Einführung in die Kryptographie
Einführung in die Kryptographie
Die Kryptographie oder die Kunst und Wissenschaft des Verschlüsselns sensibler Informationen war einst ausschließlich in den Bereichen Regierung, Wissenschaft und Militär verbreitet. Mit den jüngsten technologischen Fortschritten hat die Kryptographie jedoch begonnen, alle Facetten des täglichen Lebens zu durchdringen.
Alles, von Ihrem Smartphone bis zu Ihrem Banking, hängt stark von der Kryptografie ab, um Ihre Informationen und Ihren Lebensunterhalt zu sichern.
Und unglücklicherweise gehen viele Menschen aufgrund der Komplexität der Kryptographie davon aus, dass dies ein Thema ist, das besser Black-Hat-Hackern, Multimilliarden-Dollar-Konglomeraten und der NSA überlassen ist.
Aber nichts könnte weiter von der Wahrheit entfernt sein.
Angesichts der enormen Menge an personenbezogenen Daten, die im Internet zirkulieren, ist es heute wichtiger denn je, zu lernen, wie Sie sich erfolgreich vor Personen mit bösen Absichten schützen können.
In diesem Artikel stelle ich Ihnen einen einfachen Leitfaden für Anfänger zur Kryptografie vor.
Mein Ziel ist es, Ihnen genau zu erklären, was Kryptografie ist, wie sie funktioniert, wie sie verwendet wird und wie Sie sie anwenden können, um Ihre digitale Sicherheit zu verbessern und sich "hacker-sicher" zu machen.
- Kryptographie durch die Geschichte
- Grundlegendes zu Chiffren: Die Grundlage aller Kryptografie
- Warum ist Kryptographie wichtig?
- Arten der Kryptographie
- Arten von kryptografischen Funktionen
- Kryptographie für den Alltag Joe und Jane
- Kryptografie ist nicht perfekt
Contents
- 1 1. Kryptographie im Laufe der Geschichte
- 2 2. Verstehen von Chiffren: Die Basis aller Kryptographie
- 3 3. Warum ist Kryptographie wichtig??
- 4 4. Arten der Kryptographie
- 5 5. Die 4 Arten von kryptografischen Funktionen
- 6 6. Kryptographie für den Alltag Joe und Jane
- 7 7. Kryptographie ist nicht perfekt
- 8 Fazit
1. Kryptographie im Laufe der Geschichte
Information ist seit den Anfängen der menschlichen Zivilisation eines unserer wertvollsten Güter.
Die Fähigkeit (oder Unfähigkeit) unserer Spezies, Geheimnisse zu bewahren und Informationen zu verbergen, hat politische Parteien beseitigt, die Flut der Kriege verschoben und ganze Regierungen gestürzt.
Kehren wir zum amerikanischen Unabhängigkeitskrieg zurück, um ein kurzes Beispiel für die Kryptographie in der Praxis zu finden.
Angenommen, eine wertvolle Information über den Plan der britischen Armee, ein amerikanisches Lager anzugreifen, wurde von der örtlichen Miliz abgefangen.
Da es sich um 1776 und damit um eine Vorstufe des iPhone handelt, konnte General Washington nicht einfach einen kurzen Text an die Kommandanten im fraglichen Lager senden.
Er würde einen Boten schicken müssen, der entweder irgendeine Form von schriftlicher Korrespondenz transportierte oder die Nachricht im Kopf verbarg.
Und hier hätten die Gründerväter einen Haken bekommen.
Der zuvor erwähnte Bote muss nun kilometerweit durch feindliches Gebiet reisen und dabei Gefangennahme und Tod riskieren, um die Nachricht weiterzuleiten.
Und wenn er war abgefangen? Das war eine schlechte Nachricht für das Team USA.
Die britischen Entführer hätten den Boten einfach auf Anhieb töten und damit der Kommunikation ein Ende setzen können.
Sie hätten ihn „überreden“ können, den Inhalt der Nachricht zu teilen, wodurch die Informationen unbrauchbar würden.
Wenn der Bote ein Freund von Benedict Arnold gewesen wäre, hätte er den Boten einfach bestechen können, um falsche Informationen zu verbreiten, was den Tod von Tausenden von amerikanischen Milizen zur Folge hatte.
Mit der sorgfältigen Anwendung der Kryptographie hätte Washington jedoch eine Verschlüsselungsmethode anwenden können, die als Chiffre bekannt ist (mehr dazu in einer Sekunde), um den Inhalt der Nachricht vor feindlichen Händen zu schützen.
Eine Replik von Thomas Jeffersons Zylinderchiffre im National Cryptologic Museum
Unter der Annahme, dass er die Chiffre nur seinen treuesten Offizieren anvertraute, würde diese Taktik dies auch dann sicherstellen, wenn die Botschaft war abgefangen, hätte der Bote keine Kenntnis von seinem Inhalt. Die Daten wären daher für den Feind nicht zu entziffern und nutzlos.
Schauen wir uns nun ein moderneres Beispiel an: das Bankwesen.
Täglich werden sensible Finanzdaten zwischen Banken, Zahlungsabwicklern und ihren Kunden übertragen. Und egal, ob Sie es bemerken oder nicht, all diese Aufzeichnungen müssen irgendwann in einer großen Datenbank gespeichert werden.
Ohne Kryptographie wäre dies ein Problem, ein sehr groß Problem.
Wenn einer dieser Datensätze unverschlüsselt gespeichert oder übertragen würde, wäre dies eine offene Zeit für Hacker und Ihr Bankkonto würde schnell auf 0 US-Dollar sinken.
Die Banken wissen dies jedoch und haben ein umfangreiches Verfahren durchlaufen, um fortschrittliche Verschlüsselungsmethoden anzuwenden, damit Ihre Informationen nicht in die Hände von Hackern und Lebensmitteln gelangen, die auf Ihrem Tisch liegen.
Nachdem Sie nun eine 30.000-Fuß-Ansicht der Kryptografie haben und wissen, wie sie verwendet wurde, werden wir uns nun mit einigen technischen Details zu diesem Thema befassen.
2. Verstehen von Chiffren: Die Basis aller Kryptographie
* Hinweis: Für die Zwecke dieses Artikels bezeichne ich Nachrichten in einem leicht lesbaren Format als "Klartext" und verschlüsselte oder nicht lesbare Nachrichten als "Chiffretext". Bitte beachten Sie, dass die Wörter "Verschlüsselung" und "Kryptographie" auch synonym verwendet werden. "*
Die Kryptographie erfordert auf ihrer grundlegendsten Ebene zwei Schritte: Verschlüsselung und Entschlüsselung. Der Verschlüsselungsprozess verwendet eine Chiffre, um Klartext zu verschlüsseln und in Chiffretext umzuwandeln. Die Entschlüsselung wendet andererseits dieselbe Chiffre an, um den Chiffretext wieder in Klartext umzuwandeln.
Hier ist ein Beispiel, wie dies funktioniert.
Nehmen wir an, Sie wollten die einfache Nachricht "Hallo" verschlüsseln..
Also unser Klartext (Nachricht) ist "Hallo".
Wir können nun eine der einfachsten Formen der Verschlüsselung anwenden, die als "Caesar’s Cipher" (auch als Shift-Chiffre) bekannt ist.
Mit dieser Chiffre verschieben wir einfach jeden Buchstaben um eine festgelegte Anzahl von Leerzeichen nach oben oder unten im Alphabet.
So zeigt zum Beispiel das Bild unten eine Verschiebung von 3 Buchstaben.
Bedeutet, dass:
- A = D
- B = E
- C = F
- D = G
- E = H
- F = ich
- Und so weiter.
Mit dieser Chiffre verwandelt sich unser Klartext „Hallo“ in den Chiffretext „Khoor“.
Für das ungeübte Auge sieht „Khoor“ nicht nach „Hallo“ aus. Mit Kenntnis der Caesar-Chiffre konnte jedoch auch der unerfahrene Kryptograf die Nachricht schnell entschlüsseln und ihren Inhalt aufdecken.
Ein kurzes Wort zum Polymorphismus
Bevor wir fortfahren, möchte ich auf ein fortgeschritteneres Thema eingehen, das als Polymorphismus bekannt ist.
Während die Feinheiten dieses Themas weit über den Rahmen dieses Handbuchs hinausgehen, erfordert seine zunehmende Verbreitung eine kurze Erklärung.
Polymorphismus ist im Grunde eine Chiffre, die sich bei jeder Verwendung von selbst ändert. Dies bedeutet, dass bei jeder Verwendung ein anderer Ergebnissatz erstellt wird. Also, wenn Sie das verschlüsselt haben genau derselbe Datensatz zweimal würde sich jede neue Verschlüsselung von der vorherigen unterscheiden.
Kehren wir zu unserem ursprünglichen Beispiel mit dem Klartext "Hallo" zurück. Während die erste Verschlüsselung bei Anwendung einer polymorphen Verschlüsselung zu "Khoor" führen würde, könnte die zweite Verschlüsselung zu "Gdkkn" führen (wobei jeder Buchstabe verschoben wird) eine Reihe des Alphabets runter)
Polymorphismus wird am häufigsten in Verschlüsselungsalgorithmen zum Verschlüsseln von Computern, Software und cloudbasierten Informationen verwendet.
3. Warum ist Kryptographie wichtig??
Ich möchte dem Rest dieses Artikels eine Warnung voranstellen.
Im weiteren Verlauf dieses Artikels werde ich genau erläutern, wie die Kryptografie funktioniert und wie sie heute angewendet wird. Dabei muss ich eine erhebliche Menge technischer Fachsprache verwenden, die sich manchmal mühsam anfühlt.
Aber ertrage es mit mir und pass auf. Wenn Sie wissen, wie alle Teile zusammenpassen, können Sie Ihre persönliche Sicherheit maximieren und verhindern, dass Ihre Informationen in die falschen Hände gelangen.
Bevor ich mich also mit symmetrischer und asymmetrischer Kryptografie, AES und MD5 beschäftige, möchte ich Layman erklären, warum dies wichtig ist und warum Sie sollte sich interessieren.
Erläutern wir zunächst die einzige echte Alternative zur Kryptografie, die Verschleierung. Verschleierung ist definiert alsDie Handlung, etwas unklar, dunkel oder unverständlich zu machen. “. Dies bedeutet, dass Sie zum Übertragen einer sicheren Nachricht einige Informationen zurückhalten müssen, die zum Verständnis der Nachricht erforderlich sind.
Dies bedeutet standardmäßig, dass nur eine Person mit Kenntnis der Originalnachricht erforderlich ist, um die fehlenden Teile der Öffentlichkeit zugänglich zu machen.
Bei der Kryptographie sind ein bestimmter Schlüssel und zahlreiche Berechnungen erforderlich. Selbst wenn jemand die verwendete Verschlüsselungsmethode kennt, kann er die Nachricht ohne den entsprechenden Schlüssel nicht entschlüsseln, wodurch Ihre Informationen viel sicherer werden.
Um zu verstehen, warum Kryptographie Ja wirklich Dinge, die Sie suchen müssen, sind nichts weiter als das Internet, das wir alle kennen und lieben.
Das Internet wurde entwickelt, um Nachrichten von einer Person an eine andere weiterzuleiten, ähnlich wie bei der Post. Das Internet übermittelt "Pakete" vom Absender an den Empfänger und ohne die verschiedenen Formen der Kryptografie, die wir gleich diskutieren werden, etwas Das, was Sie gesendet haben, ist für die allgemeine Bevölkerung sichtbar.
Diese privaten Nachrichten, die Sie an Ihren Ehepartner senden wollten? Die ganze Welt konnte sie sehen. Ihre Bankdaten?
Jeder mit einem Router kann Ihr Guthaben abfangen und auf sein eigenes Konto umleiten. Ihre Arbeits-E-Mails über sensible Unternehmensgeheimnisse? Sie können diese auch verpacken und an Ihre Konkurrenten versenden.
Zum Glück haben wir tun über kryptografische Algorithmen verfügen, die nahezu alle unsere persönlichen Daten aktiv schützen.
Dies bedeutet jedoch nicht, dass Sie absolut sicher sind.
Sie müssen nur nach den neuesten Angriffen auf Unternehmen wie AdultFriendFinder und Anthem Inc. suchen, um zu erkennen, dass große Unternehmen nicht immer die erforderlichen Systeme implementieren, um Ihre Informationen zu schützen.
Ihre persönliche Sicherheit ist Ihre Verantwortung, die niemand anderes trägt.
Und je früher Sie ein umfassendes Verständnis der vorhandenen Systeme entwickeln können, desto eher können Sie fundierte Entscheidungen darüber treffen, wie Sie Ihre Daten schützen können.
Kommen wir also zu den guten Sachen.
4. Arten der Kryptographie
Heutzutage gibt es vier Haupttypen der Kryptographie, von denen jeder seine eigenen Vor- und Nachteile hat.
Sie werden als Hashing, symmetrische Kryptographie, asymmetrische Kryptographie und Schlüsselaustauschalgorithmen bezeichnet.
1. Hashing
Hashing ist eine Art von Kryptografie, mit der eine Nachricht in eine unlesbare Textzeichenfolge umgewandelt wird, um den Inhalt der Nachricht zu überprüfen, nicht die Nachricht selbst verstecken.
Diese Art der Kryptografie wird am häufigsten verwendet, um die Übertragung von Software und großen Dateien zu schützen, wenn der Herausgeber der Dateien oder Software diese zum Download anbietet. Der Grund dafür ist, dass es zwar einfach ist, den Hash zu berechnen, es jedoch äußerst schwierig ist, eine anfängliche Eingabe zu finden, die eine genaue Übereinstimmung mit dem gewünschten Wert liefert.
Wenn Sie beispielsweise Windows 10 herunterladen, laden Sie die Software herunter, mit der die heruntergeladene Datei über denselben Hashing-Algorithmus ausgeführt wird. Anschließend wird der resultierende Hash mit dem vom Verlag bereitgestellten Hash verglichen. Stimmen beide überein, ist der Download abgeschlossen.
Wenn sich die heruntergeladene Datei jedoch auch nur geringfügig ändert (entweder durch Beschädigung der Datei oder absichtliches Eingreifen eines Dritten), wird der resultierende Hash drastisch geändert, wodurch der Download möglicherweise ungültig wird.
Derzeit sind MD5 und SHA-1 die gebräuchlichsten Hashing-Algorithmen. Aufgrund der zahlreichen Schwächen dieses Algorithmus werden jedoch die meisten neuen Anwendungen auf den SHA-256-Algorithmus anstatt auf dessen schwächere Vorgänger umgestellt.
2. Symmetrische Kryptographie
Symmetrische Kryptographie, wahrscheinlich die traditionellste Form der Kryptographie, ist auch das System, mit dem Sie wahrscheinlich am besten vertraut sind.
Diese Art der Kryptografie verwendet einen einzelnen Schlüssel, um eine Nachricht zu verschlüsseln und diese Nachricht bei der Zustellung zu entschlüsseln.
Da für die symmetrische Kryptografie ein sicherer Kanal für die Übermittlung des Kryptoschlüssels an den Empfänger erforderlich ist, ist diese Art der Kryptografie für die Übertragung von Daten praktisch unbrauchbar auf die gleiche Weise?).
Als solches ist seine Hauptanwendung der Schutz ruhender Daten (z. B. Festplatten und Datenbanken).
In dem zuvor erwähnten Beispiel des Unabhängigkeitskrieges hätte sich Washingtons Methode zur Übermittlung von Informationen zwischen seinen Offizieren auf ein symmetrisches Kryptografiesystem gestützt. Er und alle seine Beamten hätten sich an einem sicheren Ort treffen müssen, um den vereinbarten Schlüssel zu teilen und dann die Korrespondenz mit demselben Schlüssel zu verschlüsseln und zu entschlüsseln.
Die meisten modernen symmetrischen Kryptografien basieren auf einem System, das als AES oder Advanced Encryption Standards bekannt ist.
Während die traditionellen DES-Modelle viele Jahre lang die Industrienorm waren, wurde DES 1999 öffentlich angegriffen und gebrochen, was das National Institute of Standards and Technology dazu veranlasste, ein Auswahlverfahren für ein stärkeres und aktualisiertes Modell durchzuführen.
Nach einem anstrengenden 5-Jahres-Wettbewerb zwischen 15 verschiedenen Chiffren, darunter MARS von IBM, RC6 von RSA Security, Serpent, Twofish und Rijndael, wählte das NIST Rijndael als Siegerchiffre.
Es wurde dann landesweit standardisiert und erhielt den Namen AES oder Advanced Encryption Standards. Diese Verschlüsselung wird bis heute häufig verwendet und von der NSA sogar zum Schutz streng geheimer Informationen eingesetzt.
3. Asymmetrische Kryptographie
Bei der asymmetrischen Kryptografie (wie der Name schon sagt) werden zwei verschiedene Schlüssel für die Ver- und Entschlüsselung verwendet, im Gegensatz zu dem einzelnen Schlüssel, der bei der symmetrischen Kryptografie verwendet wird.
Der erste Schlüssel ist ein öffentlicher Schlüssel, mit dem eine Nachricht verschlüsselt wird, und der zweite ist ein privater Schlüssel, mit dem sie entschlüsselt werden. Das Besondere an diesem System ist, dass nur der private Schlüssel zum Entschlüsseln von verschlüsselten Nachrichten verwendet werden kann, die von einem öffentlichen Schlüssel gesendet werden.
Während diese Art der Kryptographie etwas komplizierter ist, kennen Sie wahrscheinlich einige ihrer praktischen Anwendungen.
Es wird zum Übertragen von E-Mail-Dateien, zum Herstellen einer Remoteverbindung zu Servern und sogar zum digitalen Signieren von PDF-Dateien verwendet. Wenn Sie in Ihrem Browser eine URL suchen, die mit "https: //" beginnt, ist dies ein hervorragendes Beispiel für die asymmetrische Kryptografie, mit der Ihre Informationen sicher sind.
4. Schlüsselaustauschalgorithmen
Obwohl diese spezielle Art der Kryptografie nicht speziell für Personen außerhalb des Cybersicherheitsbereichs geeignet ist, wollte ich sie kurz erwähnen, um sicherzustellen, dass Sie die verschiedenen kryptografischen Algorithmen vollständig verstehen.
Ein Schlüsselaustauschalgorithmus wie Diffie-Hellman wird zum sicheren Austausch von Verschlüsselungsschlüsseln mit einer unbekannten Partei verwendet.
Im Gegensatz zu anderen Verschlüsselungsarten geben Sie während des Schlüsselaustauschs keine Informationen weiter. Das Endziel besteht darin, einen Verschlüsselungsschlüssel mit einer anderen Partei zu erstellen, der später mit den oben genannten Formen der Kryptographie verwendet werden kann.
Hier ist ein Beispiel aus dem Diffie-Hellman-Wiki, um genau zu erklären, wie dies funktioniert.
Nehmen wir an, wir haben zwei Personen, Alice und Bob, die sich auf eine zufällige Startfarbe einigen. Die Farbe ist eine öffentliche Information und muss nicht geheim gehalten werden (sie muss jedoch jedes Mal anders sein). Dann wählen Alice und Bob jeweils eine geheime Farbe aus, die sie mit niemandem teilen.
Nun mischen Alice und Bob die geheime Farbe mit der Ausgangsfarbe, was zu ihren neuen Mischungen führt. Sie tauschen dann öffentlich ihre Mischfarben aus. Sobald der Austausch erfolgt ist, fügen sie der Mischung, die sie von ihrem Partner erhalten haben, nun ihre eigene private Farbe hinzu, was zu einer identischen gemeinsamen Mischung führt.
5. Die 4 Arten von kryptografischen Funktionen
Nachdem Sie nun ein wenig mehr über die verschiedenen Arten der Kryptografie erfahren haben, fragen sich viele von Ihnen wahrscheinlich, wie sie in der modernen Welt angewendet wird.
Es gibt vier Hauptmethoden für die Implementierung der Kryptografie in der Informationssicherheit. Diese vier Anwendungen werden als "kryptographische Funktionen" bezeichnet..
1. Authentifizierung
Wenn wir das richtige kryptografische System verwenden, können wir die Identität eines entfernten Benutzers oder Systems recht einfach feststellen. Das beste Beispiel hierfür ist das SSL-Zertifikat eines Webservers, das dem Benutzer den Nachweis erbringt, dass er mit dem richtigen Server verbunden ist.
Die fragliche Identität ist nicht der Benutzer, sondern der kryptografische Schlüssel dieses Benutzers. Das heißt, je sicherer der Schlüssel ist, desto sicherer ist die Identität des Benutzers und umgekehrt.
Hier ist ein Beispiel.
Angenommen, ich sende Ihnen eine Nachricht, die ich mit meinem privaten Schlüssel verschlüsselt habe, und Sie entschlüsseln diese Nachricht dann mit meinem öffentlichen Schlüssel. Unter der Annahme, dass die Schlüssel sicher sind, kann davon ausgegangen werden, dass ich der tatsächliche Absender der betreffenden Nachricht bin.
Wenn die Nachricht sehr vertrauliche Daten enthält, kann ich ein höheres Sicherheitsniveau gewährleisten, indem ich die Nachricht mit meinem privaten Schlüssel und verschlüssele dann mit Ihrem öffentlichen Schlüssel, was bedeutet, dass Sie die einzige Person sind, die die Nachricht tatsächlich lesen kann und Sie sicher sind, dass die Nachricht von mir stammt.
Die einzige Bedingung hierbei ist, dass die öffentlichen Schlüssel ihren Benutzern auf vertrauenswürdige Weise zugeordnet sind, z. ein vertrauenswürdiges Verzeichnis.
Um diese Schwachstelle zu beheben, hat die Community ein Objekt namens Zertifikat erstellt, das den Namen des Ausstellers sowie den Namen des Subjekts enthält, für das das Zertifikat ausgestellt wurde. Dies bedeutet, dass Sie am schnellsten feststellen können, ob ein öffentlicher Schlüssel sicher ist, indem Sie feststellen, ob der Zertifikatsaussteller auch über ein Zertifikat verfügt.
Ein Beispiel für diese Art der Kryptografie ist Pretty Good Privacy (PGP), ein von Phil Zimmerman entwickeltes Softwarepaket, das Verschlüsselung und Authentifizierung für E-Mail- und Dateispeicherungsanwendungen bietet.
Dieses Softwarepaket bietet Benutzern Nachrichtenverschlüsselung, digitale Signaturen, Datenkomprimierung und E-Mail-Kompatibilität.
Obwohl Zimmerman einige rechtliche Probleme mit der anfänglichen Software hatte, die einen RSA für den Schlüsseltransport verwendete, sind MIT PGP-Versionen 2.6 und höher legale Freeware für den persönlichen Gebrauch und Viacrypt 2.7 und spätere Versionen legale kommerzielle Alternativen.
2. Unstimmigkeit
Dieses Konzept ist besonders wichtig für alle, die Finanz- oder E-Commerce-Anwendungen verwenden oder entwickeln.
Eines der großen Probleme, mit denen E-Commerce-Pioniere konfrontiert waren, war der allgegenwärtige Charakter der Benutzer, die Transaktionen ablehnten, sobald sie bereits stattgefunden hatten. Kryptografische Tools wurden erstellt, um sicherzustellen, dass jeder einzelne Benutzer tatsächlich eine Transaktionsanforderung gestellt hat, die zu einem späteren Zeitpunkt unwiderlegbar ist.
Nehmen wir zum Beispiel an, ein Kunde bei Ihrer lokalen Bank verlangt, dass eine Überweisung auf ein anderes Konto überwiesen wird. Später in der Woche geben sie an, den Antrag noch nie gestellt zu haben, und fordern die Rückerstattung des gesamten Betrags auf ihrem Konto.
Solange diese Bank jedoch Maßnahmen ergriffen hat, um eine kryptografische Ablehnung zu gewährleisten, können sie nachweisen, dass die betreffende Transaktion tatsächlich vom Nutzer genehmigt wurde.
3. Vertraulichkeit
Angesichts von Informationslecks und einer scheinbar endlosen Anzahl von Datenschutzskandalen, die für Schlagzeilen sorgen, ist es wahrscheinlich eines Ihrer größten Anliegen, Ihre privaten Daten geheim zu halten. Genau für diese Funktion wurden ursprünglich kryptografische Systeme entwickelt.
Mit den richtigen Verschlüsselungstools können Benutzer vertrauliche Unternehmensdaten und persönliche Krankenakten schützen oder ihren Computer einfach mit einem einfachen Kennwort sperren.
4. Integrität
Eine weitere wichtige Verwendung der Kryptografie besteht darin, sicherzustellen, dass Daten während der Übertragung oder Speicherung nicht angezeigt oder geändert werden.
Die Verwendung eines kryptografischen Systems zur Gewährleistung der Datenintegrität stellt beispielsweise sicher, dass konkurrierende Unternehmen die interne Korrespondenz und die vertraulichen Daten ihrer Konkurrenten nicht manipulieren können.
Die häufigste Methode, um Datenintegrität durch Kryptografie zu erreichen, ist die Verwendung von kryptografischen Hashes, um Informationen mit einer sicheren Prüfsumme zu schützen.
6. Kryptographie für den Alltag Joe und Jane
Nachdem wir uns nun mit den Grundlagen der Kryptografie, ihrer Verwendung, ihrer verschiedenen Anwendungen und ihrer Bedeutung befasst haben, möchten wir einen Blick darauf werfen, wie Sie Kryptografie in Ihrem täglichen Leben anwenden können.
Und ich möchte diesen Abschnitt beginnen, indem ich darauf hinweise, dass Sie bereits Verlassen Sie sich jeden Tag auf Kryptografie, um sich selbst zu schützen!
Haben Sie kürzlich eine Kreditkarte benutzt? Einen Blu-ray-Film abgespielt? Mit WLAN verbunden? Besuchte eine Website?
Alle diese Aktionen basieren auf Kryptografie, um die Sicherheit Ihrer Informationen und Vermögenswerte zu gewährleisten.
Aber für diejenigen unter Ihnen, die einen zusätzlichen Schutz möchten, gibt es einige Möglichkeiten, wie Sie noch mehr Verschlüsselung in Ihr Leben implementieren können.
Laden Sie ein VPN herunter, um Ihr Netzwerk zu schützen
Über ein VPN oder ein virtuelles privates Netzwerk können Sie eine sichere Verbindung zu einem anderen Netzwerk über das öffentliche Internet herstellen.
Dies sind äußerst vielseitige Tools, mit denen Sie auf eingeschränkte Websites zugreifen, Ihre Browsing-Aktivitäten im öffentlichen WLAN vor den Augen verbergen und remote auf Ihre privaten Server zugreifen können.
Hier sind einige Beispiele, wie sie verwendet werden.
Nehmen wir an, Sie sind ein C-Level-Manager in einem großen Unternehmen. Sie sind geschäftlich unterwegs und möchten sich remote in Ihrem privaten Unternehmensnetzwerk anmelden.
Dies ist eigentlich eine unglaublich einfache Aufgabe. Sie müssen lediglich über einen Internetdienstanbieter eine Verbindung zum öffentlichen Internet herstellen und anschließend eine VPN-Verbindung mit dem VPN-Server des Unternehmens und einer bestimmten Software sowie Voila! Sie haben jetzt Zugriff auf Ihr privates Netzwerk.
Oder Sie sind ein standortunabhängiger Mitarbeiter, der hauptsächlich in lokalen Cafés arbeitet. Öffentliche Verbindungen wie die Netzwerke in Ihrer freundlichen Nachbarschaft Starbucks sind notorisch unsicher, was bedeutet, dass jeder Hacker, der sein Geld wert ist, Ihre Aktivitäten leicht ausspionieren und vertrauliche Daten aus Ihren aktuellen Projekten stehlen kann.
Mit einem VPN können Sie jedoch eine Verbindung zu einem hochsicheren Netzwerk herstellen, das Sie vor den neugierigen Blicken von Hackern schützt, die nicht zu den ethischen Grundsätzen eines Coffeeshops zählen.
VPNs können sogar im Ausland verwendet werden, um auf Websites mit regionalen Einschränkungen zuzugreifen. Wenn Sie beispielsweise in Asien unterwegs sind, wissen Sie wahrscheinlich, dass die chinesische Regierung eine Reihe drakonischer Zensurgesetze hat, die den öffentlichen Zugang zu Anwendungen wie Facebook und Instagram blockieren.
Solange jedoch ein VPN auf Ihrem Gerät vorinstalliert ist, können Sie schnell eine Verbindung zu einem sicheren Netzwerk in Ihrer Heimatstadt herstellen und haben sofortigen Zugriff auf alle Websites und Plattformen, die Sie normalerweise verwenden.
Während VPNs ein großartiges Werkzeug für alle sind, die ihre Netzwerksicherheit erhöhen möchten, ist es wichtig, dass Sie mit der Auswahl vorgehen welche VPN-Anbieter, den Sie verwenden.
Wenn Sie die Kosten, die Sicherheit und die Geschwindigkeit verschiedener Dienste vergleichen möchten, können Sie den Rest unserer Website durchsehen, um eine umfassende Übersicht und einen Vergleich der beliebtesten VPNs auf dem Markt zu erhalten.
Laden Sie HTTPS Everywhere herunter
HTTPS-Seiten verwenden in der Regel entweder SSL (Secure Sockets Layer) oder TLS (Transport Layer Security), um die Sicherheit Ihres Browsing-Erlebnisses mit einer asymmetrischen Public Key-Infrastruktur zu erhöhen.
Diese Art der Verbindung verschlüsselt Nachrichten, die zwischen Ihrem Computer und der von Ihnen angezeigten Website gesendet werden, um sicherzustellen, dass Sie weniger anfällig für Hacker sind.
Das ist äußerst wichtig, wenn Sie sensible persönliche Informationen oder finanzielle Details übermitteln.
"HTTPS Everywhere" ist eine kostenlose Open-Source-Browser-Erweiterung, die mit Chrome, Firefox und Opera kompatibel ist. Mit dieser Erweiterung wird jede Website, die Sie besuchen, gezwungen, eine HTTPS-Verbindung anstelle der weniger sicheren HTTP-Verbindung zu verwenden, sofern diese unterstützt wird.
Installieren Sie BitLocker (für Windows) oder FileVault2 (für Mac)
Wenn Sie zusätzliche Schritte unternehmen möchten (über das Anmeldekennwort hinaus), um sicherzustellen, dass Ihre persönlichen Daten auf Ihrem PC oder Laptop gesichert sind, empfehlen wir Ihnen dringend, BitLocker oder FileVault2 zu installieren.
Diese Festplattenverschlüsselungsgeräte schützen Ihre Daten mithilfe des AES-Kryptografiealgorithmus, um die Verschlüsselung für ganze Volumes bereitzustellen. Wenn Sie sich für diese Software entscheiden, notieren Sie sich Ihre Anmeldeinformationen und bewahren Sie sie an einem sicheren Ort auf. Wenn Sie diese Anmeldeinformationen verlieren, ist es fast sicher, dass Sie für immer den Zugriff auf alle Ihre verschlüsselten Informationen verlieren.
7. Kryptographie ist nicht perfekt
An dieser Stelle hoffe ich, dass Sie ein konkretes Verständnis der Kryptographie und ihrer Anwendungen für den Alltag entwickelt haben.
Aber bevor ich zum Abschluss komme, möchte ich Sie mit einem warnenden Wort zurücklassen.
Während Kryptographie Sie mit Sicherheit bieten kann Mehr Sicherheit, die es Ihnen nicht bieten kann gesamt Sicherheit.
Angesichts der Vielzahl von Angriffen in den letzten Jahren, darunter die Tesco Bank, das Justizministerium und die AdultFriendFinder-Angriffe (um nur einige zu nennen), ist es ziemlich klar, dass die Kryptografie ihre Mängel aufweist.
Während die überwiegende Mehrheit von Ihnen tief und fest schlafen kann, weil sie wissen, dass große Unternehmen am meisten daran arbeiten, die sichere Übertragung und Speicherung Ihrer Daten zu gewährleisten, ist es wichtig zu wissen, dass Sie nicht gegen ähnliche Angriffe gefeit sind.
Dies soll Sie nicht davon abhalten, die oben genannten Verschlüsselungsmethoden zu verwenden, sondern Sie lediglich darüber informieren, dass selbst die besten kryptografischen Algorithmen von unvollkommenen Teams von Personen entwickelt wurden und Verstößen unterliegen.
Denken Sie also im Alltag an diese Realität und stellen Sie fest, dass "Sicherer" nicht "Absolut sicher" bedeutet..
Fazit
Wenn Sie ein besseres Verständnis für die heute üblichen Verschlüsselungsmethoden und Kryptografiealgorithmen entwickeln, sind Sie besser gerüstet, um sich vor potenziellen Cyberangriffen und Datenschutzverletzungen zu schützen.
Kryptografie ist zwar nicht perfekt, ist notwendig, um die kontinuierliche Sicherheit Ihrer persönlichen Daten zu gewährleisten. Angesichts der sich rasant entwickelnden Landschaft moderner Daten ist dieses Thema heute wichtiger denn je.
Haben Sie Fragen zur Kryptografie, die ich nicht beantwortet habe? Best Practices, die Sie verwendet haben, um sich vor Bedrohungen zu schützen? Lass es mich in den Kommentaren unten wissen.