Internet

Mi az a végpontok közötti titkosítás?

Szerző: Robert Simon
A Teremtés Dátuma: 15 Június 2021
Frissítés Dátuma: 11 Lehet 2024
Anonim
Mi az a végpontok közötti titkosítás? - Internet
Mi az a végpontok közötti titkosítás? - Internet

Tartalom

Hogyan tárolják adatait az interneten

A mag és a végpontok közötti titkosítás az aszimmetrikus titkosítás megvalósítása. Védi az adatokat, így csak a feladó és a címzett olvashatja el mindkét oldalon.

Annak teljes körű megértése érdekében, hogy ez mit jelent, nézzük meg először, hogy mi az egyszerű régi titkosítás. Az online adatbiztonságért és magánéletért folytatott küzdelem olyan küzdelem, amelyen sok fronton harcolnak, de a végén ez a következő rejlik: minden alkalommal, amikor személyes adatokat küld egy másik számítógépre vagy szerverre az interneten, amelyet naponta sokszor tesz. , olyan, mint a vörös motoros motorháztető anyja, aki a nagyanyjához küldi az erdő másik oldalán. Ezeknek az erdőknek, amelyeket védekezés nélkül egyedül kell átlépnie, farkasok és egyéb veszélyek sokkal halálosabbak, mint az ágy-történet farkasának.


Miután elküldte a hanghívás, a csevegés, az e-mail vagy a hitelkártya számának adatcsomagjait az internet dzsungelén keresztül, nem tudja ellenőrizni, hogy ki kezükbe állítja őket. Ez az internet jellege. Ez az, ami nagyon sok dolgot szabadon futtat, beleértve a Voice over IP szolgáltatást, amely ingyenes hívásokat biztosít. Az Ön adatai és hangcsomagjai számos ismeretlen szerveren, útválasztón és eszközön haladnak keresztül, ahol minden hacker, nagy testvér vagy gazember állami ügynök elfoghatja őket. Hogyan lehet az adatait megvédeni? Adja meg a titkosítást, az utolsó lehetőség.

Hogyan védi a titkosítás

A titkosítás magában foglalja az adatok átalakítását olyan formává, amely azt megakadályozza, hogy az azt elfogó felek olvassa el, megértsék és értelmezzék azokat, kivéve a címzettet, akinek azt szánták. Amikor eléri ezt a jogos címzettet, a beolvasott adatok visszatérnek az eredeti formájukra, és tökéletesen olvashatóvá és érthetővé válnak. Ez utóbbi folyamatot dekódolásnak hívják.


Készítsük el a szószedet. A titkosítatlan adatokat egyszerű szövegnek nevezzük; a titkosított adatokat titkosított szövegnek nevezzük; A számítógépes mechanizmust vagy receptet, amely az adatok titkosításához futtatja, titkosítási algoritmusnak nevezik - egyszerűen az az adat, amely az adatok titkosításához működik. A titkosítási kulcsot az algoritmussal használják a sima szöveg becsavarására úgy, hogy a jobb kulcsra az algoritmussal együtt szükség van az adatok visszafejtésére. Így csak a kulcsot tartó fél férhet hozzá az eredeti adatokhoz. Vegye figyelembe, hogy a kulcs egy nagyon hosszú számsor, amelyet nem kell megjegyeznie vagy törődnie, mivel a szoftver mindent elkészít.

A titkosítást, vagy amint az a digitális kor előtt ismert, a kriptográfia, korunk előtt évezredek óta használják. Az ókori egyiptomiak komplikálták hieroglifáikat, hogy megakadályozzák az alacsonyabb szintű emberek megértését. A modern és tudományos titkosítás a középkorban érkezett Al-Kindi arab matematikushoz, aki az első könyvet írta a témában. A második világháború alatt az Enigma gépen valóban komoly és haladó lett, és sok esetben jelentősen segített a nácik legyőzésében.


Most az első azonnali üzenetküldő és hívó alkalmazás, amely teljes körű titkosítással jött létre, Németországból származik, ahol az emberek különösen aggódnak a magánéletük miatt. Példák a távirat és a Threema. Valójában ezt tovább súlyosbíthatja az a botrány, hogy Merkel német kancellár telefonhívásait az USA vezette. Jan Koum, a WhatsApp társalapítója megemlítette orosz gyermekkori hátterét és az összes részt vevő színházi kémkedést az egyik mozgatórugója annak, hogy alig várja, hogy alkalmazásában titkosítás révén érvényesítse a magánélet védelmét, ami azonban későn jött be.

Szimmetrikus és aszimmetrikus titkosítás

Ne vegye figyelembe a komplex megfogalmazást. Csak különbséget akarunk tenni egy egyszerű koncepció két verziója között. Íme egy példa a titkosítás működésének bemutatására.

Tom privát üzenetet akar küldeni Harrynek. Az üzenetet titkosítási algoritmuson továbbítják, és kulcs segítségével titkosítják. Bár az algoritmus bárki számára elérhető, aki megengedheti magának, hogy elég geek legyen, például Dick, aki meg akarja tudni, mit mond, a kulcs Tom és Harry közötti titok. Ha Dick a hackereknek sikerül elhallgatni az üzenetet cyptertextben, akkor csak akkor tudja visszafejteni az eredeti üzenetre, ha rendelkezik a kulccsal, amelynek nincs.

Ezt szimmetrikus titkosításnak nevezzük, amelyben ugyanazt a kulcsot használjuk mindkét oldal titkosításához és dekódolásához. Ez problémát jelent, mivel mindkét legitim félnek rendelkeznie kell a kulccsal, amely magában foglalhatja annak egyik oldalról a másikra történő átadását, ezáltal veszélyeztetve azt. Ezért nem minden esetben hatékony.

Az aszimmetrikus titkosítás a megoldás. Kétféle kulcsot használnak mindegyik fél számára, egy nyilvános kulcsot és egy privát kulcsot, vagyis minden fél rendelkezik nyilvános kulcsmal és egy privát kulcsmal. A nyilvános kulcsok mindkét fél és bárki más számára elérhetők, mivel a kommunikáció előtt a két fél kölcsönösen megosztja nyilvános kulcsát. Tom az Harry nyilvános kulcsát használja az üzenet titkosításához, amelyet csak ezen (Harry) nyilvános kulcs és Harry privát kulcs segítségével lehet visszafejteni.

Ez a privát kulcs csak Harry számára elérhető, és senki másnak, még a küldőnek, Tomnak sem. Ez a kulcs az egyik elem, amely lehetetlenné teszi más felek számára az üzenet visszafejtését, mivel nincs szükség a privát kulcs továbbítására.

A végpontok közötti titkosítás magyarázata

A végpontok közötti titkosítás a fentiek szerint működik, és az aszimmetrikus titkosítás megvalósítása. Ahogy a neve is sugallja, a végpontok közötti titkosítás az adatokat oly módon védi, hogy azokat csak a két vég, a feladó és a címzett tudja olvasni. Senki más nem tudja elolvasni a titkosított adatokat, beleértve a hackereket, a kormányokat és még azt a szervert sem, amelyen keresztül az adatok áthaladnak.

A végpontok közötti titkosítás lényegében sok fontos dolgot magában foglal. Fontolja meg, hogy két WhatsApp-felhasználó azonnali üzenetküldéssel vagy interneten keresztül kommunikáljon. Adataik áthaladnak a WhatsApp szerveren, miközben átvitelre kerülnek az egyik felhasználóról a másikra. Sok más, titkosítást kínáló szolgáltatás esetén az adatok titkosítva vannak az átvitel során, de csak a külső behatolók, például a hackerek ellen vannak védettek. A szolgáltatás elfoghatja az adatokat a szerverükön és felhasználhatja azokat. Az adatokat potenciálisan harmadik feleknek vagy a bűnüldöző hatóságoknak továbbíthatják. A végpontok közötti titkosítás az adatokat titkosítva tartja, a visszafejtés lehetősége nélkül, még a szerveren és másutt. Így a szolgáltatás még akkor is, ha akarják, nem foghat meg, és semmit sem tehet az adatokkal. A bűnüldöző hatóságok és a kormányok is azok között vannak, akik még az engedélyhez sem férhetnek hozzá az adatokhoz. Elméletileg senki sem tehet, kivéve a két végén lévő partikat.

Hogyan használható a végpont-titkosítás

Valójában nem közvetlenül használja a végponttól a végig, és nincs semmi tennivalója a működéshez. A mögött levő szolgáltatások, a szoftver és az internetes biztonsági mechanizmusok gondoskodnak róla.

Például, a böngésző, amelyben ezt olvassa, teljes körű titkosítási eszközökkel van felszerelve, és akkor működnek, amikor online tevékenységet folytat, amelyhez az adatok továbbítása során biztonságot kell biztosítani. Fontolja meg, mi történik, ha hitelkártyájával online vásárol valamit. Számítógépének el kell küldenie a hitelkártya számát a világ másik oldalán található kereskedőnek. A végpontok közötti titkosítás biztosítja, hogy csak Ön és a kereskedő számítógépe vagy szolgáltatása férhessen hozzá az így bizalmas számhoz.

A biztonságos Socket Layer (SSL) vagy annak legújabb frissített verziója a Transport Layer Security (TLS) a web titkosításának standardja. Amikor belép egy olyan webhelyre, amely titkosítja az adatait - általában olyan webhelyek, amelyek kezeli az Ön személyes adatait, például személyes adatait, jelszavait, hitelkártya számát stb., Vannak olyan jelek, amelyek a biztonságot jelzik.

A címsorban az URL-vel kezdődik https: // ahelyett http: //, a kiegészítő s állni biztos. Az oldalon valahol egy képet fog látni a Symantec (a TLS tulajdonosa) és a TLS logójával. Ez a kép, ha rákattintanak, felugró ablakot nyit meg, amely igazolja a webhely valódiságát. A Symantechez hasonló cégek titkosítás céljából digitális tanúsítványokat szolgáltatnak a webhelyeknek.

A hanghívásokat és más médiákat védelemmel is védik végpontok közötti titkosítással, számos alkalmazás és szolgáltatás segítségével. Csak akkor használja ki a titkosítás adatvédelmét, ha ezeket az alkalmazásokat kommunikációra használja.

A végpontok közötti titkosítás fenti leírása egyszerűsített és elméletileg szemlélteti a mögöttes alapelvet, de a gyakorlatban ennél sokkal összetettebb. Nagyon sok szabvány létezik a titkosításhoz, de valójában nem akar mélyebbre jutni.

Inkább szeretne gondolkodni azon a kérdésen, amelyre most már biztosan gondolkodik: Szükségem van-e titkosításra? Nos, nem mindig, de igen. Valószínűleg ritkábban van szükségünk titkosításra, mint mi. Attól függ, hogy mit továbbít a személyes kommunikáció során. Ha van rejtegetése, akkor hálás lesz a végpontok közötti titkosítás létezéséért.

Személy szerint sokan nem tartják fontosnak a WhatsApp és más azonnali csevegőalkalmazások szempontjából, és csak csevegést folytatnak a barátokkal és a családdal. Ki érdekelne, hogy kémkedjen ránk, amíg egymilliárd ember beszél? Azonban mindannyiunknak szüksége van rá, amikor online banki vagy e-kereskedelmi tranzakciókat végez. De akkor, tudod, nem kell választani. A titkosítás anélkül történik, hogy tudta volna, és a legtöbb ember nem ismeri, és nem érdekli, mikor adatai vannak titkosítva.

Cikkek Az Ön Számára

Érdekes Kiadványok

A The Lockpick cikk kódja az Elder Scrolls IV-hez: Oblivion a számítógépen
Szerencsejáték

A The Lockpick cikk kódja az Elder Scrolls IV-hez: Oblivion a számítógépen

Az időebb tekercek IV: feledé egy nyílt világú, zerepjáték videojáték, amely 2006-ban jelent meg előzör a Window PC-n é az Xbox 360-on. A Playtation ...
A 2020 legjobb 7 Windows tabletta
Tehnologies

A 2020 legjobb 7 Windows tabletta

zerkeztőink függetlenül kutatják, teztelik é ajánlják a legjobb termékeket; itt olvahat további információkat a felülvizgálati folyamatr...