Ano ang Encryption at Paano Ito Gumagana (04.25.24)

Ang pag-encrypt ay tumutulong sa pag-secure ng data na iyong naipadala, natanggap, at naimbak sa isang computer. Kasama rito ang mga text message sa iyong mobile, mga email, at mga detalye sa pagbabangko na isinumite sa pamamagitan ng iyong online account.

Madali at murang pag-access sa Internet ang naging posible upang mabasa ang mga artikulo, ma-access ang social media, mag-shopping online, at higit pa Kapag bumili ka ng anupaman sa isang online store, ibibigay mo ang iyong pangalan at email address at ang iyong sensitibong impormasyon tulad ng mga detalye sa pagbabangko, mga password, atbp.

. Ang kaligtasan ay isang seryosong isyu sa Internet, pangunahin kapag ginamit mo ito upang maglipat ng kumpidensyal na data. Ang pinaka maaasahang pamamaraan upang maprotektahan ang online na impormasyon ay ang paggamit ng pag-encrypt. Mangyaring ipagpatuloy ang pagbabasa upang malaman nang detalyado ang tungkol sa pag-encrypt at ang paggana nito.

Ang pag-encrypt, at paano ito gumagana?

Ang pag-encrypt ay isang pamamaraan ng pag-encode ng isang dokumento o isang file, na tinitiyak na mabasa lamang ito ng mga inilaan. Gumagamit ang pag-encrypt ng isang algorithm upang i-cipher o i-encode ang impormasyon at pagkatapos ay kinakailangan ang susi ng tatanggap na partido upang mai-decipher, o ma-decode, ang data. Ang impormasyon sa isang hindi naka-cipher na teksto ay impormasyong plaintext na madaling mabasa ng sinumang humarang sa data. Kapag inilapat ang pag-encrypt sa plaintext, ito ay nagiging isang ciphered na teksto na mababasa lamang ng mga indibidwal na may naaangkop na susi para sa pag-decryption.

ng pagtutugma ng mga susi. Kahit na makakuha ng access ang mga cybercriminal sa naka-encrypt na impormasyon, hindi nila mabasa ang data maliban kung may access sila sa susi na kinakailangan upang mai-decrypt ito. .

  • Symmetric Encryption - Gumagamit ito ng isang solong key upang ma-encrypt at mai-decrypt ang data.
  • Asymmetric Encryption - Sa ganitong uri ng pag-encrypt, dalawang magkakaiba ang mga susi - pampubliko at pribado - ay ginagamit para sa pag-encrypt ng data at pag-decryption. Ang mga pampublikong key ay ginawang ma-access sa mga gumagamit para sa pag-encrypt, habang ang isang pribadong key ay ginagamit para sa pag-decode at pagkatapos ay pagpapadala ng pabalik ng impormasyon sa naka-encrypt na form sa mga gumagamit.
Mga uri ng simetriko na pag-encrypt

Ang simetriko na pag-encrypt ay gumagamit ng isang susi upang ma-encode ang data, at ginagamit ang parehong key upang ma-decode ang impormasyon. Narito ang mga pangunahing uri ng symmetric algorithm ng pag-encrypt: Ang Pamantayang Pag-encrypt ng Data ay kilala na isang mababang antas ng pamamaraan ng pag-encrypt. Gumagamit ito ng 56-bit ng isang 64-bit key upang ma-encode ang impormasyon sa mga nakapirming mga bloke ng data. Dahil sa mga pagsulong sa teknolohiya at pagtanggi sa mga gastos sa hardware, ang DES ay naging lipas na para sa seguridad ng personal na impormasyon.

2. AES

Ang pamantayang advanced na pag-encrypt ay isang malawakang ginagamit na symmetric na paraan ng pag-encrypt. Nalampasan nito ang mga isyu sa seguridad na hindi hinawakan ng DES. Gumagamit ito ng haba ng isang bloke na 128-bit para sa pag-encrypt ng data at maaaring may iba't ibang mga haba ng susi, batay sa pagiging kumplikado ng nais na pag-encrypt.

3. RC2

Ang Rivest cipher ay dumating bilang isang kapalit ng DES noong 1980. In-encode nito ang mga mensahe sa 64-bit na mga bloke ngunit may iba't ibang mga pangunahing sukat, mula sa 8-128 na mga bit. medyo gumana ang paggana mula sa simetriko na pag-encrypt. Ang sinumang may isang pampublikong susi ay magagawang i-encode ang data pagkatapos magbigay ng pagpapatunay. Gayunpaman, tanging ang indibidwal na namamahala sa isang pribadong key ang karapat-dapat na i-decode ito. Ang RSA at ECC ang pinakatanyag na mga uri ng mga asymmetric na naka-encrypt na algorithm na ginagamit:

1. RSA

Ang RSA ay ang karamihan na inilapat na asymmetric algorithm para sa pag-encrypt at decryption. Ang lakas ay nakasalalay sa proseso ng "prime factorization" kung saan ito nakasalalay. Sa praktikal na paraan, ang pamamaraang ito ay nangangailangan ng dalawang malaking di-makatwirang mga pangunahing numero, at ang mga bilang na ito ay pinarami upang makabuo ng isa pang malaking bilang. Ang hamon dito para sa mga cybercriminal ay upang suriin ang tunay na pangunahing numero ng malawak, dumami na bilang na ito upang ma-access ang pribadong key, na isang gawain ng herculean at sa gayon ay ligtas ang RSA para sa nilalayon nitong paggamit.

2. ECC

Ang Elliptic Curve Cryptography (ECC) ay isang asymmetric algorithm na naka-encrypt na unang ipinakilala noong 2004. Sa ECC, ang isang numero ay nagpapahiwatig ng isang halaga sa grap ay pinarami ng isang partikular na integer na nagbibigay ng isa pang punto sa curve. Ngayon upang masira ang puzzle na ito, kailangan mong malaman ang dalawang napiling mga spot sa curve. Ang matematika ng ECC ay idinisenyo upang halos imposibleng tukuyin ang pangalawang punto, kahit na alam mo ang paunang punto.

SSL at pag-encrypt

Kadalasang ginagamit ang security protocol, na kilala bilang SSL o "Secure Sockets Layer," ay gumagamit ng isang asymmetric na paraan ng pag-encrypt upang mapangalagaan ang paghahatid ng data sa pagitan ng browser at isang website. Dito, ang pampublikong susi ay ginawang ma-access sa lahat ng mga bisita sa site habang ang pribadong key ay itinatago ng server. Ang isang website na may wastong sertipiko ng SSL ay may isang padlock sign sa kaliwa ng browser. Gumagamit ito ng HTTPS (Hyper Text Transport Layer Secure) sa halip na payak na lumang HTTP para sa komunikasyon sa internet - nangangahulugang mananatiling ligtas ang iyong data mula sa maabot ng mga hacker sa site na ito.

Halos lahat ng mga website at lalo na ang mga nakikipag-usap sa kumpidensyal na impormasyon (tulad ng mga username, password, credit card o detalye ng bangko) ng mga customer ay gumagamit ng SSL upang maprotektahan ang kanilang site at impormasyon ng gumagamit mula sa lahat ng mga kilalang panganib sa cybersecurity. Ipagpalagay na hindi mo naaktibo ang isang sertipiko ng SSL sa iyong website. Sa kasong iyon, naging mahina laban sa mga pag-atake sa cyber, at maaaring mabilis na makuha ng mga hacker ang impormasyong ibinabahagi sa form na plaintext. p> 1. Kumpletuhin ang seguridad ng data

Ang isang buong diskarte sa pag-encrypt ay nag-aalok ng kapayapaan ng isip para sa mga kumpanya at kanilang mga customer dahil pinangangalagaan nito ang impormasyon sa lahat ng mga kundisyon - kapwa nagpapahinga at gumagalaw.

2. Proteksyon sa maraming mga aparato

Ginagagarantiyahan ng programa ng pag-encrypt ng data na ang lahat ng impormasyon sa anumang aparato ay ganap na na-secure na may parehong seguridad sa lugar na mahahanap mo sa data na nakaimbak sa isang personal na computer.

3. Integridad ng datos

Nakakatulong ang pag-encrypt na panatilihing ligtas ang impormasyon mula sa pagbago, at kung may anumang pagbabago na ginawa sa data, maaaring malaman ng mga gumagamit na ito ay inabuso. upang ma-secure ang kanilang website reimgs at sensitibong data ng gumagamit. Ang mga online na tindahan ay gumagamit ng mga sertipiko ng SSL bilang isang paraan ng pag-encrypt upang maprotektahan ang kanilang kumpidensyal na impormasyon upang mapanatili ang kalaban ng mga umaatake. Halos imposible para sa mga cybercriminal na maunawaan ang naka-encrypt na impormasyong ibinahagi sa pagitan ng gumagamit at ng server. Ginagawa nitong isang mabisang paraan ng pagprotekta ang pag-encrypt laban sa mga paglabag sa data.


Youtube Video.: Ano ang Encryption at Paano Ito Gumagana

04, 2024