Główna » jak » Co to jest szyfrowanie i dlaczego ludzie się go boją?

    Co to jest szyfrowanie i dlaczego ludzie się go boją?

    W związku z ostatnimi aktami terroryzmu w Paryżu i Libanie, media i rząd używają słowa "szyfrowanie", jakby to było w jakiś sposób winne. Nonsens. Szyfrowanie jest łatwe do zrozumienia, a jeśli go nie używasz, powinieneś.

    Podobnie jak wiele innych technologii, szyfrowanie może potencjalnie zostać wykorzystane, ale nie czyni tego niebezpiecznym. Nie oznacza to, że ludzie, którzy go używają, są niebezpieczni lub źli. Ale ponieważ jest tak powszechnie niezrozumiany i obecnie jest boogierem medialnym, kilka minut z How-To Geek pomoże ci złapać.

    Co to jest szyfrowanie?

    Podczas gdy informatycy, programiści i kryptografowie stworzyli znacznie mądrzejsze i bardziej skomplikowane metody, szyfrowanie to po prostu przyjmowanie pewnych informacji, które mają sens i łamią je, aby stać się bełkotem. Przywrócenie go do prawdziwych plików wideo, obrazów lub prostych wiadomości - można zrobić tylko odszyfrowując go z bełkotu za pomocą metody zwanej szyfr, zazwyczaj polegając na ważnych informacjach zwanych a klawisz.

    Jest już wiele niezwykłych słów, które są wyrzucane. Jeśli kiedykolwiek pisałeś "tajny kod", gdy byłeś dzieckiem, zaszyfrowałeś zdanie. Szyfr może być tak prosty jak przeniesienie litery w alfabecie. Na przykład, jeśli przyjmiemy następujące zdanie:

    To jest naprawdę geekowe

    Dzięki temu prostemu szyfrowaniu, A staje się B, i tak dalej. Staje się to:

    Uijt jt sfbmmz hfflz

    Jeśli chcesz utrudnić zrozumienie, możesz łatwo reprezentować litery jako liczby, gdy A jest reprezentowane przez 1, a Z przez 26. Za pomocą naszego szyfrów dodajemy po prostu jeden do naszego numeru:

    208919 919 1851121225 7551125

    A kiedy przesuniemy pozycję naszego listu za pomocą naszej metody A-staje się B, nasza zaszyfrowana wiadomość wygląda teraz tak:

    2191020 1020 1962131326 8661226

    W naszym przykładzie, nasza metoda, lub szyfr, jest zmiana liter na pewne numery i dodanie do tego numeru w celu zaszyfrowania. Gdybyśmy chcieli, moglibyśmy zadzwonić do nas klawisz rzeczywista informacja, że ​​A = 2, Y = 26, a Z = 1.

    Dzięki tak prostemu kodowi dzielenie kluczy nie jest konieczne, ponieważ każde złamanie kodu może odszyfrować nasz kod i wykombinować komunikat. Na szczęście porównanie nowoczesnych metod szyfrowania jest podobne do porównywania liczydła do iPada. Teoretycznie istnieje wiele podobieństw, ale zastosowane metody mają lata studiów i geniusz zastosowany w celu uczynienia ich bogatszymi i trudniejszymi do odszyfrowania bez odpowiednich kluczy - czyli przez użytkowników, którzy robią szyfrowanie. Odszyfrowanie za pomocą metod brutalnej siły lub ponowne złożenie danych z powrotem w coś, co wygląda na użyteczne, jest prawie niemożliwe, więc hakerzy i złoczyńcy spoglądają na ludzi za słabe ogniwo szyfrowania, a nie na same metody szyfrowania..

    Dlaczego konwersacja na temat terroru nagle o szyfrowaniu?

    Nie jest tajemnicą, że wiele rządów ma ochotę, gdy myślą o silnym szyfrowaniu. Nowoczesne komputery mogą szyfrować wiadomości tekstowe, obrazy, pliki danych, a nawet całe partycje na dyskach twardych i systemach operacyjnych, które je uruchamiają, skutecznie blokując każdemu dostęp do kluczy potrzebnych do odszyfrowania informacji na nich. Mogą one zawierać wszystko, i kiedy teoretycznie mogą być byle co, wyobrażenia mają tendencję do bycia dzikim. Zawierają skradzione kody nuklearne, pornografię dziecięcą, wszelkiego rodzaju skradzione tajemnice państwowe ... lub, co bardziej prawdopodobne, dokumenty podatkowe, transakcje bankowe, zdjęcia dzieci i inne dane osobowe, których nie chcesz, aby inni mieli dostęp do.

    Ostatnio zwrócono uwagę podejrzanym o terroryzm związany z ISIL, używając zaszyfrowanych metod komunikacji z popularną usługą przesyłania wiadomości WhatsApp. Boogeyman tutaj jest silnym szyfrowaniem pozwalającym upiornym ludziom komunikować się kto-wie-co a wielu wybitnych przedstawicieli rządu i wywiadu wykorzystuje tę sytuację, kształtując narrację mówiącą: "szyfrowanie jest dla złych ludzi, terrorystów i hakerów". Nigdy nie marnuj dobrego kryzysu, jak to się mówi.

    Wiele rządowych sił zbliżyło się do Googlesów i jabłek świata, prosząc ich o stworzenie szyfrowania za pomocą tajnych metod odszyfrowywania backdoora - metod szyfrowania o zamkniętym źródle, które ukrywają coś niegodziwego lub mają "klucze główne" do szyfrowania i deszyfrowania czegokolwiek przy użyciu tej konkretnej metody.

    Obecny dyrektor generalny Apple, Tim Cook, powiedział: "Nie możesz mieć backdoora, który jest tylko dla dobrych facetów". Ponieważ, zasadniczo, celowo opracowana wada, taka jak metoda szyfrowania backdoora, całkowicie osłabia integralność technologii, którą używać w wielu aspektach naszego życia. Nie ma absolutnie żadnej gwarancji, że po prostu dlatego, że coś jest zaprojektowany dla "dobrych facetów" do użycia, ci "źli faceci" nie wymyślą, jak z niego korzystać. Oczywiste jest, że wszystkie dane za pomocą tych metod nie są już bezpieczne.

    Bez zakładania kapeluszy cynowych i zdobywania super politycznego, historycznego, rządy mają tendencję bać się swoich ludzi i robić, co myślą, że mogą uciec, aby utrzymać kontrolę. Nic więc dziwnego, że pomysł tych małych czarnych skrzynek informacyjnych tworzonych przez silne szyfrowanie sprawia, że ​​stają się nerwowe.

    Prawdopodobnie jest to dla ciebie jasne szybciej niż możesz powiedzieć "terroryści wygrali" umieszczając backdoora w infrastrukturze jako podstawowe, ponieważ szyfrowanie uczyniłoby życie dla nas znacznie gorszym, ponieważ silne standardy szyfrowania są używane w przeglądarkach internetowych, e-mailach, bankowości, kredytach transakcje kartą i przechowywanie haseł. Uczynienie tych mniej bezpiecznych dla nas wszystkich nie jest dobrym pomysłem.

    Jak, dlaczego i gdzie należy korzystać z szyfrowania?

    Szyfrowanie na szczęście staje się domyślnym. Jeśli zauważyłeś tę małą ikonę kłódki w przeglądarce - gratulacje! Używasz szyfrowania do wysyłania i odbierania danych z tej witryny. Nie masz ochoty na złego faceta, prawda??

    Zasadniczo, ustanawiając bezpieczne połączenie, komputer używa klucza publicznego do wysyłania zaszyfrowanych informacji do zdalnego systemu, który następnie dekoduje za pomocą klucza prywatnego (ponieważ klucz publiczny może zostać pobrany przez każdego, ale tylko odszyfrowany przy użyciu klucza prywatnego) . Ponieważ trudno jest zagwarantować, że nikt nie będzie mógł przechwycić wiadomości, wiadomości e-mail lub danych bankowych, ale szyfrowanie może przekształcić twoje informacje w bełkot, którego nie mogą wykorzystać, więc twoje transakcje pozostają bezpieczne. Możliwe, że już robisz dużo zaszyfrowanych wiadomości i transmisji danych, a ty nawet nie zdawałeś sobie z tego sprawy.

    Prawie każdy w branży zdaje sobie sprawę, że musi po prostu być standardem i naciska na ideę "domyślnego szyfrowania". Po prostu dlatego, że nie masz nic do ukrycia, nie oznacza to, że nie powinieneś cenić swojej prywatności, szczególnie w dzisiejszych czasach, kiedy zapobieganie cyberprzestępczości, kradzież danych i skandale hakerskie stają się coraz bardziej krytyczne dla naszego bezpieczeństwa i finansowego dobrobytu.

    Mówiąc prościej, komputery i Internet pozwoliły nam otworzyć się i stać się bardziej wrażliwym niż kiedykolwiek wcześniej na te obawy dotyczące prywatności, a szyfrowanie jest jedną z jedynych metod zachowania bezpieczeństwa. Wiele lat temu, jeśli rozmawiałeś z kimś twarzą w twarz i nie widziałeś nikogo w pobliżu, możesz czuć się bezpiecznie, że nikt cię nie podsłuchuje. Teraz, bez szyfrowania, w zasadzie nigdy nie ma prywatności w żadnym rodzaju komunikacji.

    Kiedy zwykły użytkownik powinien włączyć szyfrowanie do swojego cyfrowego życia? Oczywiście, jeśli jakakolwiek z usług wiadomości lub kont oferuje HTTPS (HTTP przez SSL, standard szyfrowania), powinieneś się zgłosić. W dzisiejszych czasach nie powinieneś nawet się zdecydować; powinien być domyślnie włączony! Jeśli usługa nie pozwala na szyfrowane połączenia i pozwala przesyłać wszelkiego rodzaju poufne dane (numery kart kredytowych, nazwiska członków rodziny, numery telefonów, numery ubezpieczenia społecznego itp.) Po prostu nie korzystaj z tej witryny. Ale realistycznie każda nowoczesna strona internetowa z loginem najprawdopodobniej utworzy bezpieczne, szyfrowane połączenie.

    Czy przechowujesz zdjęcia, dokumenty i inne ważne pliki na komputerze w zaszyfrowanym pojemniku lub na dysku? Być może. Możesz to zrobić, używając zaszyfrowanych kontenerów lub blokując całe dyski za pomocą oprogramowania. Kilka lat temu popularne, wieloplatformowe oprogramowanie TrueCrypt do szyfrowania nagle i tajemniczo prosiło użytkowników o zaprzestanie korzystania z ich oprogramowania, nalegając, by ich produkt był niepewny i zamknęło cały rozwój. W końcowym komunikacie dla użytkowników TrueCrypt wezwał ich do migracji swoich danych do produktu Microsoft, Bitlocker, będącego obecnie częścią niektórych wersji systemu Windows. TrueCrypt był standardowym narzędziem do szyfrowania całego dysku, wraz z innym oprogramowaniem, takim jak bcrypt lub Filevault. Szyfrowanie całego dysku jest również możliwe przy użyciu funkcji BitLocker lub, jeśli preferujesz metody open-source, przy użyciu LUKS w systemach Linux lub następcy TrueCrypt, VeraCrypt.

    Prawdopodobnie nie trzeba szyfrować plików które są aktualnie włączone twój komputer, aby powstrzymać hakerów i złodziei danych przed ich zabraniem. Nie jest to zły pomysł, aby zachować ważne pliki w krypcie, aby trzymać je z dala od innych osób, które mogą mieć szansę na korzystanie z komputera. Szyfrowanie nie musi być przerażające ani niebezpieczne; może być po prostu pojęciem cyfrowym ogrodzeniem prywatności i sposobem na uczciwe zachowanie szczerych ludzi. Po prostu dlatego, że lubisz swoich sąsiadów, nie oznacza, że ​​zawsze chcesz, aby mogli Cię obserwować!

    To samo można powiedzieć o wszystkich usługach komunikacji cyfrowej, niezależnie od tego, czy są one w telefonie, tablecie, czy na komputerze. Jeśli nie korzystasz z szyfrowania, nie masz żadnej gwarancji, że twoje wiadomości nie zostaną przechwycone przez innych, nikczemnych czy nie. Jeśli to ma dla ciebie znaczenie - i być może powinno to mieć znaczenie dla nas wszystkich - masz coraz więcej opcji. Warto zauważyć, że niektóre usługi, takie jak iMessage firmy Apple, domyślnie wysyłają zaszyfrowane wiadomości, ale komunikują się za pośrednictwem serwerów firmy Apple i mogą być tam odczytywane i przechowywane.

    Szyfrowanie to nie jest Boogeyman

    Mamy nadzieję, że pomogliśmy rozwiać niektóre z dezinformacji dotyczących tej niezrozumiałej technologii. Po prostu dlatego, że ktoś decyduje się zachować prywatne informacje, nie oznacza, że ​​robią coś złowrogiego. Dopuszczenie do tego, aby rozmowa o szyfrowaniu dotyczyła wyłącznie terroryzmu, a nie o podstawową prywatność i zapobieganie kradzieży tożsamości, jest z gruntu złe dla nas wszystkich. Nie należy się obawiać ani źle rozumieć, ale raczej narzędzie, które każdy z nas powinien użyć, jak uważamy za stosowne, bez piętna wykorzystywania tylko do złych celów.

    Jeśli chcesz dowiedzieć się więcej o metodach szyfrowania, zapoznaj się z niektórymi klasykami How-To Geek, a także z niektórymi programami, które zalecamy włączyć do szyfrowania w Twoim cyfrowym życiu.

    Jak skonfigurować szyfrowanie BitLocker w systemie Windows

    3 Alternatywy dla True-Defunct TrueCrypt dla potrzeb twojego szyfrowania

    HTG wyjaśnia: kiedy należy używać szyfrowania?

    Kredyty wizerunkowe: Christiaan Colen, Mark Fischer, Intel Free Press, Sarah (Flickr), Valery Marchive, Walt Jabsco.