Вы знаете, что такое шифрование? Откройте для себя 5 способов кодирования сообщений

Узнайте, что такое шифрование, и узнайте, как оно защищает ваш компьютер, мобильный телефон и сообщения.

Вы, наверное, видели этот термин в Интернете, но знаете ли вы, что такое криптография? Это может быть самая важная технология, которая у нас есть. От него зависит большинство мер цифровой безопасности, от безопасного просмотра до защищенной электронной почты. Без шифрования у нас не было бы конфиденциальности. Шифрование - это метод, который превращает сообщение в тип кода, который могут прочитать только люди, у которых есть «ключ». Хотя это кажется чем-то очень сложным, возможно, вы использовали его в какой-то момент своей жизни, даже не подозревая об этом.

Например? В 90-е / 80-е девушки были обычным делом вести дневник, в который они записывали повседневные события, секреты и свои тайные увлечения в школе. Когда они писали что-то, в котором буквы превращались в слова, которые не имели смысла, или использовали слово с другим значением, чем оно было на самом деле, и только они могли его прочитать, это была криптография. Так что это не было чем-то необычным в нашей повседневной жизни раньше, а сегодня это еще более распространено.

Так что же такое шифрование? Расскажем в этой статье.

Читайте тоже:
Вы любите покер и криптовалюту? Познакомьтесь с Полкером
34 лучших игр для выигрыша криптовалюты
Cryptokitties, познакомьтесь с котятами, которые стоят денег
Axie Infinity: руководство для начинающих
Игры похожие на Axie Infinity

что такое шифрование
Шифрование означает безопасность

Что такое шифрование?

Что такое шифрование? Если вы напишете что-то важное, личное или деликатное, вы можете беспокоиться, что это прочитает кто-то другой. Если вам нужно передать его посланнику, чтобы передать его кому-то другому, возрастает риск того, что это сообщение прочитают не те люди.

-- Реклама --

Шифрование изменяет состав сообщения или данных, так что только люди, которые знают, как вернуть его в исходную форму, могут прочитать его. Для кого-то еще это покажется тарабарщиной или бессмысленным набором знаков и символов.

Вы знаете, что такое шифрование? Откройте для себя 5 способов кодирования сообщений | eca33da1 шифрование | женатые игры советы / руководства, технологии | шифрование, технология | что такое шифрование
Защищенная информация

Сцитал (Scytale)

С давних времен люди использовали разные методы, чтобы запретить кому-либо, кроме предполагаемого получателя, читать личные сообщения. Древние греки наматывали полоску пергамента тугой спиралью на деревянный стержень, называемый ситар. Они написали свое послание по всей длине стебля на завернутом пергаменте.

В развернутом виде письмо на пергаменте не имело смысла. Посланник доставлял свиток получателю, который прочитал сообщение в частном порядке, после того как завернул его в соответствующую сказку. Это форма транспозиционного шифра.

Это примитивный метод, но он содержит элементы, которые вы найдете в современных системах криптографии. И отправитель, и получатель должны заранее знать, что такое шифрование, какова схема шифрования и как ее использовать. И обоим для этого нужны соответствующие механизмы.

-- Реклама --

Площадь Полибия (Площадь Пойбиуса)

Еще один метод, используемый древними греками, был квадрат полибия. Это была сетка из букв пять на пять или шесть на шесть. На письмо ссылались по его координатам, как у военных кораблей. Первая буква первой строки будет закодирована как «11», четвертая буква второй строки будет записана как «42» и так далее.

Конечно, есть много способов заполнить сетку буквами. Если вы не знаете расположение букв, расшифровать будет сложно. Это позволяет вам создать схему с несколькими квадратами с разными макетами. Например, вы можете создать семь квадратов и использовать разные квадраты для каждого дня недели. Схемы, использующие несколько алфавитов, называются полиалфавитными шифрами.

Квадрат Полибия - это форма кода, поэтому вам нужно знать, что такое криптография. Код заменяет другие буквы другими символами, в данном примере цифрами. Цифры заменяют буквы другими буквами.

Хотите заработать на шифровании? Узнайте о криптовалютах

Шифр Цезаря

Юлий Цезарь дал свое имя Шифр Цезаря. При этом используется смещение - или «поворот» - для выбора буквы на заданном расстоянии от буквы, которую вы кодируете. Если бы вы использовали смещение, равное двум, «A» было бы записано как «C», а «D» - как «F.» Получатель должен знать правильное смещение, которое будет использоваться для расшифровки сообщения путем вычитания смещения из полученных писем.

-- Реклама --

Шифр Цезаря со смещением 13, известный как «вращение 13» или ROT13, имеет особое качество. В стандартном английском алфавите 26 букв, 13 делятся на 26 ровно дважды. С помощью этого смещения, чтобы что-то расшифровать, вы можете вернуть это в процесс кодирования. Шифрование дважды возвращает вас к исходному тексту.

  • Просто: ABCDEFGHIJKLMNOPQRSTUVWXYZ
  • ROT13: NOPQRSTUVWXYZABCDEFGHIJKLM

Если вы выберете буквы «GEEK» в верхнем алфавите и посмотрите на соответствующие буквы в нижнем алфавите, вы получите «TRRX». Если вы сделаете это снова с «TRRX» в верхнем алфавите, вы получите буквы «GEEK» из нижнего алфавита.

С точки зрения программирования это упрощает работу, потому что вам нужно написать только одну процедуру кодирования. Нет необходимости в процедуре дешифрования. Вот почему написание реализации ROT13 - обычное упражнение для людей, которые только учатся программировать. ROT13 также часто представляется как пример очень плохого и низкокачественного шифрования.

Вы можете попробовать сами с этим Двигатель ROT13 онлайн. Попробуйте ввести «Alaska Nynfxn», а затем вернуть вывод в качестве ввода.

Так что же такое шифрование?

Все приведенные здесь примеры легко сломать, но они иллюстрируют общий элемент, который является общим для всех них и для всех форм криптографии. Существует набор правил, которым нужно следовать для преобразования ваших исходных данных, называемых «обычным текстом», в зашифрованную версию, известную как зашифрованный текст. Этот набор правил представляет собой алгоритм. И это шифрование.

-- Реклама --

Это алгоритмы конфиденциальности.

Как работает шифрование?

Вы знаете, что такое шифрование? Откройте для себя 5 способов кодирования сообщений | 2cf950c8 как работает шифрование | женатые игры советы / руководства, технологии | шифрование, технология | что такое шифрование
зашифрованные сообщения

Как и в Древней Греции, человек в эпоху цифровых технологий, который хочет хранить или отправлять личные данные, сталкивается с проблемами. Что вы можете сделать, чтобы предотвратить несанкционированный доступ к вашим данным? И что можно сделать, чтобы это было безопасно? Возможно, в этом поможет знание того, что такое шифрование.

Все старые системы можно преодолеть, зная криптосистему. Используйте стержень того же диаметра, и сообщение scytale станет читаемым. Шифр Цезаря можно взломать, попробовав различные смещения в первой части сообщения. У вас есть только 25 попыток.

Квадраты Полибия представляют большую проблему, потому что расположение букв внутри квадрата непредсказуемо. Если вы знаете план площади, это даже не проблема. Если вы не имеете представления о расположении квадрата, вы можете попытаться расшифровать сообщение, изучив сам зашифрованный текст. Это называется криптоанализом.

С помощью простого шифра вы можете использовать такие функции, как таблицы частотности букв, чтобы узнать, какая буква зашифрованного текста представляет какую букву открытого текста. Безопасная схема шифрования должна быть безопасной, независимо от того, кто знает механизм этой схемы, а зашифрованный текст должен выдерживать атаки криптоанализа.

-- Реклама --

Биты

Надежные цифровые схемы не работают с буквами и символами по одному, как последовательные шифры. Они работают с данными по частям и называются блочными шифрами.

Они манипулируют битами - всеми этими единицами и нулями - внутри каждого блока в соответствии с правилами сложных математических преобразований, встроенных в криптографические алгоритмы. Если алгоритм использует размер блока 128-бит, он будет перебирать данные в 128-битных блоках. Если последний обрабатываемый блок меньше 128 бит, он будет заполнен 128 битами.

Доступно множество схем блочного шифрования. О Расширенный стандарт шифрования (AES) является официальным стандартом шифрования правительства США. В разных схемах шифрования используются разные алгоритмы и разная длина блока, а также используются разные комбинации математических преобразований.

Хеш-функция

Сначала рассмотрим особый случай. Можно зашифровать данные с помощью одностороннего преобразования. Это полная противоположность ROT13, потому что полученный зашифрованный текст не может быть преобразован в открытый текст. Точнее, его невозможно расшифровать на практике. Этот тип шифрования используется в хэш-функциях, где функция простого текста преобразуется в функцию зашифрованного текста, называемую хеш-функцией или хеш-функцией. Все хэш-функции имеют одинаковую длину.

Чем это полезно? Что ж, безопасный сайт не будет хранить ваш пароль в виде обычного текста. Ваш пароль хешируется, и хеш-функция сохраняется. Ваш пароль никогда не сохраняется. В следующий раз, когда вы войдете в систему и введете свой пароль, он будет хеширован, и хеш-функция будет сравниваться с хеш-функцией, хранящейся в данных вашей учетной записи. Если они совпадают, вы можете присоединиться. Если вы введете неправильный пароль, две хеш-последовательности не будут совпадать, и вы не сможете войти.

-- Реклама --

Это позволяет сайту использовать аутентификацию без необходимости хранить пароли в открытом виде. Если они будут взломаны, ни один из паролей не будет взломан. Методы хеширования также могут добавлять уникальные и случайные данные, называемые солью, к паролям перед хешированием. Это означает, что все хэши уникальны, даже если два или более пользователей выбрали один и тот же пароль.

Зашифрованные жесткие диски

Чтобы предотвратить расшифровку данных неавторизованными людьми, используется ключ, который определяет, кто их зашифровал и кто может расшифровать. Ключ - это длинная последовательность байтов, созданная сложным алгоритмом. Обычно они имеют размер от 128 до 2.048 байтов и более. Ключ используется алгоритмом шифрования при шифровании простого текста. Размер ключа не зависит от размера блока.

Для защиты локально хранимых данных можно зашифровать все жесткие диски. Шифрование привязано к идентификатору входа пользователя, и ключ создается автоматически и применяется автоматически. У пользователя нет прямого взаимодействия с ключом, и ключ никогда не нужно никому отправлять.

Поскольку ключ привязан к учетной записи пользователя, удаление жесткого диска с компьютера и подключение его к другому компьютеру не позволит получить доступ к данным. Этот тип защиты защищает статические или «неактивные» данные.

Если ваши данные должны быть переданы, вам необходимо подумать о том, как вы защитите свои данные «при передаче».

-- Реклама --

безопасные веб-сайты

Когда вы подключаетесь к веб-сайту и видите символ замка в адресной строке, вы знаете, что подключены к защищенному веб-сайту, верно? Ну более-менее. На самом деле это означает, что соединение между вашим компьютером и веб-сайтом зашифровано с использованием шифрования SSL / TSL.

Это нормально, но не проверяет безопасность остальной части сайта. Веб-сайт может хранить пароли в виде обычного текста и использовать пароль администратора по умолчанию в базе данных. Но, по крайней мере, если вы видите блокировку, вы будете знать, что ваше общение с сайтом зашифровано.

Это шифрование возможно, потому что ваш браузер и веб-сайт используют одну и ту же схему шифрования с несколькими ключами. В начале сеанса подключения ваш браузер и веб-сайт обмениваются открытыми ключами. Открытый ключ может расшифровать то, что было зашифровано с помощью закрытого ключа.

См. Также:

Ваш браузер и веб-сайт обмениваются вашими открытыми ключами и шифруют ваши личные ключи. Поскольку у каждого конца соединения есть открытый ключ другого конца, каждый конец может расшифровать информацию, которую он получает с другого конца. Закрытые ключи никогда не нужно раскрывать.

-- Реклама --

Выпуск открытого ключа безопасен. Открытый ключ нельзя использовать для мошеннического шифрования данных. Таким образом, даже если вы получаете копию открытого ключа веб-сайта, вы не можете выдавать себя за исходный веб-сайт, потому что у вас нет закрытого ключа. Это поднимает вопрос о подлинности. Откуда вы знаете, что сайт является подлинным владельцем пары открытого и закрытого ключей, а не сайтом-подражателем, который каким-то образом украл два ключа с исходного сайта?

Сертификаты используются для проверки подлинности веб-сайтов. Они выдаются сертификационными органами после подтверждения личности заявителя. Веб-сайт отправляет сертификат как часть рукопожатия в начале сеанса подключения, чтобы веб-браузер мог проверить сертификат.

Он делает это, связываясь с центром сертификации и расшифровывая некоторую информацию в сертификате. Для этого требуется еще больше ключей. В установочном пакете вашего браузера есть открытые ключи от основных центров сертификации. И задействовано еще больше ключей. В дополнение к обмену открытыми ключами ваш браузер и веб-сайт создают уникальные сеансовые ключи для дальнейшей защиты ваших коммуникаций.

После того, как ваш браузер проверит подлинность веб-сайта и надежность шифрования, он помещает замок в адресную строку. Вот почему важно знать, что такое шифрование.

Безопасная электронная почта

Понятие открытого и закрытого ключей неоднократно встречается в криптографии. Распространенный метод защиты электронной почты при передаче использует пары открытого и закрытого ключей. Открытыми ключами можно безопасно обмениваться, закрытые ключи не передаются. Сообщения шифруются с использованием закрытого ключа отправителя. Получатель может использовать открытый ключ отправителя для расшифровки и чтения. Они могут использовать свой собственный закрытый ключ для шифрования ответа.

-- Реклама --

OpenPGP - это хорошо известная схема шифрования, которая следует этой модели с одним отличием.

Почтовый клиент отправителя генерирует случайный ключ. Это используется для шифрования сообщения электронной почты. Затем случайный ключ шифруется открытым ключом получателя. Зашифрованное сообщение и зашифрованный случайный ключ отправляются получателю. Программа электронной почты получателя использует ваш закрытый ключ для расшифровки случайного ключа, который используется для расшифровки сообщения.

Цель дополнительного шага - обеспечить безопасную отправку электронного письма нескольким получателям. Вашему почтовому клиенту не нужно шифровать всю электронную почту отдельно для каждого получателя, только случайный ключ.

Конечно, безопасные почтовые системы также сталкиваются с проблемой аутентичности. Вы должны доверять отправленному вам открытому ключу. Ключи привязаны к адресам электронной почты. Получение открытого ключа для адреса электронной почты, с которым вы будете общаться, - хороший первый шаг. Большинство почтовых клиентов могут отображать адрес электронной почты, связанный с открытым ключом.

Другой метод проверки подлинности открытого ключа - его получение. из репозитория. Открытые ключи, загруженные в репозитории, проверяются репозиторием перед тем, как стать общедоступными.

-- Реклама --

Крипто-Вымогатели

Программы-вымогатели используют асимметричное шифрование. Это шифрование, при котором для шифрования и дешифрования файла используется пара ключей. Пара открытого и закрытого ключей создается злоумышленником для жертвы уникальным образом, а закрытый ключ используется для расшифровки файлов, хранящихся на сервере злоумышленника. Злоумышленник делает закрытый ключ доступным для жертвы только после уплаты выкупа, хотя, как показали недавние кампании по вымогательству, это не всегда так. Без доступа к закрытому ключу практически невозможно расшифровать файлы, хранящиеся для спасения.

Существует множество разновидностей программ-вымогателей. Программы-вымогатели (и другие вредоносные программы) часто распространяются посредством кампаний по рассылке спама по электронной почте или посредством целевых атак. Вредоносному ПО нужен вектор атаки, чтобы установить свое присутствие на конечной точке. После установления присутствия вредоносная программа остается в системе до тех пор, пока ее задача не будет завершена.

После успешного эксплойта программа-вымогатель запускает вредоносный двоичный код в зараженной системе. Затем этот двоичный файл выполняет поиск и шифрование ценных файлов, таких как документы Microsoft Word, изображения, базы данных и т. Д. Программы-вымогатели также могут использовать уязвимости системы и сети для распространения на другие системы и, возможно, целые организации.

После того, как файлы зашифрованы, программа-вымогатель предлагает пользователю выкуп за 24–48 часов для расшифровки файлов, в противном случае они будут потеряны навсегда. Если резервная копия данных недоступна или эти резервные копии зашифрованы, жертве придется заплатить выкуп, чтобы восстановить личные файлы.

Почему так сложно найти создателей программ-вымогателей?

Использование анонимной криптовалюты для оплаты, такой как биткойн, затрудняет отслеживание денег и отслеживание преступников. Все чаще киберпреступные группы создают схемы программ-вымогателей, чтобы быстро получить прибыль. Легкая доступность платформ с открытым исходным кодом и платформ с перетаскиванием для разработки программ-вымогателей ускорила создание новых вариантов программ-вымогателей и помогает новичкам в создании сценариев создавать свои собственные программы-вымогатели. Как правило, высокопроизводительные вредоносные программы, такие как программы-вымогатели, являются полиморфными по своей структуре, что позволяет злоумышленникам легко обходить традиционную безопасность на основе сигнатур, основанную на хэше файлов.

-- Реклама --

Что такое программа-вымогатель как услуга (RaaS)?

Программа-вымогатель как услуга - это экономичная модель киберпреступности, которая позволяет разработчикам вредоносных программ зарабатывать деньги на своих творениях, не распространяя свои угрозы. Преступники нетехнического характера покупают ваши продукты и распространяют инфекции, выплачивая разработчикам процент от их доли. Разработчики подвергаются относительно небольшому риску, и их клиенты делают большую часть работы. Некоторые экземпляры программы-вымогателя как услуги используют подписки, в то время как другие требуют регистрации, чтобы получить доступ к программе-вымогателю.

Как защититься от программ-вымогателей

Чтобы избежать программ-вымогателей и уменьшить ущерб в случае нападения, следуйте этим советам:

  • Сделайте резервную копию ваших данных: Лучший способ избежать угрозы блокировки важных файлов - обеспечить их резервные копии, желательно в облаке и на внешнем жестком диске. Таким образом, если вы заразились программой-вымогателем, вы сможете очистить свой компьютер или устройство и переустановить файлы из резервной копии. Это защитит ваши данные, и у вас не возникнет соблазна вознаградить авторов вредоносных программ выкупом. Резервные копии не останавливают работу программ-вымогателей, но могут снизить риски.
  • Защитите свои резервные копии: Убедитесь, что ваши резервные данные недоступны для изменения или удаления из систем, в которых они хранятся. Программа-вымогатель ищет резервные копии данных и шифрует или удаляет их, чтобы их нельзя было восстановить, поэтому используйте системы резервного копирования, которые не позволяют прямой доступ к файлам резервных копий.
  • Используйте программное обеспечение безопасности и поддерживайте его в актуальном состоянии: Убедитесь, что все ваши компьютеры и устройства защищены комплексным программным обеспечением безопасности, и постоянно обновляйте все свое программное обеспечение. Убедитесь, что вы обновляете программное обеспечение своих устройств как можно скорее и чаще, так как исправления ошибок обычно включаются в каждое обновление.
  • Практикуйте безопасный просмотр: Будьте осторожны при нажатии. Не отвечайте на электронные письма и текстовые сообщения от людей, которых вы не знаете, и загружайте приложения только из надежных источников. Это важно, поскольку создатели вредоносных программ часто используют социальную инженерию, чтобы заставить вас установить опасные файлы.
  • Используйте только безопасные сети: Избегайте использования общедоступных сетей Wi-Fi, поскольку многие из них небезопасны, и киберпреступники могут шпионить за вашим использованием Интернета. Вместо этого рассмотрите возможность установки VPN, которая обеспечивает безопасное подключение к Интернету, куда бы вы ни пошли.
  • В курсе: Будьте в курсе последних угроз программ-вымогателей, чтобы знать, что искать. Если вы получили программу-вымогатель и не создали резервные копии всех своих файлов, имейте в виду, что некоторые инструменты дешифрования доступны от технических компаний для помощи жертвам.
Вы знаете, что такое шифрование? Откройте для себя 5 способов кодирования сообщений | 62b8801f изображение 2021 10 18 161438 | женатые игры советы / руководства, технологии | шифрование, технология | что такое шифрование

НАСЛАЖДАЙТЕСЬ АКЦИИ

Подпишитесь сейчас, сэкономьте и зарабатывайте
3 месяца бесплатно

Шифрование поддерживает нашу цифровую жизнь

По крайней мере, шифрование поддерживает нашу цифровую жизнь, если мы делаем это правильно. Вот почему важно знать, что такое шифрование. Избегайте любых незащищенных удаленных подключений (как при удаленной работе, так и при совершении покупок в Интернете), используйте почтовые клиенты, способные шифровать личные сообщения, и приложения для обмена сообщениями с сквозным шифрованием.

Есть ли у вас сомнения относительно того, что такое шифрование? Оставь это в комментариях! Наслаждайтесь и узнайте больше о Технология на нашем сайте.

-- Реклама --

Быстрый FAQ

Что такое шифрование и примеры?

Криптография - это наука, которая использует кодирование данных для шифрования информации, так что только те, кто знает коды, могут читать данные и иметь доступ к исходной информации.

Для чего нужно шифрование?

Шифрование защищает ваши данные от третьих лиц или посторонних лиц, которые могут прочитать вашу информацию.

Что такое программы-вымогатели?

Тип компьютерного вируса, который захватывает данные человека на компьютере, шифрует их и требует выплаты выкупа (обычно в биткойнах) для раскрытия похищенной информации.

Что такое шифрование в WhatsApp?

Это способ защитить сообщения, отправленные приложением. О WhatsApp утверждает, что его «шифрование end-to-end "гарантирует, что только те, кто отправляет и получает Сообщений через приложение можно получить доступ к разговорам. 

Какая форма шифрования лучше всего?

Advanced Encryption Standard (AES) - это расширенный стандарт шифрования, который делает его одним из самых популярных и безопасных средств. AES - это стандартное шифрование правительства США.

-- Реклама --

Связанный

Аватар паоло фабриса

Пауло Фабрис - журналист, писатель, игрок в ролевые игры, геймер, косплеер, ботаник и фанат аниме со времен TV Manchete.