Laymans vilkår forklare, hvorfor dette betyder noget, og hvorfor du skal pleje.

Lad os først starte med at diskutere det eneste rigtige alternativ til kryptografi, tilsløring. Tilsløring er defineret som "Handlingen med at gøre noget uklart, uklart eller uforståeligt ”. Det betyder, at for at overføre en sikker besked, skal du tilbageholde nogle af de oplysninger, der kræves for at forstå meddelelsen.

Hvilket som standard betyder, at det kun ville tage en person med viden om den originale besked til at videregive de manglende brikker til offentligheden.

Med kryptografi kræves en bestemt nøgle og talrige beregninger. Selv hvis nogen kendte den anvendte krypteringsmetode, ville de ikke være i stand til at dekryptere meddelelsen uden den tilsvarende nøgle, hvilket gør dine oplysninger meget mere sikre.

For at forstå hvorfor kryptografi virkelig spørgsmål, du har brug for, skal du ikke lede længere end noget, vi alle kender og elsker, Internettet.

Ved design blev Internettet oprettet til at videresende beskeder fra en person til en anden på en lignende måde som posttjenesten. Internettet leverer "pakker" fra afsenderen til modtageren og uden de forskellige former for kryptografi, som vi vil diskutere i et øjeblik, hvad som helst som du sendte ville være synlig for den generelle befolkning.

Hvilke private beskeder du skulle sende til din ægtefælle? Hele verden kunne se dem. Dine bankoplysninger?

Enhver med en router kunne opsnappe dine midler og omdirigere dem til deres egen konto. Dine arbejds-e-mails, der diskuterer følsomme virksomhedshemmeligheder? Du kan lige så godt pakke dem op og sende dem til dine konkurrenter.

Heldigvis, vi gøre har kryptografiske algoritmer, der aktivt beskytter næsten alle vores personlige data.

Dette betyder dog ikke, at du er helt sikker.

Du behøver ikke se længere end de nylige angreb på virksomheder som AdultFriendFinder og Anthem Inc. for at indse, at store virksomheder ikke altid implementerer de nødvendige systemer, der kræves for at beskytte dine oplysninger.

Din personlige sikkerhed er dine ansvar, ingen andres.

Og jo før du kan udvikle en stærk forståelse af de eksisterende systemer, jo før vil du være i stand til at tage informerede beslutninger om, hvordan du kan beskytte dine data.  

Så med det ude af vejen, lad os komme til de gode ting.

4. Kryptografityper

Der er fire primære typer kryptografi i brug i dag, hver med sine egne unikke fordele og ulemper.

De kaldes hashing, symmetrisk kryptografi, asymmetrisk kryptografi og nøgleudvekslingsalgoritmer.

1. Hashing

Hashing er en type kryptografi, der ændrer en meddelelse til en ulæselig tekststreng med det formål at verificere meddelelsens indhold, ikke skjuler selve beskeden.

Denne type kryptografi bruges oftest til at beskytte transmission af software og store filer, hvor udgiveren af ​​filerne eller softwaren tilbyder dem til download. Årsagen til dette er, at selvom det er let at beregne hash, er det ekstremt vanskeligt at finde et indledende input, der giver et nøjagtigt match for den ønskede værdi.

Når du f.eks. Downloader Windows 10, downloader du softwaren, der derefter kører den downloadede fil gennem den samme hashing-algoritme. Derefter sammenligner den resulterende hash med den, der er leveret af udgiveren. Hvis de begge matcher, er downloadet afsluttet.

Men hvis der endda er den mindste variation i den downloadede fil (enten gennem korruption af filen eller forsætlig indgriben fra en tredjepart), vil den drastisk ændre den resulterende hash, hvilket muligvis annullerer downloadet.

I øjeblikket er de mest almindelige hashingsalgoritmer MD5 og SHA-1, men på grund af disse algoritmes flere svagheder overgår de fleste nye applikationer til SHA-256 algoritmen i stedet for dens svagere forgængere.

2. Symmetrisk kryptografi

Symmetrisk kryptografi, sandsynligvis den mest traditionelle form for kryptografi, er også det system, som du sandsynligvis er mest fortrolig med.  

Denne type kryptografi bruger en enkelt nøgle til at kryptere en meddelelse og derefter dekryptere den meddelelse ved levering.

Da symmetrisk kryptografi kræver, at du har en sikker kanal til levering af crypto-nøglen til modtageren, er denne type kryptering alt andet end ubrugelig til transmission af data (når alt kommer til alt, hvis du har en sikker måde at levere nøglen på, hvorfor ikke levere meddelelsen på samme måde?). 

Som sådan er dens primære anvendelse beskyttelsen af ​​hviledata (f.eks. Harddiske og databaser)

symmetrisk krypotografi

I eksemplet med den revolutionære krig, som jeg nævnte tidligere, ville Washingtons metode til transmission af information mellem hans officerer have været afhængig af et symmetrisk kryptografisystem. Han og alle hans officerer ville have været nødt til at mødes et sikkert sted, dele den aftalte nøgle og derefter kryptere og dekryptere korrespondance ved hjælp af den samme nøgle.

De fleste moderne symmetriske kryptografi er afhængige af et system, der kaldes AES eller Advanced Encryption Standards.

Mens de traditionelle DES-modeller var branchenorm i mange år, blev DES offentligt angrebet og brudt i 1999, hvilket fik National Institute of Standards and Technology til at være vært for en udvælgelsesproces for en stærkere og mere opdateret model.

Efter en hård 5-årig konkurrence mellem 15 forskellige cifre, inklusive MARS fra IBM, RC6 fra RSA Security, Serpent, Twofish og Rijndael, valgte NIST Rijndael som den vindende ciffer.

cipher

Derefter blev det standardiseret over hele landet ved at tjene navnet AES eller Advanced Encryption Standards. Denne ciffer bruges stadig i dag og implementeres endda af NSA med det formål at beskytte tophemmelig information.

3. Asymmetrisk kryptografi

Asymmetrisk kryptografi (som navnet antyder) bruger to forskellige nøgler til kryptering og dekryptering i modsætning til den enkelte nøgle, der bruges i symmetrisk kryptografi.

Den første nøgle er en offentlig nøgle, der bruges til at kryptere en meddelelse, og den anden er en privat nøgle, der bruges til at dekryptere dem. Det store ved dette system er, at kun den private nøgle kan bruges til at dekryptere krypterede meddelelser sendt fra en offentlig nøgle.

Selvom denne type kryptografi er lidt mere kompliceret, kender du sandsynligvis et antal af dens praktiske anvendelser.

Det bruges til transmission af e-mail-filer, ekstern forbindelse til servere og endda digital signering af PDF-filer. Åh, og hvis du kigger i din browser, og du bemærker en URL, der begynder med "https: //", er det et godt eksempel på asymmetrisk kryptografi, hvor du holder dine oplysninger sikre.

4. Nøgleudvekslingsalgoritmer

Selvom denne særlige type kryptografi ikke er særlig anvendelig for personer uden for cybersikkerhedsområdet, ville jeg kort nævne for at sikre, at du har en fuld forståelse af de forskellige kryptografiske algoritmer.

En nøgleudvekslingsalgoritme, ligesom Diffie-Hellman, bruges til sikkert at udveksle krypteringsnøgler med en ukendt part.

I modsætning til andre former for kryptering deler du ikke oplysninger under nøgleudvekslingen. Slutmålet er at oprette en krypteringsnøgle med en anden part, der senere kan bruges med de nævnte former for kryptografi.

Her er et eksempel fra Diffie-Hellman wiki for at forklare nøjagtigt, hvordan dette fungerer.

Lad os sige, at vi har to mennesker, Alice og Bob, der er enige om en tilfældig startfarve. Farven er offentlig information og behøver ikke at holdes hemmelig (men den behøver at være forskellig hver gang). Så vælger Alice og Bob hver en hemmelig farve, som de ikke deler med nogen.

Nu blander Alice og Bob den hemmelige farve med startfarven, hvilket resulterer i deres nye blandinger. De udveksler derefter deres blandede farver offentligt. Når udvekslingen er foretaget, tilføjer de nu deres egen private farve i den blanding, de modtog fra deres partner, og det resulterer i en identisk delt blanding.

Key Exchange Algorythms

5. De 4 typer kryptografiske funktioner

Så nu, hvor du forstår lidt mere om de forskellige typer kryptografi, spekulerer mange af jer sandsynligvis i, hvordan det anvendes i den moderne verden.

Der er fire primære måder, hvorpå kryptografi implementeres i informationssikkerhed. Disse fire applikationer kaldes "kryptografiske funktioner".

1. Godkendelse

Når vi bruger det rigtige kryptografiske system, kan vi konstatere identiteten af ​​en fjernbruger eller et system ganske let. Eksempel på dette er SSL-certifikatet på en webserver, der giver beviset for brugeren, at de er forbundet til den rigtige server.  

Den pågældende identitet er ikke brugeren, men snarere den kryptografiske nøgle for denne bruger. Det betyder, at jo mere sikker nøglen er, desto mere sikker er brugerens identitet og omvendt.

Her er et eksempel.

Lad os sige, at jeg sender dig en besked, som jeg har krypteret med min private nøgle, og du dekrypterer derefter den meddelelse ved hjælp af min offentlige nøgle. Forudsat at nøglerne er sikre, er det sikkert at antage, at jeg er den egentlige afsender af den aktuelle meddelelse.

Hvis meddelelsen indeholder meget følsomme data, kan jeg sikre et øget sikkerhedsniveau ved at kryptere meddelelsen med min private nøgle og derefter med din offentlige nøgle, hvilket betyder, at du er den eneste person, der faktisk kan læse beskeden, og du vil være sikker på, at meddelelsen kom fra mig.

Den eneste bestemmelse her er, at de offentlige nøgler begge er knyttet til deres brugere på en pålidelig måde, f.eks. et betroet bibliotek.

For at tackle denne svaghed oprettede samfundet et objekt kaldet et certifikat, der indeholder udstederens navn samt navnet på det emne, som certifikatet er udstedt til. Dette betyder, at den hurtigste måde at bestemme, om en offentlig nøgle er sikker, er at bemærke, hvis certifikatudstederen også har et certifikat.

Et eksempel på denne type kryptografi i handling er Pretty Good Privacy eller PGP, en softwarepakke udviklet af Phil Zimmerman, der giver kryptering og godkendelse til e-mail- og fillagringsprogrammer.

hvordan godkendelse fungerer

Denne softwarepakke giver brugerne beskedskryptering, digitale signaturer, datakomprimering og e-mail-kompatibilitet.

Selvom Zimmerman løb ind i nogle juridiske problemer med den oprindelige software, der brugte en RSA til nøgletransport, er MIT PGP version 2.6 og nyere juridisk freeware til personlig brug, og Viacrypt 2.7 og senere versioner er lovlige kommercielle alternativer.  

2. Ikke-afvisning

Dette koncept er især vigtigt for alle, der bruger eller udvikler finansielle applikationer eller e-handel.

Et af de store problemer, som pionerer inden for e-handel stod overfor, var brugernes gennemsigtige karakter, der ville tilbagevise transaktioner, når de allerede var forekommet. Kryptografiske værktøjer blev oprettet for at sikre, at hver unik bruger faktisk havde fremsat en transaktionsanmodning, som ville være uigenkaldelig på et senere tidspunkt.

Lad os for eksempel sige, at en kunde i din lokale bank anmoder om en pengeoverførsel, der skal betales til en anden konto. Senere på ugen hævder de, at de aldrig har fremsat anmodningen og kræver, at det fulde beløb tilbagebetales til deres konto.

Så længe denne bank har truffet foranstaltninger for at sikre ikke-afvisning gennem kryptografi, kan de bevise, at den pågældende transaktion faktisk var godkendt af brugeren.

3. Fortrolighed

Med informations lækager og et tilsyneladende uendeligt antal privatlivets skandaler, der gør overskrifterne, holder dine private oplysninger, ja, privat er sandsynligvis en af ​​dine største bekymringer. Dette er den nøjagtige funktion, som kryptografiske systemer oprindeligt blev udviklet til.  

Med de rigtige krypteringsværktøjer kan brugerne beskytte følsomme virksomhedsdata, personlige medicinske poster eller bare låse deres computer med en simpel adgangskode.

4. Integritet

En anden vigtig anvendelse af kryptografi er at sikre, at data ikke ses eller ændres under transmission eller opbevaring.

Brug af et kryptografisk system for at sikre dataintegritet sikrer for eksempel, at konkurrerende virksomheder ikke kan manipulere med deres konkurrenters interne korrespondance og følsomme data.

Den mest almindelige måde at gøre dataintegritet gennem kryptografi på er ved at bruge kryptografiske hashser til at beskytte information med et sikkert kontrolsum.

6. Kryptografi til hverdagen Joe og Jane  

Så nu, hvor vi har gennemgået det grundlæggende om, hvad kryptografi er, hvordan det bruges, det er forskellige applikationer, og hvorfor det betyder noget, lad os se på, hvordan du kan anvende kryptografi i din hverdag.

Og jeg vil starte dette afsnit med at påpege, at du allerede stole på kryptografi hver dag for at holde dig sikker!

Har du brugt et kreditkort for nylig? Spillede en Blu-ray-film? Tilsluttet wifi? Besøgte et websted?

Alle disse handlinger er afhængige af kryptografi for at sikre, at dine oplysninger og aktiver er sikre.

Men for dem af jer, der ønsker et ekstra lag af beskyttelse, her er et par måder, du kan implementere endnu mere kryptering i dit liv på.

Download en VPN for at beskytte din

Et VPN eller Virtual Private Network giver dig mulighed for at oprette en sikker forbindelse til et andet netværk over det offentlige Internet.

Dette er meget alsidige værktøjer, der giver dig adgang til begrænsede websteder, skjuler din browseraktivitet for øjnene på offentlig wifi og ekstern adgang til dine private servere.

hvordan VPN fungerer

Her er et par eksempler på, hvordan de bruges.

Lad os sige, at du er C-niveau i en stor virksomhed. Du er væk på forretningsmøder og ønsker at logge ind på dit private virksomhedsnetværk eksternt.

Dette er faktisk en utrolig nem opgave. Alt hvad du skal gøre er at først oprette forbindelse til det offentlige internet via en internetudbyder og derefter starte en VPN-forbindelse ved hjælp af virksomhedens VPN-server og specifik software og Voila! Du har nu adgang til dit private netværk.

Eller måske er du en uafhængig medarbejder, der primært arbejder hos lokale kaffebarer. Offentlige forbindelser som netværkene i dit venlige kvarter Starbucks er notorisk usikre, hvilket betyder, at enhver hacker, der er værd at hans salt, let kunne spionere på din aktivitet og stjæle følsomme data relateret til dine aktuelle projekter.

Med en VPN kan du dog oprette forbindelse til et meget sikkert netværk, der vil beskytte dig mod de nysgerrige øjne fra mindre end etiske kaffebar-hackere.

VPN'er kan endda bruges i udlandet til at få adgang til områdebegrænsede websteder. Hvis du f.eks. Rejser i Asien, er du sandsynligvis opmærksom på, at den kinesiske regering har en række drakoniske censurlover, der blokerer for offentlig adgang til applikationer som Facebook og Instagram.

Så længe du har en VPN forudinstalleret på din enhed, kan du hurtigt oprette forbindelse til et sikkert netværk i din hjemby og have øjeblikkelig adgang til alle de websteder og platforme, du normalt bruger.

Mens VPN'er er et godt værktøj for alle, der ønsker at øge deres netværkssikkerhed, er det vigtigt, at du er selektiv med hvilken VPN-udbyder, du bruger.

Hvis du vil sammenligne omkostninger, sikkerhed og hastigheder ved forskellige tjenester, kan du tjekke resten af ​​vores side for en omfattende gennemgang og sammenligning af de mest populære VPN'er på markedet.

Download HTTPS overalt

HTTPS-sider bruger typisk enten SSL (Secure Sockets Layer) eller TLS (Transport Layer Security) for at øge sikkerheden for din browseroplevelse med en asymmetrisk Public Key Infrastructure.

Denne type forbindelse forbinder meddelelser, der sendes mellem din computer og det websted, du ser for at sikre, at du er mindre modtagelige for hackere.

Dette er ekstremt vigtigt, når du sender følsomme personlige oplysninger eller økonomiske detaljer.

“HTTPS Everywhere” er en gratis open source browserudvidelse, der er kompatibel med Chrome, Firefox og Opera. Med denne udvidelse vil ethvert websted, du besøger, blive tvunget til at bruge en HTTPS-forbindelse i stedet for den mindre sikre HTTP-forbindelse, så længe den understøttes.

Installer BitLocker (til Windows) eller FileVault2 (til Mac)

Hvis du vil tage ekstra skridt (udover bare login-adgangskode) for at sikre, at dine personlige oplysninger er sikret på din pc eller bærbar computer, anbefaler jeg stærkt, at du installerer BitLocker eller FileVault2.

Disse diskkrypteringsenheder beskytter dine data ved hjælp af AES-krypteringsalgoritmen til at give kryptering for hele volumener. Hvis du vælger denne software, skal du sørge for at skrive dine legitimationsoplysninger og opbevare dem på et sikkert sted. Hvis du mister disse legitimationsoplysninger, er det næsten sikkert, at du for evigt vil miste adgangen til alle dine krypterede oplysninger.

7. Kryptografi er ikke perfekt

På dette tidspunkt håber jeg, at du har udviklet en konkret forståelse af kryptografi og dens anvendelser i hverdagen.

Men inden jeg går sammen, vil jeg give dig et advarselsord.

Mens kryptografi helt sikkert kan give dig det mere sikkerhed, det kan ikke give dig Total sikkerhed.

Med den overflod af angreb, der er sket i de senere år, herunder Tesco Bank, Department of Justice hack og AdultFriendFinder angreb (for blot at nævne nogle få) er det temmelig klart, at kryptografi har sine mangler.

Og selvom langt de fleste af jer kan sove sundt vel vidende, at store virksomheder arbejder deres hårdest for at sikre sikker og sikker transmission og lagring af dine data, er det vigtigt at indse, at du ikke er uigennemtrængelig for et lignende angreb.

Dette siges ikke at afskrække dig fra at bruge ovennævnte krypteringsmetoder, blot for at informere dig om, at selv de bedste kryptografiske algoritmer er designet af ufuldkomne hold af mennesker og er underlagt krænkelse.

Så når du går igennem din daglige liv, skal du være opmærksom på denne virkelighed og indse, at "Mere sikkert" ikke betyder "Helt sikkert".

Konklusion

Ved at udvikle en større forståelse af de almindelige krypteringsmetoder og kryptografealgoritmer i omløb i dag, vil du være bedre rustet til at beskytte dig mod potentielle cyberangreb og brud på datasikkerhed.

Selvom kryptografi ikke er perfekt, er det er nødvendigt for at sikre den fortsatte sikkerhed for dine personlige oplysninger. Og med det hurtigt udviklende landskab af moderne data, er dette emne vigtigere nu end nogensinde før.

Har du spørgsmål om kryptografi, som jeg ikke svarede? Nogen bedste praksis, du har brugt for at beskytte dig selv mod trusler? Fortæl mig det i kommentarerne herunder.

Brayan Jackson
Brayan Jackson Administrator
Sorry! The Author has not filled his profile.
follow me