Rodzaje zaszyfrowanej komunikacji

Internet oferuje wiele sposobów komunikowania się z przyjaciółmi, współpracownikami, a nawet z nieznajomymi osobami, ale pozwala również stronom trzecim na podsłuchiwanie tych komunikatów, a także śledzenie rozmów i działań online. Korzystanie z narzędzi szyfrowania może pomóc w utrzymaniu komunikacji w tajemnicy, niezależnie od tego, czy wymieniasz się osobistymi opowieściami z przyjacielem, czy przeprowadzasz ważną transakcję z klientem.

Podsłuch w Internecie

Za każdym razem, gdy transmitujesz dane przez Internet, informacja ta jest dzielona na dyskretne "pakiety", które następnie przepływają z komputera do komputera, prowadząc przez sieć do ich zamierzonego celu. Podczas gdy ten rozproszony system nawigacyjny zapewnia, że ​​pakiety mają wiele różnych sposobów przejścia z punktu "A" do punktu "B" w przypadku przerw w sieci, oznacza to również, że każdy komputer po drodze może podsłuchiwać pakiety, które przechodzą przez jego ręce.

Symetryczne szyfrowanie

Jednym ze sposobów obejścia tego problemu jest użycie symetrycznego systemu szyfrowania. Obejmuje to pojedynczy klucz kryptograficzny znany obu stronom, który może szyfrować i odszyfrowywać informacje. Jednym z przykładów niezwykle prostego klucza symetrycznego jest zastępowanie liter cyframi - 1 dla "A", 2 dla "B" i tak dalej. Dopóki obie strony znają klucz, mogą wysyłać bezpieczne wiadomości tam iz powrotem. Wymaga to bezpiecznej metody udostępniania klucza, co może nie być możliwe podczas komunikacji przez Internet.

Szyfrowanie klucza publicznego

Większość schematów szyfrowania w Internecie wykorzystuje system znany jako szyfrowanie klucza publicznego. Ten system obejmuje specjalną parę kluczy - jeden publiczny i jeden prywatny - dla każdego użytkownika, tak, że użytkownik koduje wiadomości za pomocą tej pary kluczy, a drugi użytkownik ma przeciwną parę kluczy do dekodowania wiadomości. Na przykład jeden użytkownik koduje wiadomość ze swoim kluczem prywatnym i kluczem publicznym korespondenta, a korespondentka dekoduje wiadomość swoim kluczem prywatnym i kluczem publicznym nadawcy. Dzięki temu nikt oprócz dwóch użytkowników nie uzyska dostępu do zaszyfrowanych danych.

SSL / TLS

Szyfrowanie klucza publicznego leży u podstaw warstwy Secure Sockets Layer, która jest inną popularną formą szyfrowania w Internecie. W połączeniu SSL twój komputer i komputer docelowy przyjmują role dwóch korespondentów opisanych w sekcji 3, zamieniając klucze publiczne i kodując wszystkie dane, które przemieszczają się pomiędzy tymi dwoma komputerami. Gwarantuje to, że transfery plików i inne komunikaty pozostają bezpieczne, chociaż osoby postronne mogą nadal być w stanie określić charakter transferu, przeglądając publiczne informacje o pakietach - na przykład port docelowy pakietu może przekazać rodzaj transferu, jak większość Protokoły internetowe wykorzystują łatwo rozpoznawalne numery portów. Protokół TLS (Transport Layer Security) jest następcą protokołu SSL, chociaż wielu użytkowników i programy odwołują się do takiego szyfrowanego połączenia po prostu jako "SSL".

Popularne Wiadomości