Introduktion till kryptografi

CyrptoGraphyIntroduktion till kryptografi


Kryptografi, eller konsten och vetenskapen att kryptera känslig information, var en gång exklusiv för regeringarna, akademin och militären. Men med de senaste tekniska framstegen har kryptografi börjat genomsyra alla aspekter av vardagen.

Allt från din smartphone till din bank är mycket beroende av kryptografi för att skydda din information och ditt försörjning.

Och tyvärr, på grund av krypteringens inneboende komplexitet, antar många att detta är ett ämne som är bättre överlåtet till hackhackare, konglomerat med flera miljarder dollar och NSA.

Men ingenting kunde vara längre från sanningen.

Med de enorma mängder personuppgifter som cirkulerar Internet är det viktigare nu än någonsin tidigare att lära sig hur man framgångsrikt skyddar sig mot individer med dåliga avsikter..

I den här artikeln ska jag presentera en enkel nybörjarguide för kryptografi.

Mitt mål är att hjälpa dig att förstå exakt vad kryptografi är, hur det är, hur det används och hur du kan använda det för att förbättra din digitala säkerhet och göra dig själv "hacker-proof." Här är innehållsförteckningen:

  • Kryptografi genom historia
  • Förstå krypterare: grunden för all kryptering
  • Varför är Kryptografi viktig
  • Typer av kryptografi
  • Typer av kryptografiska funktioner
  • Kryptografi för vardagen Joe och Jane
  • Kryptografi är inte perfekt

1. Kryptografi genom historien

Sedan mänsklig civilisations gryning har information varit en av våra mest värdefulla tillgångar.

Våra arters förmåga (eller oförmåga) att hålla hemligheter och dölja information har eliminerat politiska partier, skiftat kriget och krossat hela regeringar.

Låt oss gå tillbaka till det amerikanska revolutionskriget för ett snabbt exempel på kryptografi i praktiken.

Anta att en värdefull information om den brittiska arméns plan för att attackera en amerikansk lägring avlyssnades av lokal milis.

Eftersom detta är 1776 och därför pre-iPhone kunde General Washington inte bara skjuta en snabb text till befälhavarna vid det aktuella lägret.

Han skulle behöva skicka en budbärare som antingen skulle transportera någon form av skriftlig korrespondens, eller hålla meddelandet låst i huvudet.

Och här är de grundande fäderna som skulle ha träffat en tappning.

Den ovannämnda budbäraren måste nu resa genom mil och mil av fiendens territorium och riskera fångst och död för att vidarebefordra meddelandet.

Och om han var avlyssnas? Det stavade dåliga nyheter för team USA.

De brittiska fångare kunde helt enkelt ha dödat budbäraren i sikte och slutat kommunikationen.   

De kunde ha ”övertalat” honom att dela meddelandets innehåll, vilket sedan skulle göra informationen värdelös.

Eller, om budbäraren var en vän till Benedict Arnolds, kunde de helt enkelt ha mutat budbäraren för att sprida falsk information, vilket resulterat i dödsfall av tusentals amerikansk milis.

Men med en noggrann tillämpning av kryptografi kunde Washington ha använt en krypteringsmetod känd som en chiffer (mer om detta på en sekund) för att hålla innehållet i meddelandet säkert mot fiendens händer.

Thomas Jefferson ChipersEn kopia av Thomas Jefferson's cylinder Ciffer i National Cryptologic Museum

Antagande att han anförtrot chifferet till bara sina mest lojala officerare, skulle denna taktik säkerställa att även om meddelandet var avlyssnat skulle budbäraren inte ha någon kunskap om dess innehåll. Uppgifterna skulle därför vara oavskiljbara och värdelösa för fienden.

Låt oss nu titta på ett modernare exempel, bank.

Varje dag sänds känsliga finansiella poster mellan banker, betalningsprocessorer och deras kunder. Oavsett om du inser det eller inte, måste alla dessa poster lagras någon gång i en stor databas.

Utan kryptografi skulle detta vara ett problem, mycket stor problem.

Om någon av dessa poster lagrades eller överfördes utan kryptering, skulle det vara öppet säsong för hackare och ditt bankkonto skulle snabbt minska till $ 0.  

Bankerna vet dock detta och har genomgått en omfattande process för att tillämpa avancerade krypteringsmetoder för att hålla din information ur hackarnas och matens händer..

Så nu när du har en vy på 30 000 fot över kryptografi och hur den har använts, låt oss prata om några av de mer tekniska detaljerna kring detta ämne.

2. Förstå krypterare: grunden för all kryptering

* Obs: I den här artikeln hänvisar jag till meddelanden i ett lättläsbart format som "vanlig text" och krypterade eller oläsbara meddelanden som "chiffertext". Observera att orden ”kryptering” och ”kryptering” också kommer att användas omväxlande ”*

Kryptografi, på sin mest grundläggande nivå, kräver två steg: kryptering och dekryptering. Krypteringsprocessen använder en chiffer för att kryptera ren text och förvandla den till chiffertext. Dekryptering, å andra sidan, tillämpar samma chiffer för att förvandla chiffertexten till vanlig text.

Här är ett exempel på hur detta fungerar.

Låt oss säga att du ville kryptera ett enkelt meddelande "Hej".

Så vår text (meddelandet) är "Hej".

Vi kan nu tillämpa en av de enklaste formerna av kryptering som kallas "Caesar's Chiffer" (även känd som en shift-chiffer) på meddelandet.

Med denna chiffer förskjuter vi helt enkelt varje bokstav ett bestämt antal mellanrum upp eller ner i alfabetet. 

Så till exempel bilden nedan visar en förskjutning av 3 bokstäver.

Skift av 3 bokstäverBetyder att:

  • A = D
  • B = E
  • C = F
  • D = G
  • E = H
  • F = jag
  • Och så vidare.

Genom att använda detta chiffer förvandlas vår standardtext "Hej" till chiffertexten "Khoor"

För det otränade ögat ser "Khoor" ingenting ut som "Hej". Men med kunskap om Cæsars chiffer kunde även den mest nybörjade kryptografen snabbt dekryptera meddelandet och avslöja dess innehåll.

Ett kort ord om polymorfism

Innan vi fortsätter vill jag beröra ett mer avancerat ämne som kallas polymorfism.

Medan komplikationerna med detta ämne sträcker sig långt bortom denna guide är det dess ökande prevalensmandat att jag inkluderar en kort förklaring.

Polymorfism är i grunden ett chiffer som ändrar sig själv vid varje användning. Vilket innebär att varje gång det används ger det en annan uppsättning resultat. Så om du krypterade exakt samma uppsättning data två gånger skulle varje ny kryptering vara annorlunda än den tidigare.

Låt oss gå tillbaka till vårt ursprungliga exempel med vanlig text "Hej." Medan den första krypteringen skulle resultera i "Khoor", med tillämpningen av en polymorf kodning, kan den andra krypteringen resultera i något som "Gdkkn" (där varje bokstav flyttas ner ett slag av alfabetet)

Polymorfism används oftast i krypteringsalgoritmer för att kryptera datorer, programvara och molnbaserad information.

3. Varför är kryptografin viktig??

Jag vill förorda resten av denna artikel med en varning.

Under resten av denna artikel kommer jag att förklara exakt hur kryptografi fungerar och hur den tillämpas idag. På så sätt kommer jag att behöva använda en betydande mängd teknisk jargon som kan kännas tråkig ibland.

Men bära med mig och var uppmärksam. Att förstå hur alla bitarna passar ihop kommer att säkerställa att du kan maximera din personliga säkerhet och hålla din information ur fel händer.  

Så innan jag går i full spräng och förklarar symmetrisk och asymmetrisk kryptografi, AES och MD5, vill jag förklara, i Laymans termer, varför detta betyder något och varför du borde bry sig.

Till att börja med, låt oss diskutera det enda verkliga alternativet till kryptografi, dämpning. Nedsmutsning definieras som "Handlingen att göra något oklart, otydligt eller obegripligt ”. Det betyder att du måste hålla tillbaka viss information för att förstå meddelandet för att överföra ett säkert meddelande.

Vilket som standard innebär att det bara skulle ta en person med kunskap om det ursprungliga meddelandet för att avslöja de saknade bitarna till allmänheten.

Med kryptografi krävs en specifik nyckel och många beräkningar. Även om någon visste vilken krypteringsmetod som används skulle de inte kunna dekryptera meddelandet utan motsvarande nyckel, vilket gör din information mycket säkrare.

För att förstå varför kryptografi verkligen saker du behöver inte leta längre än något vi alla känner och älskar, Internet.

Genom design skapades Internet för att vidarebefordra meddelanden från en person till en annan, på liknande sätt som posttjänsten. Internet levererar "paket" från avsändaren till mottagaren och utan de olika formerna av kryptografi som vi kommer att diskutera på ett ögonblick, något som du skickade skulle vara synlig för den allmänna befolkningen.

Vilka privata meddelanden du tänkte skicka till din make? Hela världen kunde se dem. Din bankinformation?

Vem som helst med en router kan fånga dina pengar och omdirigera dem till sitt eget konto. Dina arbetsmailar som diskuterar känsliga företagshemligheter? Du kan lika gärna paketera dem och skicka dem till dina konkurrenter.

Lyckligtvis vi do har kryptografiska algoritmer som aktivt skyddar nästan alla våra personuppgifter.

Men det betyder inte att du är helt säker.

Du behöver inte leta längre än senaste attacker mot företag som AdultFriendFinder och Anthem Inc. för att inse att stora företag inte alltid implementerar de system som krävs för att skydda din information.

Din personliga säkerhet är det din ansvar, ingen annans.

Och ju tidigare du kan utveckla en stark förståelse för systemen på plats, desto tidigare kommer du att kunna fatta välgrundade beslut om hur du kan skydda dina data.  

Så med det ur vägen, låt oss komma till de goda sakerna.

4. Kryptografityper

Det finns fyra primära typer av kryptografi som används idag, var och en med sina egna unika fördelar och nackdelar.

De kallas hashing, symmetrisk kryptografi, asymmetrisk kryptografi och nyckelutbytesalgoritmer.

1. Hashing

Hashing är en typ av kryptografi som ändrar ett meddelande till en oläsbar textsträng för att verifiera meddelandets innehåll, inte gömmer sig själva meddelandet.

Denna typ av kryptografi används oftast för att skydda överföring av programvara och stora filer där utgivaren av filerna eller programvaran erbjuder dem för nedladdning. Anledningen till detta är att även om det är lätt att beräkna hash är det extremt svårt att hitta en initial ingång som ger en exakt matchning för önskat värde.

När du till exempel laddar ner Windows 10 laddar du ner programvaran som sedan kör den nedladdade filen via samma hashningsalgoritm. Därefter jämförs den resulterande hash med den som tillhandahålls av utgivaren. Om de båda matchar, är nedladdningen klar.

Men om det till och med finns den minsta variationen i den nedladdade filen (antingen genom korruption av filen eller avsiktlig ingripande från en tredje part) kommer den drastiskt att ändra den resulterande hashen, vilket eventuellt kan upphäva nedladdningen.

För närvarande är de vanligaste hash-algoritmerna MD5 och SHA-1, men på grund av dessa algoritmas flera svagheter övergår de flesta nya applikationer till SHA-256-algoritmen istället för dess svagare föregångare.

2. Symmetrisk kryptografi

Symmetrisk kryptografi, troligen den mest traditionella formen för kryptografi, är också det system som du förmodligen är mest bekant med.  

Denna typ av kryptografi använder en enda nyckel för att kryptera ett meddelande och sedan dekryptera det meddelandet vid leverans.

Eftersom symmetrisk kryptografi kräver att du har en säker kanal för att leverera krypto-nyckeln till mottagaren, är denna typ av kryptografi allt utom värdelös för att överföra data (trots allt, om du har ett säkert sätt att leverera nyckeln, varför inte leverera meddelandet på samma sätt?). 

Som sådan är dess primära tillämpning skyddet för vilande data (t.ex. hårddiskar och databaser)

symmetrisk krypgrafi

I det revolutionära krigsexemplet som jag nämnde tidigare skulle Washingtons metod för att överföra information mellan hans officerare ha förlitat sig på ett symmetriskt kryptografisystem. Han och alla hans officerare skulle ha varit tvungna att träffas på en säker plats, dela den överenskomna nyckeln och sedan kryptera och dekryptera korrespondens med samma nyckel.

De flesta moderna symmetriska krypteringar bygger på ett system som kallas AES eller Advanced Encryption Standards.

Medan de traditionella DES-modellerna var branschnormen under många år attackerades och bröts DES offentligt 1999 och fick National Institute of Standards and Technology att vara värd för en urvalsprocess för en starkare och mer uppdaterad modell.

Efter en svår femårig tävling mellan 15 olika chiffer, inklusive MARS från IBM, RC6 från RSA Security, Serpent, Twofish och Rijndael, valde NIST Rijndael som det vinnande cifferet.

Chiffer

Den standardiserades sedan över hela landet och fick namnet AES eller Advanced Encryption Standards. Denna chiffer används fortfarande mycket idag och implementeras till och med av NSA för att skydda topphemlig information.

3. Asymmetrisk kryptografi

Asymmetrisk kryptografi (som namnet antyder) använder två olika nycklar för kryptering och dekryptering, i motsats till den enda nyckeln som används i symmetrisk kryptering.

Den första nyckeln är en offentlig nyckel som används för att kryptera ett meddelande, och den andra är en privat nyckel som används för att dekryptera dem. Det stora med detta system är att endast den privata nyckeln kan användas för att dekryptera krypterade meddelanden som skickas från en offentlig nyckel.

Även om denna typ av kryptografi är lite mer komplicerad, känner du förmodligen ett antal av dess praktiska tillämpningar.

Det används vid överföring av e-postfiler, fjärranslutning till servrar och till och med digitalt signering av PDF-filer. Åh, och om du tittar i din webbläsare och märker en URL som börjar med "https: //", är det ett bra exempel på asymmetrisk kryptografi som håller din information säker.

4. Viktiga utbytesalgoritmer

Även om den här typen av kryptografi inte är särskilt tillämplig för individer utanför cybersäkerhetsområdet, ville jag kort nämna för att säkerställa att du har en fullständig förståelse för de olika kryptografiska algoritmerna.

En nyckelutbytesalgoritm, som Diffie-Hellman, används för att säkert utbyta krypteringsnycklar med ett okänt parti.

Till skillnad från andra former av kryptering delar du inte information under nyckelutbytet. Slutmålet är att skapa en krypteringsnyckel med en annan part som senare kan användas med de nämnda formerna av kryptografi.

Här är ett exempel från Diffie-Hellman wiki för att förklara exakt hur detta fungerar.

Låt oss säga att vi har två personer, Alice och Bob, som enas om en slumpmässig startfärg. Färgen är offentlig information och behöver inte hållas hemlig (men den behöver vara annorlunda varje gång). Sedan väljer Alice och Bob var och en en hemlig färg som de inte delar med någon.

Nu blandar Alice och Bob den hemliga färgen med startfärgen, vilket resulterar i deras nya blandningar. De utbyter sedan offentligt sina blandade färger. När utbytet har gjorts lägger de nu till sin egen privata färg i blandningen de fick från sin partner och resulterar i en identisk delad blandning.

Key Exchange Algorythms

5. De fyra typerna av kryptografiska funktioner

Så nu när du förstår lite mer om de olika typerna av kryptografi undrar många av er hur det tillämpas i den moderna världen.

Det finns fyra primära sätt att kryptografi implementeras i informationssäkerhet. Dessa fyra applikationer kallas "kryptografiska funktioner".

1. Autentisering

När vi använder rätt krypteringssystem kan vi fastställa identiteten för en fjärransluten användare eller system ganska enkelt. Exempel på detta är SSL-certifikatet för en webbserver som ger bevis för användaren att de är anslutna till rätt server.  

Identiteten i fråga är inte användaren, utan snarare den kryptografiska nyckeln för den användaren. Det betyder att ju säkrare nyckeln är, desto säkrare är användarens identitet och vice versa.

Här är ett exempel.

Låt oss säga att jag skickar ett meddelande som jag har krypterat med min privata nyckel och sedan dekrypterar det meddelandet med min offentliga nyckel. Förutsatt att nycklarna är säkra, är det säkert att anta att jag är den faktiska avsändaren av meddelandet i fråga.

Om meddelandet innehåller mycket känslig information kan jag säkerställa en ökad säkerhetsnivå genom att kryptera meddelandet med min privata nyckel och sedan med din offentliga nyckel, vilket betyder att du är den enda personen som faktiskt kan läsa meddelandet och du kommer att vara säker på att meddelandet kom från mig.

Den enda bestämmelsen här är att de allmänna nycklarna båda är kopplade till sina användare på ett pålitligt sätt, t.ex. en pålitlig katalog.

För att hantera denna svaghet skapade gemenskapen ett objekt som heter ett certifikat som innehåller emittentens namn samt namnet på det ämne som certifikatet utfärdas för. Detta betyder att det snabbaste sättet att avgöra om en offentlig nyckel är säker är att notera om certifikatutgivaren också har ett certifikat.

Ett exempel på denna typ av kryptografi i aktion är Pretty Good Privacy, eller PGP, ett mjukvarupaket utvecklat av Phil Zimmerman som tillhandahåller kryptering och autentisering för e-post- och fillagringsapplikationer.

hur autentisering fungerar

Detta programvarupaket ger användare meddelandekryptering, digitala signaturer, datakomprimering och e-postkompatibilitet.

Även om Zimmerman stötte på några juridiska problem med den ursprungliga programvaran som använde en RSA för nyckeltransport, är MIT PGP versioner 2.6 och senare lagliga freeware för personligt bruk, och Viacrypt 2.7 och senare versioner är lagliga kommersiella alternativ.  

2. Nonrepudiation

Detta koncept är särskilt viktigt för alla som använder eller utvecklar finansiella applikationer eller e-handel.

Ett av de stora problemen som e-handelspionjärer mötte var användarnas genomgripande karaktär som skulle motbevisa transaktioner när de redan hade inträffat. Kryptografiska verktyg skapades för att säkerställa att varje unik användare verkligen hade gjort en transaktionsbegäran som skulle vara oåterkalleligare vid en senare tidpunkt.

Låt oss till exempel säga att en kund i din lokala bank begär en överföring av pengar till ett annat konto. Senare i veckan hävdar de att de aldrig har lämnat begäran och kräver att hela beloppet återbetalas till sitt konto.

Så länge banken har vidtagit åtgärder för att säkerställa icke-avvisande genom kryptografi kan de dock bevisa att transaktionen i fråga faktiskt godkändes av användaren.

3. Sekretess

Med informationsläckor och ett till synes oändligt antal integritetsskandaler som gör rubrikerna, håller din privata information, ja, privat är förmodligen en av dina största problem. Detta är den exakta funktionen för vilken kryptografiska system ursprungligen utvecklades.  

Med rätt krypteringsverktyg kan användare skydda känsliga företagsuppgifter, personliga medicinska journaler eller bara låsa sin dator med ett enkelt lösenord.

4. Integritet

En annan viktig användning av kryptografi är att säkerställa att data inte visas eller förändras under överföring eller lagring.

Användning av ett kryptografiskt system för att säkerställa dataintegritet till exempel säkerställer att konkurrerande företag inte kan manipulera med sina konkurrenters interna korrespondens och känsliga data.

Det vanligaste sättet att uppnå dataintegritet genom kryptografi är att använda kryptografiska hash för att skydda information med en säker kontrollsumma.

6. Kryptografi för vardagen Joe och Jane  

Så nu när vi har gått igenom grunderna i vad kryptografi är, hur det används, det är olika applikationer och varför det betyder något, låt oss titta på hur du kan använda kryptografi i din vardag.

Och jag vill börja det här avsnittet med att påpeka att du redan lita på kryptografi varje dag för att hålla dig säker!

Har du använt ett kreditkort nyligen? Spelade en Blu-ray-film? Ansluten till wifi? Besökte en webbplats?

Alla dessa åtgärder förlitar sig på kryptografi för att säkerställa att din information och tillgångar är säkra.

Men för dig som vill ha ett extra lager skydd, här är några sätt att du kan implementera ännu mer kryptering i ditt liv.

Ladda ner ett VPN för att skydda din

Med ett VPN eller Virtual Private Network kan du skapa en säker anslutning till ett annat nätverk via det offentliga Internet.

Dessa är mycket mångsidiga verktyg som låter dig få åtkomst till begränsade webbplatser, dölja din surfaktivitet från ögonen på offentlig wifi och fjärråtkomst till dina privata servrar.

hur VPN fungerar

Här är några exempel på hur de används.

Låt oss säga att du är C-nivå på ett stort företag. Du är borta på affärsmöten och vill logga in på ditt privata företagsnätverk på distans.

Detta är faktiskt en otroligt enkel uppgift. Allt du behöver göra är att först ansluta till det offentliga Internet via en ISP och sedan starta en VPN-anslutning med företagets VPN-server och specifik programvara och Voila! Du har nu tillgång till ditt privata nätverk.

Eller kanske är du en platsoberoende anställd som främst arbetar på lokala kaféer. Offentliga anslutningar som nätverken i ditt vänliga stadsdel Starbucks är notoriskt osäkra vilket innebär att alla hacker som är värda hans salt lätt kan spionera på din aktivitet och stjäla känslig information relaterad till dina nuvarande projekt.

Men med en VPN kan du ansluta till ett mycket säkert nätverk som kommer att skydda dig från de nyfikna ögonen för mindre än etiska kaféhackare.

VPN kan till och med användas i främmande länder för att komma åt regionbegränsade webbplatser. Om du till exempel reser i Asien är du förmodligen medveten om att den kinesiska regeringen har ett antal drakoniska censurlagar som blockerar allmänhetens åtkomst till applikationer som Facebook och Instagram.

Så länge du har en VPN-förinstallerad på din enhet kan du dock snabbt ansluta till ett säkert nätverk i din hemstad och ha omedelbar åtkomst till alla webbplatser och plattformar du normalt använder.

Medan VPN är ett bra verktyg för alla som vill öka sin nätverkssäkerhet, är det viktigt att du är selektiv med som VPN-leverantör du använder.

Om du vill jämföra kostnader, säkerhet och hastigheter för olika tjänster kan du kolla in resten av vår webbplats för en omfattande granskning och jämförelse av de populäraste VPN: erna på marknaden.

Ladda ner HTTPS överallt

HTTPS-sidor använder vanligtvis antingen SSL (Secure Sockets Layer) eller TLS (Transport Layer Security) för att öka säkerheten för din surfupplevelse med en asymmetrisk Public Key Infrastructure.

Den här typen av anslutning kryper meddelanden som skickas mellan din dator och webbplatsen du tittar på för att säkerställa att du är mindre mottagliga för hackare.

Detta är ytterst viktigt när du skickar känslig personlig information eller ekonomiska detaljer.

"HTTPS Everywhere" är en gratis öppen källkodsförlängning som är kompatibel med Chrome, Firefox och Opera. Med detta tillägg tvingas varje webbplats du besöker använda en HTTPS-anslutning istället för den mindre säkra HTTP-anslutningen så länge den stöds.

Installera BitLocker (för Windows) eller FileVault2 (för Mac)

Om du vill vidta extra steg (utöver bara inloggningslösenord) för att säkerställa att din personliga information är säkrad på din PC eller bärbara dator, rekommenderar jag starkt att du installerar BitLocker eller FileVault2.

Dessa diskkrypteringsenheter skyddar dina data med hjälp av AES-kryptografialgoritmen för att tillhandahålla kryptering för hela volymer. Om du väljer den här programvaran, se till att skriva in dina referenser och förvara dem på en säker plats. Om du tappar dessa referenser är det nästan säkert att du för alltid förlorar åtkomsten till all din krypterad information.

7. Kryptografi är inte perfekt

Just nu hoppas jag att du har utvecklat en konkret förståelse för kryptografi och dess tillämpningar för vardagen.

Men innan jag avslutas vill jag lämna dig ett varningsord.

Medan kryptografi säkert kan ge dig Mer säkerhet, det kan inte ge dig total säkerhet.

Med överflödet av attacker som har hänt de senaste åren inklusive Tesco Bank, Department of Justice hack och AdultFriendFinder attacker (för att bara nämna några) är det ganska tydligt att kryptografi har sina brister.

Och medan de allra flesta av er kan sova väl medvetet om att stora företag arbetar hårt för att säkerställa säker och säker överföring och lagring av dina data, är det viktigt att inse att du inte är ogenomtränglig för en liknande attack.

Det här sägs inte att avskräcka dig från att använda de nämnda krypteringsmetoderna, helt enkelt för att informera dig om att även de bästa kryptografiska algoritmerna designades av ofullkomliga team av människor och är föremål för överträdelser.

Så när du går igenom ditt dagliga liv, vara medveten om denna verklighet och inse att "Säkrare" inte betyder "Helt säkert".

Slutsats

Genom att utveckla en större förståelse för de vanliga krypteringsmetoderna och kryptografialgoritmerna i omlopp idag kommer du att vara bättre rustad att skydda dig mot potentiella cyberattacker och intrång i datasäkerhet.

Även om kryptografi inte är perfekt, det är nödvändigt för att säkerställa fortsatt säkerhet för din personliga information. Och med det snabbt utvecklande landskapet med moderna data är detta ämne viktigare nu än någonsin tidigare.

Har du några frågor om kryptografi som jag inte besvarade? Några bästa metoder du har använt för att skydda dig mot hot? Låt mig veta i kommentarerna nedan.

Brayan Jackson
Brayan Jackson Administrator
Sorry! The Author has not filled his profile.
follow me