Homepage » hogyan kell » Mi a titkosítás, és miért félnek az emberek?

    Mi a titkosítás, és miért félnek az emberek?

    Párizsban és Libanonban a közelmúltbeli terrorcselekményekkel a média és a kormány a „titkosítás” szót használja, mintha valahogy hibázná. Ostobaság. A titkosítás könnyen érthető, és ha nem használja, akkor kell lennie.

    A sok technológiához hasonlóan a titkosításnak is lehetősége van visszaélni, de ez nem veszélyezteti. És ez nem jelenti azt, hogy azok, akik használják, veszélyesek vagy rosszak. De mivel ez oly gyakori félreértés és jelenleg egy média boogeyman, néhány perc a How-To Geek segítségével segít felkapni.

    Mi a titkosítás?

    Míg a számítógép-tudósok, a fejlesztők és a kriptográfusok sokkal intelligensebb és összetettebb módszereket hoztak létre, a titkosítás egyszerűen csak néhány olyan információt tartalmaz, amely értelme és szétvágása van, így ez a bűvös lesz. A visszacsatolás valós információ-videó fájlokká, képekre vagy egyszerű üzenetekre csak akkor lehetséges, ha visszafejtjük azt a gibberishről egy olyan módszerrel, amelyet a rejtjel, általában az a kulcs.

    Már sok szokatlan szavakat dobtak körül. Ha valaha „titkos kódban” írtál, amikor gyermek voltál, titkosítottál egy mondatot. A titkosítás olyan egyszerű lehet, mint egy betű mozgatása az ábécében. Például, ha a következő mondatot vesszük:

    Ez tényleg geeky

    Ezzel az egyszerű titkosítással, A lesz B, stb. Ez lesz:

    Uijt jt sfbmmz hfflz

    Ha nehezebb megérteni, könnyedén ábrázolhatja a betűket számként, ha az A 1-et, a Z-t pedig 26-at ábrázolja.

    208919 919 1851121225 7551125

    Ezután, amikor a levélünk pozícióját az A-be-B-módszerrel mozgatjuk, a titkosított üzenetünk így néz ki:

    2191020 1020 1962131326 8661226

    Példánkban a módszerünk, vagy rejtjel, a betűk megváltoztatása bizonyos számokra, és hozzáadni a számhoz a titkosításhoz. Ha szeretnénk, hívhatnánk kulcs a tényleges információ, hogy A = 2, Y = 26, és Z = 1.

    Ezzel az egyszerű kóddal a megosztási kulcsok nem szükségesek, mivel bármely kódtörő megfejtheti kódunkat és kitalálhatja az üzenetet. Szerencsére a modern titkosítási módszerek összehasonlítása olyan, mintha egy abacust egy iPadhez hasonlítanánk. Elméletileg sok hasonlóság létezik, de az alkalmazott módszerek évekig tartó tanulmányaik és zseniálisak, hogy gazdagabbá és nehezebbé tegyék őket a megfelelő kulcsok nélkül, azaz a titkosítást végző felhasználók számára. Majdnem lehetetlen visszafejteni brutális erő módszerekkel, vagy az adatok visszanyerésével, ami hasznosnak tűnik, így a hackerek és a rosszfiúk az emberekre néznek a titkosítás gyenge kapcsolatára, nem maguk a titkosítási módszerekre..

    Miért hirtelen a beszélgetés a terrorról a titkosításról?

    Nem titok, hogy a kormányok sokasága az erõs titkosításról gondolkodik. A modern számítógépek titkosíthatják a szöveges üzeneteket, a képeket, az adatfájlokat, sőt a merevlemezeken lévő teljes partíciókat és az azokat futtató operációs rendszereket, hatékonyan lezárva mindenkit azokkal a gombokkal, amelyek szükségesek az információk böngészéséhez. Ezek tartalmazhatnak bármit, és mikor elméletileg lehetnek bármi, a képzelet inkább vad. Az ellopott nukleáris kódokat, gyermekpornográfiát, mindenféle ellopott államtitkot tartalmaznak, vagy valószínűleg az adóügyi dokumentumokat, a banki tranzakciókat, a gyerekek képeit és egyéb személyes adatait, amelyeket nem akarnak, hogy mások hozzáférjenek.

    A közelmúltban sok figyelmet fordítottak az ISIL-hez kapcsolódó terrorizmussal gyanúsítottakra a WhatsApp népszerű üzenetszolgáltatással való titkosított kommunikációs módszerekkel. A boogeyman itt erős titkosítás lehetővé teszi a kísérteties emberek számára a kommunikációt ki tudja, mi és számos kiemelkedő kormányzati és hírszerzési tisztviselő kihasználja a helyzetet, és az elbeszélést úgy fogalmazza meg, hogy a „titkosítás rossz embereknek, terroristáknak és hackereknek” szól..

    Sok kormányzati hatalom megközelítette a világot és az almát, és kérte őket, hogy titkosítást hozzanak létre titkos hátsó visszafejtési módszerekkel - zárt forráskódú titkosítási módszerekkel, amelyek elrejtenek valamit, vagy valamilyen "főkulcsot" titkosítanak és dekódolnak az adott módszerrel..

    Az Apple jelenlegi vezérigazgatója, Tim Cook idézett: „Nem lehet olyan hátsó ajtó, amely csak a jó srácok számára van.” Mivel alapvetően egy szándékosan megtervezett hiba, mint egy hátsó ajtó titkosítási módszer, teljesen gyengíti a technológia integritását, amit életünk számos aspektusa. Nincs semmi garancia arra, hogy egyszerűen azért, mert valami tervezett hogy a „jó srácok” használják, a „rosszfiúk” nem fogják kitalálni, hogyan kell használni. Magától értetődik, ha ez megtörténik, az összes ilyen módszerrel végzett adat már nem biztonságos.

    Annak ellenére, hogy a kormányzatok nem kapták fel a szuperszabályos kalapot és nem szereztek szuper politikai, történelmileg, akkor hajlamosak arra, hogy féljenek a népüktől, és mindent megtegyenek, amit úgy gondolnak, hogy el tudnak menni az ellenőrzés fenntartásához. Tehát nem meglepő, hogy az erőteljes titkosítás által létrehozott kis információs fekete dobozok ötlete ideges.

    Valószínűleg gyorsabbnak tűnik, mint azt mondhatod, hogy „a terroristák nyertek”, ha a hátsó ajtót egy infrastruktúrába helyezzük, mivel a titkosítás sokkal rosszabbá tenné számunkra az életet, mivel az erős titkosítási szabványokat webböngészőkben, e-mailben, bankokban, hitelekben használják kártya tranzakciók és jelszó tárolása. Az, hogy mindannyiunk számára kevésbé biztonságosak, nem jó ötlet.

    Hogyan, miért és hol kell használni a titkosítást?

    Szerencsére a titkosítás lesz az alapértelmezett. Ha valaha is észrevetted, hogy a webböngésződben van egy kis zár ikon, gratulálok! Titkosítást használ az adatok küldésére és fogadására a webhelyről. Nem érzed magad rosszfiúnak, ugye?

    Alapvetően biztonságos kapcsolat létrehozásával a számítógép nyilvános kulcsot használ a titkosított információk küldéséhez a távoli rendszerhez, amelyet a privát kulcs használatával dekódol (mivel a nyilvános kulcsot bárki letöltheti, de csak a privát kulcs segítségével dekódolhatja) . Mivel nehéz lehet megbizonyosodni arról, hogy senki nem tudja elkapni az üzeneteit, e-mailjeit vagy banki adatait, de a titkosítás az adatokat nem tudja használni, így a tranzakciók biztonságban maradnak. Lehet, hogy már sok titkosított üzenetet és adatátvitelt végez, és még nem is vetted észre.

    Szinte mindenki a technikában tisztában van azzal, hogy egyszerűen csak szabványosnak kell lennie, és az alapértelmezett „titkosítás” elképzelését sürgeti. Egyszerűen azért, mert nem kell semmit elrejteni, nem jelenti azt, hogy nem értékelné a magánéletét, különösen ezekben a napokban, amikor megakadályozza a számítógépes bűnözést, az adatok lopását, és a hackeléssel kapcsolatos botrányok egyre kritikusabbá válnak biztonságunk és pénzügyi jólétünk szempontjából.

    Egyszerűen beszélve, a számítógépek és az internet lehetővé tették számunkra, hogy megnyitjuk magunkat és egyre sérülékenyebbek legyünk ezekre az adatvédelmi problémákra, és a titkosítás az egyetlen módja annak, hogy biztonságban maradhasson. Sok évvel ezelőtt, ha valakivel szembe kellett néznie, és nem látott senkit körülötte, akkor ésszerűen biztosnak érezheti magát, hogy senki sem hallgat meg téged. Most, titkosítás nélkül, nincs semmilyen adatvédelem semmilyen kommunikációban, egyáltalán.

    Mikor kell a normál felhasználó a titkosítást beépíteni a digitális életébe? Természetesen, ha bármelyik üzenetkezelési szolgáltatása vagy fiókja HTTPS-t (HTTP-t SSL-en keresztül, titkosítási szabványt) kínál, akkor be kell jelentkeznie. Ebben a napban és korban még nem kell választania; alapértelmezés szerint be kell kapcsolnia! Ha egy szolgáltatás nem teszi lehetővé a titkosított kapcsolatokat, és lehetővé teszi, hogy bármilyen érzékeny adatot (hitelkártyaszámokat, családtagok nevét, telefonszámát, társadalombiztosítási számát stb.) Küldjön, egyszerűen ne használja ezt a webhelyet. De valójában, minden olyan modern webhely, amelyhez bejelentkezik, valószínűleg biztonságos, titkosított kapcsolatot hoz létre.

    Ha a képeket, dokumentumokat és egyéb fontos fájlokat titkosított tárolóedényben vagy lemezben tárolja? Talán. Ezt titkosított fájltartályok használatával vagy az egész lemezek szoftverrel történő zárolásával teheti meg. Néhány évvel ezelőtt a TrueCrypt népszerű cross-platform titkosítási szoftver hirtelen és titokzatosan kérte a felhasználókat, hogy hagyják abba a szoftverük használatát, és ragaszkodtak a termékük bizonytalanságához, és állítsák le az összes fejlesztést. A TrueCrypt a felhasználóknak szóló utolsó üzenetben sürgette őket arra, hogy az adatokat a Microsoft termékeire, a Bitlockerre helyezzék át, amely most a Windows néhány verziójának része. A TrueCrypt szabványos eszköz volt a teljes lemez titkosításához, más szoftverekhez, mint a bcrypt vagy a Filevault. A teljes lemez titkosítása a BitLocker használatával is lehetséges, vagy ha a nyílt forráskódú módszereket használja, a LUKS-ot Linux rendszereken, vagy a TrueCrypt utódját használja, a VeraCrypt.

    Nagyon valószínű, hogy nem kell titkosítani a fájlokat amelyek ténylegesen be vannak kapcsolva a számítógépen, hogy megakadályozza a hackerek és az adatok Ez nem rossz ötlet, hogy megtartsuk a fontos fájlokat egy kriptában, hogy megtartsuk azokat a más emberek kezéből, akik esélyt kaphatnak a számítógép használatára. A titkosításnak nem kell kísértetiesnek vagy veszélyesnek lennie; egyszerűen digitális adatvédelmi kerítésnek tekinthető, és az őszinte emberek tisztességes megőrzésének módja. Egyszerűen azért, mert szereted a szomszédjaidat, nem jelenti azt, hogy mindig szeretnéd, hogy figyeljenek rád!

    Ugyanez mondható el minden digitális üzenetküldési szolgáltatásról, akár telefonon, tableten, akár számítógépén. Ha nem használ titkosítást, akkor kevés az, hogy az üzeneteit mások nem fogják megfogni, nehezen vagy nem. Ha ez számít Önnek, és talán mindannyiunknak számít, egyre több lehetőség van. Érdemes megjegyezni, hogy egyes szolgáltatások, mint például az Apple iMessage, alapértelmezés szerint titkosított üzeneteket küldenek, de az Apple szervereken keresztül kommunikálnak, és elképzelhető, hogy ott olvashatók és tárolhatók.

    A titkosítás nem a Boogeyman

    Remélhetőleg segítettünk eloszlatni a félreértett technológiát körülvevő félreértéseket. Egyszerűen azért, mert valaki úgy dönt, hogy megtartja az adatait, nem jelenti azt, hogy valami baljós dolgot csinálnak. A titkosításról folytatott beszélgetés teljes egészében a terrorizmusról, nem pedig az alapvető magánéletről és az identitás-lopás megelőzéséről való megengedése alapvetően rossz mindannyiunk számára. Nem kell félni, vagy félreérteni, hanem egy olyan eszközt, amelyet mindannyiunknak használnunk kell, ahogyan jól látjuk, anélkül, hogy csak a gonosz célokra használnák a megbélyegzést.

    Ha szeretne többet megtudni a titkosítási módszerekről, itt van néhány How-To Geek klasszikus, valamint néhány olyan szoftver, amelyet javasoljuk a titkosítást a digitális életébe.

    A BitLocker titkosítás beállítása Windows rendszeren

    3 A Now-Defunct TrueCrypt alternatívái az Ön titkosítási igényeihez

    HTG elmagyarázza: Mikor kell használni a titkosítást?

    Képkredit: Christiaan Colen, Mark Fischer, Intel Szabad sajtó, Sarah (Flickr), Valery Marchive, Walt Jabsco.