Co to jest szyfrowanie i dlaczego jest ważne?

Wiele protokołów komunikacyjnych wykorzystuje szyfrowanie, aby zapewnić bezpieczeństwo połączenia. Zrozumienie, czym tak naprawdę jest szyfrowanie i dlaczego jest ważne dla wszystkich, to dobry pomysł, aby wiedzieć, przed czym może Cię chronić, a przed czym nie.

Szyfrowanie to matematyczny proces szyfrowania danych przy użyciu szyfru szyfrującego i klucza szyfrowania. Zaszyfrowane dane lub zaszyfrowany tekst można odszyfrować z powrotem do oryginalnej postaci „tekstu jawnego” tylko za pomocą klucza deszyfrującego.

Przy dobrym algorytmie szyfrowania zaszyfrowany tekst powinien być nie do odróżnienia od losowego szumu lub wartości bez znaczenia. To sprawia, że ​​nie można stwierdzić, czy dane są nawet zaszyfrowanym tekstem, czy tylko szumem. Ten projekt znacznie utrudnia analizę zaszyfrowanego tekstu w celu jego odszyfrowania bez konieczności użycia klucza deszyfrującego w procesie zwanym kryptoanalizą.

Wskazówka: Hałas to przypadkowe zakłócenia w tle, podobnie jak śnieg lub zakłócenia, które można zobaczyć na niektórych starych telewizorach, gdy nie mają sygnału.

Symetryczny vs asymetryczny

W przypadku niektórych klas algorytmów szyfrowania klucz odszyfrowywania będzie taki sam jak klucz szyfrowania, w innych te dwa klucze są różne. Gdy klucz odszyfrowywania jest taki sam jak klucz szyfrowania, nazywa się to szyfrowaniem symetrycznym. W takim przypadku klucz szyfrowania można traktować jako hasło, a każdy, kto ma hasło, może szyfrować lub odszyfrowywać dane. AES jest dobrym przykładem algorytmu szyfrowania symetrycznego, ponieważ jednym z jego zastosowań jest zabezpieczenie komunikacji HTTPS w Internecie.

Wskazówka: HTTPS lub Hypertext Transfer Protocol Secure to podstawowy szyfrowany protokół komunikacyjny używany w Internecie.

Szyfrowanie asymetryczne wykorzystuje oddzielny klucz szyfrowania i odszyfrowywania, jest również powszechnie określane jako kryptografia klucza publicznego. Klucz szyfrowania jest znany jako klucz publiczny i jest publikowany dla każdego, kto może używać go do szyfrowania danych. Klucz deszyfrujący jest jednak znany jako klucz prywatny i jak sama nazwa wskazuje, jest utrzymywany jako prywatny.

Ta forma szyfrowania może być używana do zapewnienia, że ​​tylko zamierzony odbiorca może odszyfrować i odczytać zaszyfrowaną wiadomość. Typowym przykładem algorytmu szyfrowania z kluczem publicznym jest RSA. RSA jest również powszechnie używany w połączeniach HTTPS, ale tylko po to, aby oba komputery mogły bezpiecznie uzgodnić symetryczny klucz szyfrowania, który ma być używany.

Wskazówka: algorytmy szyfrowania asymetrycznego są wolniejsze w użyciu niż algorytmy symetryczne, które zapewniają podobny poziom bezpieczeństwa. Dlatego szyfrowanie asymetryczne jest używane tylko do uzgodnienia klucza szyfrowania symetrycznego w protokołach wymagających szybkości i wydajności, takich jak HTTPS.

Wskazówka: HTTPS nie gwarantuje, że łączysz się z witryną, na której miałeś ochotę. To, co robi, to gwarancja, że ​​łączysz się z witryną, którą wpisałeś w pasku wyszukiwania. Jeśli popełnisz literówkę i przypadkowo przejdziesz do exanple.com zamiast example.com, protokół HTTPS potwierdzi, że masz bezpieczne połączenie z exanple.com. HTTPS weryfikuje tylko, czy połączenie z serwerem internetowym jest bezpieczne. Protokół HTTPS nie oznacza również, że witryna, z którą się łączysz, nie zawiera wirusów ani innego złośliwego oprogramowania.

Poziomy bezpieczeństwa

Bezpieczeństwo algorytmu szyfrowania mierzone jest w bitach. Bity bezpieczeństwa odnoszą się do rozmiaru użytego klucza szyfrowania, a zatem do tego, jak trudno jest go odgadnąć. Niestety nie jest możliwe bezpośrednie porównanie w ten sposób bezpieczeństwa algorytmów symetrycznych i asymetrycznych.

Algorytmy szyfrowania symetrycznego, takie jak AES, muszą używać co najmniej 128-bitowego klucza szyfrowania, aby można je było uznać za bezpieczne, chociaż zalecany jest klucz 256-bitowy. Algorytmy asymetryczne muszą używać co najmniej 2048-bitowego klucza, aby można je było uznać za bezpieczne.

256-bitowy klucz szyfrowania ma 2^256 możliwych kombinacji, czyli dwa pomnożone przez siebie 256 razy. Spisane w całości, istnieją:  115 792 089 237 316 195 423 570 985 008 687 907 853 269 984 665 640 564 039 457 584 007 913 129 639 936 możliwych kombinacji 256-bitowego klucza szyfrowania. Ta liczba jest tak duża, że ​​jest mniej więcej równa liczbie atomów, którą naukowcy przewidują, że istnieją w widzialnym wszechświecie.

Niezrozumiale trudno jest poprawnie odgadnąć klucz potrzebny do odszyfrowania danych zaszyfrowanych kluczem 256-bitowym. Nawet gdybyś miał dedykowany dostęp do najszybszych superkomputerów i wieki czasu, statystycznie mało prawdopodobne jest, aby poprawnie odgadnąć klucz deszyfrujący.

Dlaczego to jest ważne?

Logując się na stronie internetowej, wysyłasz swoją nazwę użytkownika i hasło lub dane bankowe. Te dane są prywatne i poufne, jeśli ktoś je posiada, może uzyskać dostęp do Twoich kont, podszywać się pod Ciebie, ukraść Ci pieniądze i nie tylko.

Korzystając z protokołu HTTP w postaci zwykłego tekstu, każda osoba w sieci między Tobą a serwerem sieciowym może przechwycić i odczytać wysyłane i odbierane komunikaty. Obejmuje to Twoje hasła i inne poufne dane. Inni użytkownicy w Twojej sieci domowej, Twój dostawca usług internetowych i inni użytkownicy dowolnego publicznego hotspotu Wi-Fi, z którym się łączysz, mogą być w stanie przeprowadzić tego typu atak.

Jeśli używasz protokołu HTTPS chroniącego komunikację do iz serwera internetowego, Twoje dane są szyfrowane i nie mogą być odczytane przez nikogo innego. To szyfrowanie zapewni bezpieczeństwo haseł i innych prywatnych danych podczas przeglądania Internetu.

Szyfrowanie jest jednak ważne nie tylko w przypadku danych prywatnych lub wrażliwych; jest to również przydatne narzędzie do ochrony prywatności. Na przykład może powstrzymać Twojego dostawcę usług internetowych przed szpiegowaniem Twoich nawyków przeglądania sieci.

Szyfrowanie jak największej części komunikacji sprawia, że ​​mniej oczywiste jest, gdzie ukryte są poufne dane, które atakujący mogą chcieć ukraść. W związku z tym ogólnie zaleca się używanie szyfrowania wszędzie tam, gdzie to możliwe, aby zabezpieczyć wszystko, co robisz.

Dzięki nowoczesnemu sprzętowi i algorytmom szyfrowania szyfrowanie dodaje tylko niezauważalne opóźnienie, więc nie musisz się martwić, że spowalnia połączenie internetowe.



Leave a Comment

Rozwiąż błąd „Plik iTunes Library.itl jest zablokowany” w iTunes

Rozwiąż błąd „Plik iTunes Library.itl jest zablokowany” w iTunes

Rozwiąż błąd Apple iTunes, który informuje, że plik iTunes Library.itl jest zablokowany, znajduje się na zablokowanym dysku lub nie masz uprawnień do zapisu tego pliku.

Twórz zaokrąglone rogi za pomocą Paint.NET

Twórz zaokrąglone rogi za pomocą Paint.NET

Jak tworzyć nowocześnie wyglądające zdjęcia, dodając zaokrąglone rogi w programie Paint.NET

ITunes: jak losowo lub powtarzać muzykę

ITunes: jak losowo lub powtarzać muzykę

Nie wiesz, jak powtórzyć utwór lub listę odtwarzania w Apple iTunes? Na początku też nie mogliśmy. Oto szczegółowe instrukcje dotyczące tego, jak to się robi.

Wszystko, co musisz wiedzieć o WhatsApp Usuń dla mnie

Wszystko, co musisz wiedzieć o WhatsApp Usuń dla mnie

Czy użyłeś opcji Usuń dla mnie na WhatsApp, aby usunąć wiadomości od wszystkich? Bez obaw! Przeczytaj to, aby dowiedzieć się, jak cofnąć opcję Usuń dla mnie w WhatsApp.

Wyłącz wyskakujące powiadomienia AVG

Wyłącz wyskakujące powiadomienia AVG

Jak wyłączyć irytujące powiadomienia AVG pojawiające się w prawym dolnym rogu ekranu.

Jak usunąć swoje konto na Instagramie

Jak usunąć swoje konto na Instagramie

Kiedy zdecydujesz, że skończyłeś ze swoim kontem na Instagramie i chcesz się go pozbyć. Oto przewodnik, który pomoże Ci tymczasowo lub trwale usunąć konto na Instagramie.

Microsoft Teams: jak naprawić kod błędu CAA50021

Microsoft Teams: jak naprawić kod błędu CAA50021

Aby naprawić błąd Teams CAA50021, połącz swoje urządzenie z platformą Azure i zaktualizuj aplikację do najnowszej wersji. Jeśli problem będzie się powtarzał, skontaktuj się z administratorem.

Acrobat Reader: Napraw „Wystąpił błąd podczas otwierania tego dokumentu. Brak dostępu.

Acrobat Reader: Napraw „Wystąpił błąd podczas otwierania tego dokumentu. Brak dostępu.

Rozwiąż Wystąpił błąd podczas otwierania tego dokumentu. Brak dostępu. komunikat o błędzie podczas próby otwarcia pliku PDF z klienta poczty e-mail.

10 najlepszych alternatyw Microsoft Teams w 2023 r

10 najlepszych alternatyw Microsoft Teams w 2023 r

Szukasz alternatyw Microsoft Teams do łatwej komunikacji? Znajdź dla siebie najlepsze alternatywy dla Microsoft Teams w 2023 roku.

9 najlepszych odpowiedników iMovie dla Windows 11

9 najlepszych odpowiedników iMovie dla Windows 11

Szukasz odpowiednika iMovie dla Windows 11/10? Dowiedz się, jakie alternatywy dla iMovie w systemie Windows możesz wypróbować do edycji wideo.