SSD.EFF.ORG (Polski)

w przypadku prawidłowego użycia szyfrowanie end-to-end może pomóc chronić zawartość wiadomości, tekstu, a nawet plików przed zrozumieniem przez wszystkich, z wyjątkiem ich zamierzonych odbiorców. Może być również używany do udowodnienia, że wiadomość pochodzi od konkretnej osoby i nie została zmieniona.

w ciągu ostatnich kilku lat Narzędzia szyfrowania end-to-end stały się bardziej użyteczne., Narzędzia do bezpiecznego przesyłania wiadomości, takie jak Signal (iOS lub Android) – do połączeń głosowych, rozmów wideo, czatów i udostępniania plików – są dobrymi przykładami aplikacji, które używają szyfrowania end-to-end do szyfrowania wiadomości pomiędzy nadawcą a zamierzonym odbiorcą. Narzędzia te sprawiają, że wiadomości są nieczytelne dla podsłuchujących w sieci, a także dla samych dostawców usług.

mając to na uwadze, niektóre implementacje szyfrowania end-to-end mogą być trudne do zrozumienia i użycia., Zanim zaczniesz korzystać z kompleksowych narzędzi szyfrujących, zdecydowanie zalecamy poświęcenie czasu na zrozumienie podstaw kryptografii klucza publicznego.

typ szyfrowania mówimy o tym przewodniku, na którym opierają się kompleksowe narzędzia szyfrujące, nazywa się kryptografią klucza publicznego lub szyfrowaniem klucza publicznego. Aby przeczytać o innych typach szyfrowania, sprawdź nasze co powinienem wiedzieć o szyfrowaniu? przewodnik.,

zrozumienie podstawowych zasad kryptografii klucza publicznego pomoże Ci z powodzeniem korzystać z tych narzędzi. Są rzeczy, które kryptografia klucza publicznego może, a których nie może zrobić, i ważne jest, aby zrozumieć, kiedy i w jaki sposób możesz go użyć.

Do czego służy Szyfrowanie? Anchor link

oto jak działa szyfrowanie podczas wysyłania tajnej wiadomości:

  1. wyraźnie czytelna wiadomość („hello mum”) jest zaszyfrowana w zaszyfrowaną wiadomość, która jest niezrozumiała dla każdego, kto na nią patrzy („OhsieW5ge+osh1aehah6”).,
  2. zaszyfrowana wiadomość jest wysyłana przez Internet, gdzie inni widzą zaszyfrowaną wiadomość, „OhsieW5ge+osh1aehah6”
  3. kiedy dotrze do miejsca docelowego, zamierzony odbiorca i tylko zamierzony odbiorca ma jakiś sposób na odszyfrowanie jej z powrotem do oryginalnej wiadomości („hello mum”).

Szyfrowanie symetryczne: Historia przekazywania tajnych notatek za pomocą jednego klucza

Julia chce wysłać notatkę do swojego przyjaciela Césara z napisem „Spotkajmy się w ogrodzie”, ale nie chce, aby jej koledzy z klasy go widzieli.,

Chociaż pośrednicy są neutralni, są wścibscy i mogą łatwo rzucić okiem na wiadomość przed przekazaniem jej dalej. Robią również kopie tej wiadomości przed przekazaniem jej dalej i odnotowują czas, w którym Julia wysyła tę wiadomość do Césara.

Julia postanawia zaszyfrować jej wiadomość z kluczem 3, przesuwając litery w dół alfabetu o trzy. Więc A będzie D, B będzie E itd., Jeśli Julia i César używają prostego klucza 3 do szyfrowania i klucza 3 do odszyfrowania, to ich bełkot zaszyfrowany jest łatwy do złamania. Ktoś może „brute force” klucz, próbując wszystkich możliwych kombinacji. Innymi słowy, mogą uporczywie zgadywać, dopóki nie otrzymają odpowiedzi na odszyfrowanie wiadomości.

metoda przesuwania alfabetu o trzy znaki jest historycznym przykładem szyfrowania używanego przez Juliusza Cezara: szyfr Cezara., Jeśli istnieje jeden klucz do zaszyfrowania i odszyfrowania, jak w tym przykładzie, gdzie jest to prosta liczba 3, nazywa się to kryptografią symetryczną.

szyfr Cezara jest słabą formą kryptografii symetrycznej. Na szczęście szyfrowanie przebyło długą drogę od szyfru Cezara. Korzystając z niesamowitej matematyki i pomocy komputerów, można wygenerować klucz, który jest znacznie większy i znacznie trudniejszy do odgadnięcia. Kryptografia symetryczna przeszła długą drogę i ma wiele praktycznych celów.,

jednak kryptografia symetryczna nie rozwiązuje następującego problemu: a gdyby ktoś mógł po prostu podsłuchać i poczekać, aż Julia i César udostępnią klucz i ukraść klucz, aby odszyfrować ich wiadomości? A gdyby czekali, aż Julia i César wyjawią sekret, by odszyfrować ich Wiadomości do trzeciej? A gdyby Julia i César byli w różnych częściach świata i nie planowali się spotkać osobiście?

jak César i Julia mogą obejść ten problem?

Załóżmy, że Julia i César dowiedzieli się o kryptografii klucza publicznego., Podsłuchujący raczej nie złapie Julii lub Césara dzielących się kluczem deszyfrującym—ponieważ nie muszą dzielić się kluczem deszyfrującym. W kryptografii klucza publicznego klucze szyfrujące i deszyfrujące są różne.

szyfrowanie klucza publicznego: opowieść o dwóch kluczach link kotwicy

przyjrzyjmy się bliżej problemowi: w jaki sposób nadawca wysyła symetryczny klucz deszyfrujący do odbiorcy bez szpiegowania tej rozmowy?, W szczególności, co jeśli nadawca i odbiorca są fizycznie daleko od siebie, ale chcą być w stanie rozmawiać bez wścibskich oczu?

Kryptografia klucza publicznego (znana również kryptografia asymetryczna) ma na to zgrabne rozwiązanie. Pozwala każdej osobie w rozmowie utworzyć dwa klucze-klucz publiczny i klucz prywatny. Oba klucze są połączone i są w rzeczywistości bardzo dużymi liczbami o pewnych właściwościach matematycznych. Jeśli zakodujesz wiadomość za pomocą klucza publicznego danej osoby, może ona ją odszyfrować za pomocą dopasowanego klucza prywatnego.,

Julia i César używają teraz swoich dwóch komputerów do wysyłania zaszyfrowanych wiadomości za pomocą kryptografii klucza publicznego, zamiast przekazywać notatki. Ich koledzy z klasy przekazujący notatki są teraz zastępowani komputerami. Pomiędzy Julią i Césarem istnieją pośrednicy: odpowiednie punkty Wi-Fi Julii i Césara, dostawcy usług internetowych i ich serwery pocztowe. W rzeczywistości mogą to być setki komputerów pomiędzy Julią i Césarem, które ułatwiają tę rozmowę., Pośrednicy Ci robią i przechowują kopie wiadomości Julii i Césara za każdym razem, gdy są przekazywane.

nie mają nic przeciwko temu, że pośrednicy mogą zobaczyć, jak się komunikują, ale chcą, aby zawartość ich wiadomości pozostała prywatna.

Po pierwsze, Julia potrzebuje klucza publicznego Césara. César wysyła swój klucz publiczny (plik) przez niezabezpieczony kanał, jak niezaszyfrowana wiadomość e-mail. Nie ma nic przeciwko, jeśli pośrednicy uzyskają do niego dostęp, ponieważ klucz publiczny jest czymś, co może swobodnie udostępniać., Zauważ, że metafora klucza załamuje się tutaj; nie jest całkiem w porządku myśleć o kluczu publicznym jako o kluczu dosłownym. César wysyła klucz publiczny na wiele kanałów, więc pośrednicy nie mogą wysłać jednego z własnych kluczy publicznych do Julii.

Julia otrzymuje plik klucza publicznego. Teraz Julia może szyfrować wiadomość do niego! Pisze swoją wiadomość: „Spotkajmy się w ogrodzie.”

wysyła zaszyfrowaną wiadomość. Jest zaszyfrowany tylko dla Césara.,

zarówno Julia, jak i César mogą zrozumieć wiadomość, ale wygląda to jak bełkot dla każdego, kto próbuje ją przeczytać. Pośrednicy mogą zobaczyć metadane, takie jak temat, daty, nadawca i odbiorca.

ponieważ wiadomość jest zaszyfrowana do klucza publicznego Césara, jest przeznaczona tylko dla Césara i nadawcy (Julii) do odczytania wiadomości.

César może odczytać wiadomość używając swojego klucza prywatnego.,

podsumowanie:

  • klucz publiczny kryptografia pozwala komuś wysłać swój klucz publiczny w otwartym, niezabezpieczonym kanale.
  • posiadanie klucza publicznego znajomego pozwala na szyfrowanie wiadomości do niego.
  • Twój klucz prywatny jest używany do odszyfrowania wiadomości zaszyfrowanych do ciebie.,
  • pośrednicy—tacy jak dostawcy usług poczty e-mail, dostawcy usług internetowych i ci w ich sieciach – są w stanie przez cały czas widzieć metadane: kto wysyła co komu, kiedy, o której godzinie zostało odebrane, jaki jest temat wiadomości, czy wiadomość jest zaszyfrowana i tak dalej.

kolejny Problem: a co z podszywaniem się? Link Anchor

w przykładzie z Julią i Césarem pośrednicy są w stanie zobaczyć metadane przez cały czas.

powiedzmy, że jeden z pośredników jest złym aktorem., Mówiąc zły aktor, mamy na myśli kogoś, kto zamierza cię skrzywdzić, próbując ukraść lub ingerować w Twoje informacje. Z jakiegoś powodu ten zły aktor chce szpiegować wiadomość Julii do Césara.

Załóżmy, że ten zły aktor jest w stanie oszukać Julię, aby chwyciła niewłaściwy klucz publiczny plik dla Césara. Julia nie zauważa, że to nie jest klucz publiczny Césara. Zły aktor odbiera wiadomość Julii, zagląda na nią i przekazuje ją Cesarowi.,

zły aktor może nawet zdecydować się na zmianę zawartości pliku przed przekazaniem go do Césara.

przez większość czasu zły aktor decyduje się pozostawić zawartość niezmodyfikowaną. Tak więc, zły aktor przekazuje wiadomość Julii do Césara, jakby nic się nie stało, César wie, że spotyka Julię w ogrodzie i ~ SAP~ ku ich zdziwieniu, zły aktor też tam jest.

jest to znany jako atak człowieka w środku., Jest również znany jako atak maszyny W Środku.

na szczęście kryptografia klucza publicznego ma metodę zapobiegania atakom typu man-in-the-middle.

kryptografia klucza publicznego pozwala dwukrotnie sprawdzić czyjąś cyfrową tożsamość z jego rzeczywistą tożsamością za pomocą czegoś o nazwie „fingerprint weryfikacja.”Najlepiej jest to zrobić w prawdziwym życiu, jeśli jesteś w stanie spotkać się z przyjacielem osobiście., Będziesz mieć swój odcisk palca klucza publicznego I twój przyjaciel dwukrotnie sprawdza, czy każdy znak z Twojego odcisku palca klucza publicznego pasuje do tego, co ma dla Twojego odcisku palca klucza publicznego. To trochę nudne, ale naprawdę warto to zrobić.

Inne szyfrowane aplikacje end-to-end również mają sposób sprawdzania odcisków palców, choć istnieją pewne różnice co do tego, jak nazywa się ta praktyka i jak jest realizowana., W niektórych przypadkach każdy znak odcisku palca będzie czytany bardzo uważnie i upewni się, że pasuje do tego, co widzisz na ekranie, w porównaniu z tym, co widzi Twój znajomy na ekranie. W innych przypadkach możesz zeskanować kod QR na telefonie innej osoby, aby „zweryfikować” jej urządzenie.”W poniższym przykładzie Julia i César mogą spotkać się osobiście, aby zweryfikować swoje odciski palców w telefonie, skanując nawzajem kody QR za pomocą aparatu w telefonie.,

Jeśli nie masz luksusu osobistego spotkania, możesz udostępnić swój odcisk palca za pośrednictwem innego bezpiecznego kanału, takiego jak inna kompleksowa aplikacja do szyfrowania wiadomości lub system czatu lub strona HTTPS.

w poniższym przykładzie César wysyła odcisk palca klucza publicznego do Julii za pomocą innej, szyfrowanej aplikacji end-to-end za pomocą swojego smartfona.

aby przejrzeć:

  • atak człowieka w środku ma miejsce, gdy ktoś przechwytuje Twoją wiadomość do kogoś innego., Atakujący może zmienić wiadomość i przekazać ją lub wybrać po prostu podsłuchiwanie.
  • kryptografia klucza publicznego umożliwia rozwiązywanie ataków typu man-in-the-middle, zapewniając sposoby weryfikacji tożsamości odbiorcy i nadawcy. Odbywa się to poprzez weryfikację odcisków palców.
  • oprócz tego, że jest używany do szyfrowania Wiadomości do znajomego, klucz publiczny Twojego znajomego zawiera również coś, co nazywa się „odciskiem palca klucza publicznego.”Możesz użyć odcisku palca, aby zweryfikować tożsamość znajomego.,
  • klucz prywatny służy do szyfrowania wiadomości, a także do cyfrowego podpisywania wiadomości jako ty.

Sign of the Times Anchor link

Kryptografia klucza publicznego sprawia, że nie musisz przemycać klucza deszyfrującego do odbiorcy Twojej tajnej wiadomości, ponieważ ta osoba ma już klucz deszyfrujący. Klucz deszyfrujący jest ich kluczem prywatnym. Dlatego wszystko, czego potrzebujesz, aby wysłać wiadomość, to pasujący publiczny klucz szyfrujący odbiorcy., Możesz to łatwo uzyskać, ponieważ odbiorca może udostępnić swój klucz publiczny każdemu, ponieważ klucze publiczne są używane tylko do szyfrowania wiadomości, a nie odszyfrowywania nich.

ale to nie wszystko! Wiemy, że jeśli zaszyfrujesz wiadomość za pomocą określonego klucza publicznego, może ona zostać odszyfrowana tylko za pomocą pasującego klucza prywatnego. Ale jest też odwrotnie. Jeśli zaszyfrujesz wiadomość za pomocą określonego klucza prywatnego, może ona zostać odszyfrowana tylko za pomocą dopasowanego klucza publicznego.

dlaczego miałoby to być przydatne?, Na pierwszy rzut oka wydaje się, że wysyłanie tajnej wiadomości z kluczem prywatnym nie ma żadnej korzyści, którą każdy, kto ma klucz publiczny, może odszyfrować. Ale załóżmy, że napisałeś wiadomość z napisem ” obiecuję zapłacić 100$”, a następnie zamieniłeś ją w tajną wiadomość za pomocą klucza prywatnego. Każdy mógł odszyfrować tę wiadomość—ale tylko jedna osoba mogła ją napisać: osoba, która ma twój klucz prywatny. A jeśli dobrze się spisałeś, chroniąc swój klucz prywatny, to znaczy, że ty, i tylko Ty, mogłeś go napisać., W efekcie szyfrując wiadomość kluczem prywatnym, upewniasz się, że może ona pochodzić tylko od Ciebie. Innymi słowy, zrobiłeś to samo z tym komunikatem cyfrowym, co my, gdy podpisujemy wiadomość w świecie rzeczywistym.

podpisywanie sprawia, że wiadomości są zabezpieczone przed manipulacją. Gdyby ktoś próbował zmienić Twoją wiadomość z „obiecuję zapłacić Aazul $100” na „obiecuję zapłacić Ming $100”, nie byłby w stanie ponownie podpisać jej przy użyciu Twojego klucza prywatnego. Tak więc podpisana wiadomość gwarantuje, że pochodzi z określonego źródła i nie została namierzona podczas transportu.,

In Review: Using Public Key Cryptography Anchor link

Let ' s review. Kryptografia klucza publicznego umożliwia bezpieczne szyfrowanie i wysyłanie wiadomości do wszystkich osób, których klucz publiczny znasz.

jeśli inni znają Twój klucz publiczny:

  • mogą wysyłać Ci tajne wiadomości, które tylko Ty możesz dekodować za pomocą pasującego klucza prywatnego, a
  • możesz podpisywać swoje wiadomości kluczem prywatnym, aby odbiorcy wiedzieli, że wiadomości mogły pochodzić tylko od Ciebie.,

a jeśli znasz czyjś klucz publiczny:

  • możesz dekodować podpisaną przez niego wiadomość i wiedzieć, że pochodzi ona tylko od nich.

powinno być już jasne, że kryptografia klucza publicznego staje się bardziej przydatna, gdy więcej osób zna twój klucz publiczny. Klucz publiczny jest udostępnialny, ponieważ jest to plik, który możesz traktować jak adres w książce telefonicznej: jest publiczny, ludzie wiedzą, że cię tam znajdą, możesz go udostępniać szeroko, a ludzie wiedzą, że szyfrują Wiadomości do ciebie., Możesz udostępnić swój klucz publiczny każdemu, kto chce się z tobą komunikować; nie ma znaczenia, kto go zobaczy.

klucz publiczny jest sparowany z plikiem o nazwie klucz prywatny. Możesz myśleć o kluczu prywatnym jak o prawdziwym kluczu, który musisz chronić i chronić. Twój klucz prywatny służy do szyfrowania i deszyfrowania wiadomości.

powinno być również oczywiste, że musisz zachować swój klucz prywatny bardzo bezpiecznie. Jeśli twój klucz prywatny zostanie przypadkowo usunięty z urządzenia, nie będziesz w stanie odszyfrować zaszyfrowanych wiadomości., Jeśli ktoś skopiuje Twój klucz prywatny (poprzez fizyczny dostęp do twojego komputera, złośliwe oprogramowanie na Twoim urządzeniu lub przypadkowo opublikujesz lub udostępnisz swój klucz prywatny), inni mogą odczytać twoje zaszyfrowane wiadomości. Mogą udawać Ciebie i podpisywać wiadomości twierdząc, że zostały napisane przez Ciebie.

nie jest niespotykane, aby rządy kradły prywatne klucze z komputerów konkretnych ludzi (zabierając komputery lub umieszczając na nich złośliwe oprogramowanie za pomocą fizycznego dostępu lub ataków phishingowych)., Powoduje to cofnięcie oferty protection private key cryptography. Jest to porównywalne do powiedzenia, że możesz mieć nieuchwytny Zamek w drzwiach, ale ktoś może nadal być w stanie odebrać ci klucz na ulicy, skopiować klucz i przemycić go z powrotem do kieszeni, a tym samym być w stanie dostać się do domu, nawet nie wybierając zamka.

to wraca do modelowania zagrożeń: określ, jakie są Twoje zagrożenia i odpowiednio je rozwiąż., Jeśli uważasz, że ktoś zadałby sobie wiele trudu, aby spróbować uzyskać twój klucz prywatny, możesz nie chcieć używać rozwiązania w przeglądarce do szyfrowania end-to-end. Zamiast tego możesz zdecydować się na przechowywanie klucza prywatnego na własnym komputerze lub telefonie, a nie na cudzym komputerze (np. w chmurze lub na serwerze).

przegląd kryptografii klucza publicznego i konkretny przykład: PGP. Link Anchor

tak więc, przeszliśmy na szyfrowanie symetryczneI szyfrowanie klucza publicznego jako oddzielne wyjaśnienia., Należy jednak zauważyć, że szyfrowanie kluczem publicznym również wykorzystuje szyfrowanie symetryczne! Szyfrowanie klucza publicznego w rzeczywistości po prostu szyfruje klucz symetryczny, który jest następnie używany do odszyfrowywania rzeczywistej wiadomości.

PGP jest przykładem protokołu wykorzystującego zarówno kryptografię symetryczną, jak i kryptografię klucza publicznego (asymetryczną). Funkcjonalnie, korzystanie z kompleksowych narzędzi szyfrujących, takich jak PGP, uświadomi Ci praktyki kryptografii klucza publicznego.

czym dokładnie są klucze. A Jak Klucze Są Ze Sobą Powiązane?, Anchor link

kryptografia klucza publicznego opiera się na założeniu, że istnieją dwa klucze: jeden klucz do szyfrowania i jeden klucz do odszyfrowywania. Jak to w zasadzie działa, można wysłać klucz przez niepewny kanał, jak Internet. Ten klucz nazywa się kluczem publicznym. Możesz opublikować ten klucz publiczny wszędzie, w bardzo publicznych miejscach i nie narażać bezpieczeństwa zaszyfrowanych wiadomości.,

Ten klucz do udostępniania to klucz publiczny: plik, który możesz traktować jak adres w książce telefonicznej: jest publiczny, ludzie wiedzą, aby cię tam znaleźć, możesz go udostępniać szeroko, a ludzie wiedzą, aby zaszyfrować do ciebie.

klucz publiczny jest sparowany z plikiem o nazwie klucz prywatny. Możesz myśleć o kluczu prywatnym jak o prawdziwym kluczu, który musisz chronić i chronić. Twój klucz prywatny służy do szyfrowania i deszyfrowania wiadomości.,

zbadamy generowanie kluczy w powszechnie używanym algorytmie kryptografii klucza publicznego o nazwie RSA (Rivest-Shamir–Adleman). RSA jest często używany do generowania par kluczy dla PGP zaszyfrowanej wiadomości e-mail.

klucz publiczny i klucz prywatny są generowane razem i powiązane ze sobą. Obie opierają się na tych samych bardzo dużych tajnych liczbach pierwszych. Klucz prywatny jest reprezentacją dwóch bardzo dużych tajnych liczb pierwszych., Metaforycznie klucz publiczny jest numerem produktu: składa się z tych samych dwóch bardzo dużych liczb pierwszych używanych do utworzenia klucza prywatnego. Niesamowite jest to, że bardzo trudno jest ustalić, które dwie duże liczby pierwsze utworzyły klucz publiczny.

problem ten jest znany jako faktoring prime, a niektóre implementacje kryptografii klucza publicznego wykorzystują tę trudność dla komputerów do rozwiązania tego, czym są liczby pierwsze składowe., Współczesna kryptografia pozwala nam używać losowo wybranych, śmiesznie gigantycznych liczb pierwszych, które są trudne do odgadnięcia zarówno dla ludzi, jak i komputerów.

a siła polega na tym, że ludzie mogą udostępniać swoje klucze publiczne za pośrednictwem niezabezpieczonych kanałów, aby umożliwić im szyfrowanie między sobą! W tym procesie nigdy nie ujawniają, czym jest ich klucz prywatny (tajne liczby pierwsze), ponieważ nigdy nie muszą wysyłać swojego klucza prywatnego do odszyfrowywania wiadomości.

pamiętaj: aby kryptografia klucza publicznego działała, nadawca i odbiorca potrzebują nawzajem kluczy publicznych.,

inny sposób myślenia o tym: klucz publiczny i klucz prywatny są generowane razem, jak symbol yin-yang. Są ze sobą splecione.

klucz publiczny można przeszukiwać i udostępniać. Możesz to rozdać każdemu. Możesz opublikować go w mediach społecznościowych, jeśli nie masz nic przeciwko, że ujawnia istnienie twojego adresu e-mail. Możesz umieścić go na swojej osobistej stronie internetowej. Możesz to rozdać.

klucz prywatny musi być bezpieczny i zamknięty. Masz tylko jedną., Nie chcesz go stracić, udostępniać lub tworzyć kopii, które mogą się poruszać, ponieważ utrudnia to zachowanie prywatnych wiadomości.

jak działa PGP Anchor link

zobaczmy, jak może działać kryptografia klucza publicznego, nadal na przykładzie PGP. Załóżmy, że chcesz wysłać tajną wiadomość do Aarav:

  1. Aarav ma klucz prywatny i, podobnie jak dobre szyfrowanie klucza publicznego użytkownik, umieścił podłączony klucz publiczny na swojej stronie internetowej (HTTPS).
  2. pobierasz jego klucz publiczny.,
  3. szyfrujesz swoją tajną wiadomość za pomocą klucza publicznego Aarav i wysyłasz ją do niego.
  4. tylko Aarav może dekodować Twoją tajną wiadomość, ponieważ tylko on ma odpowiedni klucz prywatny.

całkiem dobra Prywatność dotyczy głównie drobiazgów tworzenia i używania kluczy publicznych i prywatnych. Możesz utworzyć parę klucza publicznego / prywatnego, zabezpieczyć klucz prywatny hasłem I użyć go oraz klucza publicznego do podpisywania i szyfrowania tekstu.,

Jeśli jest jedna rzecz, którą musisz usunąć z tego przeglądu, jest to: przechowuj swój klucz prywatny w bezpiecznym miejscu i chroń go długim hasłem.

metadane: czego szyfrowanie klucza publicznego nie może zrobić Anchor link

szyfrowanie klucza publicznego polega na upewnieniu się, że treść wiadomości jest tajna, autentyczna i nieskażona. Ale to nie jedyna troska o prywatność. Jak już zauważyliśmy, informacje o twoich wiadomościach mogą być tak samo odkrywcze, jak ich zawartość (Patrz „metadane”).,

jeśli wymieniasz zaszyfrowane wiadomości ze znanym dysydentem w Twoim kraju, możesz być w niebezpieczeństwie po prostu komunikować się z nimi, nawet jeśli te wiadomości nie są dekodowane. W niektórych krajach możesz spotkać się z uwięzieniem po prostu za odmowę dekodowania zaszyfrowanych wiadomości.

ukrywanie, że komunikujesz się z konkretną osobą, jest trudniejsze. W przykładzie PGP jednym ze sposobów na to jest korzystanie z anonimowych kont e-mail i dostęp do nich za pomocą Tor., Jeśli to zrobisz, PGP nadal będzie przydatny, zarówno do zachowania prywatności wiadomości e-mail od innych, jak i do udowodnienia sobie nawzajem, że wiadomości nie zostały zmienione.

teraz, gdy dowiedziałeś się o kryptografii klucza publicznego, wypróbuj szyfrowanie end-to-end narzędzie takie jak Signal dla iOS lub Androida.

Dodaj komentarz

Twój adres email nie zostanie opublikowany. Pola, których wypełnienie jest wymagane, są oznaczone symbolem *