SSD.EFF.ORG (Magyar)

ha helyesen használják, a végpontok közötti titkosítás segíthet megvédeni az üzenetek, a szöveg, sőt a fájlok tartalmát bárki számára, kivéve a tervezett címzetteket. Azt is fel lehet használni, hogy bizonyítani, hogy egy üzenet jött egy adott személy, és nem változott.

az elmúlt években a végpontok közötti titkosítási eszközök használhatóbbá váltak., A biztonságos üzenetküldő eszközök, mint például a Signal (iOS vagy Android)—hanghívásokhoz, videohívásokhoz, csevegésekhez és fájlmegosztáshoz— jó példák azokra az alkalmazásokra, amelyek end-to-end titkosítást használnak a üzenetek titkosítására a feladó és a címzett között. Ezek az eszközök olvashatatlanná teszik az üzeneteket a hálózat hallgatóinak, valamint maguknak a szolgáltatóknak.

ezzel együtt a végpontok közötti titkosítás egyes implementációit nehéz megérteni és használni., Mielőtt elkezdené használni a végpontok közötti titkosítási eszközöket, javasoljuk, hogy szánjon időt a nyilvános kulcs kriptográfia alapjainak megértésére.

a típusú titkosítás beszélünk ebben az útmutatóban, amely end-to-end titkosítási eszközök támaszkodnak, az úgynevezett nyilvános kulcs kriptográfia, vagy nyilvános kulcs titkosítás. Olvasni más típusú titkosítás, nézd meg, mit kell tudni titkosítás? útmutató.,

a nyilvános kulcsú kriptográfia alapelveinek megértése segít ezeknek az eszközöknek a sikeres használatában. Vannak dolgok, amiket a nyilvános kulcsos kriptográfia képes és nem tud megtenni, és fontos megérteni, hogy mikor és hogyan érdemes használni.

mit csinál a Titkosítás? Anchor link

így működik a titkosítás titkos üzenet küldésekor:

  1. egy jól olvasható üzenet (“hello mum”) kódolva van egy kódolt üzenetbe, amely érthetetlen bárki számára, aki nézi (“OhsieW5ge+osh1aehah6”).,
  2. a titkosított üzenet az Interneten keresztül kerül elküldésre, ahol mások a kódolt üzenetet látják: “OhsieW5ge + osh1aehah6”
  3. amikor megérkezik a rendeltetési helyére, a címzett, és csak a címzett, valamilyen módon visszafejtheti azt az eredeti üzenetbe (“hello mum”).

szimmetrikus titkosítás: a titkos jegyzetek egyetlen Kulcshorgony-hivatkozással történő átadásának története

Julia üzenetet akar küldeni barátjának, Césarnak, amely azt mondja: “Találkozz velem a kertben”, de nem akarja, hogy osztálytársai láthassák.,

Julia jegyzete áthalad egy csomó közvetítő osztálytársán, mielőtt elérné Césart. Bár semleges, a közvetítők kíváncsiskodnak, és könnyedén bepillanthatnak az üzenetbe, mielőtt továbbadnák. Ezt az üzenetet is lemásolják, mielőtt továbbadják, és megjegyzik, hogy Julia mikor küldi ezt az üzenetet Césarnak.

Julia úgy dönt, hogy titkosítja a üzenetét egy 3-as kulccsal, a betűket háromra tolva az ábécére. Tehát a lenne D, B lenne E, stb .. , Ha Julia és César egy egyszerű 3-as kulcsot használ a titkosításhoz, és egy 3-as kulcsot a dekódolásához, akkor a halandzsa titkosított üzenetük könnyen feltörhető. Valaki “brutális erővel” kényszerítheti a kulcsot az összes lehetséges kombináció kipróbálásával. Más szavakkal, tartósan kitalálhatják, amíg meg nem kapják a választ az üzenet visszafejtésére.

az ábécé három karakterrel történő eltolásának módja a Julius Caesar: a Caesar titkosítás történelmi példája., Ha van egy kulcs a titkosításhoz és a dekódoláshoz, mint ebben a példában, ahol ez egy egyszerű 3-as szám, akkor szimmetrikus kriptográfiának nevezzük.

a Caesar rejtjel a szimmetrikus kriptográfia gyenge formája. Szerencsére a titkosítás hosszú utat tett meg a Caesar titkosítás óta. Az elképesztő matematika és a számítógépek segítségével egy kulcs generálható, ami sokkal, sokkal nagyobb, és sokkal, sokkal nehezebb kitalálni. A szimmetrikus kriptográfia hosszú utat tett meg és számos gyakorlati célt szolgál.,

a szimmetrikus kriptográfia azonban nem foglalkozik a következő kérdéssel: mi lenne, ha valaki csak hallgatózna, és megvárná, amíg Julia és César megosztja a kulcsot, és ellopná a kulcsot az üzenetek visszafejtéséhez? Mi van, ha megvárják, amíg Julia és César elmondja a titkot, hogy 3-ra visszafejtik az üzeneteiket? Mi van, ha Julia és César a világ különböző részein voltak,és nem tervezték, hogy személyesen találkoznak?

hogyan lehet César és Julia megkerülni ezt a problémát?

tegyük fel, hogy Julia és César megismerték a nyilvános kulcs kriptográfiát., A lehallgató valószínűleg nem fogja elkapni Julia vagy César megosztását a dekódoló kulcson—mert nem kell megosztaniuk a dekódoló kulcsot. A nyilvános kulcs kriptográfia, titkosítás, dekódolás kulcsok különböző.

Public Key Encryption: A Tale of Two Keys Anchor link

nézzük meg közelebbről a problémát: hogyan küldi el a feladó a szimmetrikus dekódolási kulcsot a címzettnek anélkül, hogy valaki kémkedne a beszélgetésen is?, Különösen, mi van, ha a feladó és a címzett fizikailag távol egymástól, de szeretné, hogy képes legyen beszélgetni anélkül, hogy kíváncsiskodó szemek?

Public-key cryptography (más néven aszimmetrikus kriptográfia) van egy ügyes megoldás erre. Ez lehetővé teszi, hogy a beszélgetés során minden ember két kulcsot hozzon létre—egy nyilvános kulcsot és egy privát kulcsot. A két kulcs össze van kötve, valójában nagyon nagy számok, amelyek bizonyos matematikai tulajdonságokkal rendelkeznek. Ha egy üzenetet egy személy nyilvános kulcsával kódol, dekódolhatják azt a megfelelő privát kulcs segítségével.,

Julia és César most a két számítógépüket használják titkosított üzenetek küldésére nyilvános kulcsú kriptográfia segítségével, jegyzetek helyett. A jegyzeteket átadó osztálytársaikat most számítógépek váltják fel. Vannak közvetítők Julia és César között: Julia és César saját Wi-Fi pontjai, internetszolgáltatók és e-mail szervereik. A valóságban több száz számítógép lehet Julia és César között, amelyek megkönnyítik ezt a beszélgetést., Ezek a közvetítők minden alkalommal másolatot készítenek és tárolnak Julia és César üzeneteiről.

nem bánják, hogy a közvetítők láthatják őket kommunikálni, de azt akarják, hogy üzeneteik tartalma privát maradjon.

először Juliának szüksége van César nyilvános kulcsára. César elküldi nyilvános kulcsát (fájlját) egy nem biztonságos csatornán, például titkosítatlan e-mailen. Nem bánja, ha a közvetítők hozzáférnek hozzá, mert a nyilvános kulcs olyan, amit szabadon megoszthat., Vegye figyelembe, hogy a legfontosabb metafora itt lebomlik; nem helyes a nyilvános kulcsot szó szerinti kulcsnak tekinteni. César több csatornán keresztül küldi a nyilvános kulcsot, hogy a közvetítők ne küldhessék be a saját nyilvános kulcsukat Julia-nak.

Julia megkapja César nyilvános kulcsfájlját. Most Julia titkosíthatja a üzenetet neki! Írja üzenetét: “Találkozzunk a kertben.”

elküldi a titkosított üzenetet. Csak César számára titkosítva van.,

mind Julia, mind César megérti az üzenetet, de úgy néz ki, mint bárki más, aki megpróbálja elolvasni. A közvetítők láthatják a metaadatokat, mint például a tárgysor, a dátumok, a feladó és a címzett.

mivel az üzenet César nyilvános kulcsára van titkosítva, csak César és a feladó (Julia) számára készült az üzenet elolvasása.

César a privát kulcsával tudja elolvasni az üzenetet.,

összefoglalni:

  • nyilvános kulcs kriptográfia lehetővé teszi, hogy valaki küldje el nyilvános kulcs egy nyitott, bizonytalan csatorna.
  • miután egy barátja nyilvános kulcs lehetővé teszi, hogy titkosítja az üzeneteket nekik.
  • a privát kulcs a titkosított üzenetek visszafejtésére szolgál.,
  • a közvetítők—mint például az e-mail szolgáltatók, az internetszolgáltatók és a hálózatukon lévők-egész idő alatt láthatják a metaadatokat: ki küldi el kinek, mikor, mikor érkezik, mi a tárgysor, hogy az üzenet titkosítva van, és így tovább.

egy másik probléma: mi a helyzet a megszemélyesítéssel? Anchor link

A Julia és César példájában a közvetítők egész idő alatt láthatják a metaadatokat.

mondjuk, hogy az egyik közvetítő rossz színész., A rossz színész alatt olyasvalakit értünk, aki bántani akar azzal, hogy megpróbálja ellopni vagy megzavarni az adatait. Bármilyen okból, ez a rossz színész meg akarja kémkedni Julia üzenetét Césarnak.

tegyük fel, hogy ez a rossz színész képes becsapni Juliát, hogy megragadja a rossz nyilvános kulcsot César fájlja. Julia nem veszi észre, hogy ez valójában nem César nyilvános kulcsa. A rossz színész megkapja Julia üzenetét, belenéz, és továbbadja Césarnak.,

a rossz színész még úgy is dönthet, hogy megváltoztatja a fájl tartalmát, mielőtt továbbadná Césarnak.

általában a rossz színész úgy dönt, hogy a tartalmat nem módosítja. Tehát a rossz színész Julia üzenetét továbbadja Césarnak, mintha semmi sem történt volna, César tudja, hogy találkozik Juliával a kertben, és meglepetésükre a rossz színész is ott van.

Ez az úgynevezett man-in-the-middle attack., Ez is ismert, mint egy gép-in-the-middle attack.

szerencsére a public key cryptography rendelkezik egy módszerrel az ember-in-the-middle támadások megelőzésére.

nyilvános kulcs kriptográfia segítségével duplán ellenőrizze valaki digitális identitását a valós identitás valami úgynevezett “ujjlenyomat ellenőrzés.”Ez a legjobb a valós életben, ha személyesen találkozhat a barátjával., A nyilvános kulcs ujjlenyomata elérhető, és a barátja duplán ellenőrzi, hogy a nyilvános kulcs ujjlenyomatának minden egyes karaktere megegyezik-e a nyilvános kulcs ujjlenyomatával. Ez egy kicsit unalmas, de tényleg érdemes megtenni.

más végponttól végpontig titkosított alkalmazások is van egy módja annak, hogy ellenőrizze az ujjlenyomatok, bár van néhány variáció, hogy mi a gyakorlat neve, és hogyan hajtják végre., Bizonyos esetekben rendkívül óvatosan olvassa el az ujjlenyomat minden egyes karakterét, és győződjön meg róla, hogy megegyezik azzal, amit a képernyőn lát, szemben azzal, amit a barátja lát a képernyőn. Másokban beolvashat egy QR-kódot egy másik személy telefonján annak érdekében, hogy” ellenőrizze ” eszközét.”Az alábbi példában Julia és César személyesen találkozhatnak a telefon ujjlenyomatainak ellenőrzésével, egymás QR-kódjainak beolvasásával a telefon kamerájával.,

Ha nem rendelkezik azzal a luxussal, hogy személyesen találkozzon, az ujjlenyomatát elérhetővé teheti egy másik biztonságos csatornán keresztül, mint egy másik végponttól végpontig titkosított üzenetküldő alkalmazás vagy csevegőrendszer, vagy egy HTTPS webhely.

az alábbi példában César egy másik végponttól végpontig titkosított alkalmazás segítségével küldi el a nyilvános kulcs ujjlenyomatát Juliának okostelefonjával.

a felülvizsgálat:

  • a középső támadásban valaki elfogja az üzenetet valaki másnak., A támadó megváltoztathatja az üzenetet, továbbíthatja, vagy egyszerűen hallgatózhat.
  • a nyilvános kulcsú kriptográfia lehetővé teszi, hogy az ember-In-The-middle támadásokat a címzett és a feladó személyazonosságának ellenőrzésével kezelje. Ez ujjlenyomat-ellenőrzéssel történik.
  • amellett, hogy a titkosítására használják, a barátja nyilvános kulcsához egy “nyilvános kulcs ujjlenyomat” is tartozik.”Az ujjlenyomat segítségével ellenőrizheti barátja személyazonosságát.,
  • a privát kulcs az üzenetek titkosítására, valamint az üzenetek digitális aláírására szolgál.

A Times Anchor link

Public key cryptography teszi, így nem kell csempészni a dekódolási kulcs a címzett a titkos üzenetet, mert ez a személy már rendelkezik a dekódolási kulcs. A dekódolási kulcs a privát kulcs. Ezért csak annyit kell küldeni egy üzenetet a címzett megfelelő nyilvános, titkosító kulcs., Ezt pedig könnyen megszerezheti, mert a címzett bárkivel megoszthatja nyilvános kulcsát, mivel a nyilvános kulcsokat csak a üzenetek titkosítására használják, nem pedig a dekódolására.

de van még! Tudjuk, hogy ha titkosít egy üzenetet egy bizonyos nyilvános kulccsal, akkor azt csak a megfelelő privát kulcs visszafejtheti. De az ellenkezője is igaz. Ha titkosít egy üzenetet egy bizonyos privát kulccsal, akkor csak a megfelelő nyilvános kulcs segítségével lehet visszafejteni.

miért lenne ez hasznos?, Első pillantásra úgy tűnik, hogy nincs olyan előnye, hogy titkos üzenetet küld a privát kulcsával, amelyet mindenki, aki rendelkezik a nyilvános kulcsával, visszafejthet. De tegyük fel, hogy írt egy üzenetet, hogy azt mondta:” megígérem, hogy fizetek aazul $100″, majd kiderült, hogy egy titkos üzenet segítségével a privát kulcs. Bárki visszafejtheti ezt az üzenetet—de csak egy személy írhatta volna meg: az a személy, akinek megvan a privát kulcsa. És ha jó munkát végeztél a privát kulcsod biztonságban tartásával, az azt jelenti, hogy te, és csak te írhattad volna meg., Valójában azzal, hogy titkosította az üzenetet a privát kulcsával, gondoskodott arról, hogy csak Öntől származzon. Más szavakkal, ugyanezt tette ezzel a digitális üzenettel, mint mi, amikor üzenetet írunk alá a valós világban.

aláírásával is teszi üzenetek szabotázs-biztos. Ha valaki megpróbálta megváltoztatni az üzenetét “megígérem, hogy fizetek aazul $100 “- ról “megígérem, hogy fizetek Ming $100-nak”, akkor nem tudják újra aláírni a privát kulcs segítségével. Tehát egy aláírt üzenet garantálja, hogy egy bizonyos forrásból származik, és nem volt zavarva a tranzitban.,

in Review: Using Public Key Cryptography Anchor link

let ‘ s review. A nyilvános kulcsú kriptográfia segítségével biztonságosan titkosíthat és küldhet üzeneteket bárkinek, akinek a nyilvános kulcsát ismeri.

ha mások ismerik a nyilvános kulcsot:

  • titkos üzeneteket küldhetnek Önnek, amelyeket csak a megfelelő privát kulcs segítségével dekódolhat, és,
  • aláírhatja üzeneteit a privát kulcsával, hogy a címzettek tudják, hogy az üzenetek csak Öntől származhatnak.,

és ha ismeri valaki más nyilvános kulcsát:

  • dekódolhatja az általuk aláírt üzenetet, és tudja, hogy csak tőlük származik.

mostanra világossá kell tenni, hogy a nyilvános kulcs kriptográfia hasznosabbá válik, ha több ember ismeri a nyilvános kulcsot. A nyilvános kulcs megosztható, mivel ez egy fájl, amelyet címként kezelhet egy telefonkönyvben: Nyilvános, az emberek tudják, hogy ott találnak, széles körben megoszthatják, és az emberek tudják, hogy ott titkosítják az üzeneteket., Megoszthatja nyilvános kulcsát bárkivel, aki kommunikálni akar veled; nem számít, ki látja.

a nyilvános kulcs párosul egy privát kulcs nevű fájllal. A privát kulcsra úgy gondolhatsz, mint egy valódi kulcsra, amit meg kell védened és biztonságban kell tartanod. A privát kulcs az üzenetek titkosítására és dekódolására szolgál.

az is nyilvánvaló, hogy a privát kulcsot nagyon biztonságban kell tartania. Ha a privát kulcs véletlenül törlődik a készülékről, akkor nem tudja visszafejteni a titkosított üzeneteket., Ha valaki lemásolja a privát kulcsát (akár fizikai hozzáféréssel a számítógéphez, malware a készüléken, vagy ha véletlenül közzéteszi vagy megosztja a privát kulcsot), akkor mások elolvashatják a titkosított üzeneteket. Úgy tesznek, mintha te lennél, és aláírnak üzeneteket, azt állítva, hogy te írtad őket.

nem ismeretlen, hogy a kormányok ellopják a privát kulcsokat bizonyos emberek számítógépeiről (a számítógépek eltávolításával, vagy a rosszindulatú programok fizikai hozzáféréssel vagy adathalász támadásokkal történő elhelyezésével)., Ez visszavonja a védelem privát kulcs kriptográfia ajánlatok. Ez összehasonlítható azzal, hogy azt mondja, hogy lehet, hogy egy kicsomagolható zár az ajtón, de valaki még mindig képes zsebre akkor az utcán a kulcsot, másolja a kulcsot, és settenkedik vissza a zsebébe, és így képes lesz bejutni a házba, anélkül, hogy felvette a zárat.

Ez a veszélymodellezésre tér vissza: határozza meg, hogy mi a kockázata, és kezelje azokat megfelelően., Ha úgy érzi, hogy valaki nagy Bajon megy keresztül, hogy megpróbálja megszerezni a privát kulcsot, előfordulhat, hogy nem akar böngészőn belüli megoldást használni a végpontok közötti titkosításhoz. Ehelyett dönthet úgy, hogy csak a saját kulcsát tárolja a saját számítógépén vagy telefonján, nem pedig valaki más számítógépén (például a felhőben vagy a kiszolgálón).

A nyilvános kulcs kriptográfia áttekintése, valamint egy konkrét példa: PGP. Anchor link

tehát átmentünk szimmetrikus titkosítás és nyilvános kulcs titkosítás külön magyarázatként., Meg kell azonban jegyeznünk, hogy a nyilvános kulcs titkosítás szimmetrikus titkosítást is használ! A nyilvános kulcs titkosítása valójában csak egy szimmetrikus kulcsot titkosít, amelyet ezután a tényleges üzenet visszafejtésére használnak.

a PGP egy példa a protokollra, amely mind szimmetrikus kriptográfiát, mind nyilvános kulcsú kriptográfiát (aszimmetrikus) használ. Funkcionálisan az olyan végpontok közötti titkosítási eszközök használata, mint a PGP, nagyon tudatában lesz a nyilvános kulcsfontosságú kriptográfiai gyakorlatoknak.

pontosan mik azok a kulcsok. És Hogyan Kötődnek Össze A Kulcsok?, Anchor link

Public key cryptography azon a feltevésen alapul, hogy két kulcs van: egy kulcs titkosításhoz, és egy kulcs a dekódoláshoz. Hogy alapvetően működik, akkor küldjön egy kulcsot egy bizonytalan csatornán, mint az Interneten. Ezt a kulcsot nyilvános kulcsnak hívják. Ezt a nyilvános kulcsot mindenhol, nagyon nyilvános helyeken közzéteheti, nem veszélyeztetheti a titkosított üzenetek biztonságát.,

Ez a megosztható kulcs a nyilvános kulcs: egy fájl, amelyet címként kezelhet egy telefonkönyvben: Nyilvános, az emberek tudják, hogy ott találnak, széles körben megoszthatja, és az emberek tudják, hogy titkosítják ott.

a nyilvános kulcs párosul egy privát kulcs nevű fájllal. A privát kulcsra úgy gondolhatsz, mint egy valódi kulcsra, amit meg kell védened és biztonságban kell tartanod. A privát kulcs a üzenetek titkosítására és dekódolására szolgál.,

megvizsgáljuk a kulcs generációt egy általánosan használt nyilvános kulcsú kriptográfiai algoritmusban, az RSA-ban (Rivest–Shamir–Adleman). Az RSA-t gyakran használják a PGP titkosított e-mail kulcspárjainak létrehozására.

a nyilvános kulcs és a privát kulcs össze van kötve. Mindkettő ugyanazon a nagyon nagy titkos prímszámra támaszkodik. A privát kulcs két nagyon nagy titkos prímszám ábrázolása., Metaforikusan a nyilvános kulcs a termékszám: ugyanabból a két nagyon nagy prímszámból áll, amelyeket a privát kulcs készítéséhez használnak. Ami elképesztő, hogy nagyon nehéz kitalálni, melyik két nagy prímszám hozta létre a nyilvános kulcsot.

ezt a problémát elsődleges faktoringnak nevezik, és a nyilvános kulcsú kriptográfia néhány implementációja kihasználja ezt a nehézséget a számítógépek számára, hogy megoldják az összetevő prímszámait., A modern kriptográfia lehetővé teszi számunkra, hogy véletlenszerűen kiválasztott, nevetségesen gigantikus prímszámokat használjunk, amelyeket nehéz kitalálni mind az emberek, mind a számítógépek számára.

és az erő itt az, hogy az emberek megoszthatják nyilvános kulcsaikat bizonytalan csatornákon keresztül, hogy titkosíthassák egymást! A folyamat során soha nem fedik fel, mi a privát kulcsuk (titkos prímszámok), mert soha nem kell elküldeniük privát kulcsukat az üzenetek visszafejtéséhez.

ne feledje: a nyilvános kulcs kriptográfia működéséhez a feladónak és a címzettnek szüksége van egymás nyilvános kulcsaira.,

más módon is gondolhatsz rá: a nyilvános kulcs és a privát kulcs együtt jön létre, mint egy yin-yang szimbólum. Összefonódnak.

a nyilvános kulcs kereshető és megosztható. Bárkinek szétoszthatja. Akkor tegye meg a szociális média, ha nem bánja, hogy feltárja a létezését az e-mail címét. Akkor tedd a személyes honlapján. Ki tudod adni.

a privát kulcsot biztonságban és közel kell tartani. Csak egy van., Nem akarja elveszíteni, vagy megosztani, vagy másolatot készíteni róla, amely lebeghet, mivel megnehezíti a privát üzenetek privát megőrzését.

hogyan működik a PGP horgony link

lássuk, hogyan működhet a nyilvános kulcs kriptográfia, még mindig a PGP példáját használva. Tegyük fel, hogy titkos üzenetet szeretne küldeni az Aarav-nak:

  1. Aarav rendelkezik egy privát kulccsal, és mint egy jó nyilvános kulcs titkosítás felhasználó, feltette a csatlakoztatott nyilvános kulcsát (HTTPS) weboldalára.
  2. letöltheti nyilvános kulcsát.,
  3. titkos üzenetét Aarav nyilvános kulcsával titkosítja, majd elküldi neki.
  4. csak az Aarav tudja dekódolni a titkos üzenetet, mert ő az egyetlen, aki rendelkezik a megfelelő privát kulccsal.

Pretty Good Privacy leginkább a köz-és magánkulcsok létrehozásának és használatának minutiájával foglalkozik. Létrehozhat vele egy nyilvános/privát kulcspárt, védje meg a privát kulcsot egy jelszóval, és használja a nyilvános kulcsot a szöveg aláírásához és titkosításához.,

ha van egy dolog, amit el kell távolítania az áttekintéstől, akkor ez a következő: tartsa a privát kulcsot valahol biztonságban, és védje meg egy hosszújelszóval.

metaadatok: mi nyilvános kulcs titkosítás nem tud horgony link

nyilvános kulcs titkosítás szól ügyelve, hogy a tartalmát egy üzenet titkos, valódi,és untampered. De nem ez az egyetlen adatvédelmi aggodalom. Mint már említettük, az üzeneteivel kapcsolatos információk ugyanolyan felfedőek lehetnek, mint azok tartalma (lásd a “metaadatok”).,

ha titkosított üzeneteket cserél az országában ismert disszidensekkel, akkor veszélyben lehet, hogy egyszerűen kommunikál velük, még akkor is, ha ezeket az üzeneteket nem dekódolják. Egyes országokban börtönbüntetéssel szembesülhet egyszerűen azért, mert megtagadta a titkosított üzenetek dekódolását.

nehezebb álcázni, hogy egy adott személlyel kommunikál. A PGP példájában ennek egyik módja az, hogy mindketten névtelen e-mail fiókokat használjanak, majd hozzáférjenek hozzájuk a Tor segítségével., Ha ezt megteszi, a PGP továbbra is hasznos lesz, mind az e-mail üzenetek másoktól való privát megőrzéséhez, mind pedig annak bizonyításához, hogy az üzeneteket nem manipulálták.

most, hogy megismerte a nyilvános kulcs kriptográfiát, próbáljon ki egy végponttól végpontig terjedő titkosítást eszköz, például jel iOS vagy Android számára.

Vélemény, hozzászólás?

Az email címet nem tesszük közzé. A kötelező mezőket * karakterrel jelöltük