Bild av
xkcd
, uppenbarligen. Krypteringens första dagar De gamla grekerna användes ett verktyg som kallas en Scytale som hjälper till att kryptera sina meddelanden snabbare med hjälp av en transpositionskodning. De skulle helt enkelt sätta in pergamentbandet runt cylindern, skriva ut meddelandet och då då det inte skulle ge mening skulle det vara meningsfullt.
Vanligt: ABCDEFGHIJKLMNOPQRSTUVWXYZ
Cipher: DEFGHIJKLMNOPQRSTUVWXYZABC
Eftersom endast den avsedda mottagaren av meddelandet visste att chiffern skulle vara svårt för nästa person att avkoda meddelandet, vilket skulle verka som gibberish, men den som hade chifferet kunde enkelt avkoda och läsa den.
Andra enkla krypteringskoder som Polybius-torget använde en polyalfabetisk chiffer som listade varje bokstav med de motsvarande numeriska positionerna över toppen och sidan för att berätta var läget för brevet var.
Med en tabell som den ovanstående skulle du skriva bokstaven "G" som "23" eller "GEEK" som "23 31 31 43 ".
Enigma Machine
Under andra världskriget använde tyskarna Enigma-maskinen för att passera krypterade sändningar fram och tillbaka, vilket tog år innan polska kunde spricka meddelandena och ge lösningen till Allierade styrkor, som var instrum Moderna krypteringstekniker kan vara ett extremt tråkigt ämne, så istället för att bara förklara dem med ord har vi lagt samman en tecknad film som talar om Krypteringens historia inspirerad av Jeff Mosers stavfigurguide till AES. Obs! Det är tydligt att vi inte kan förmedla allt om krypteringens historia i en serietidning.
På den tiden har människor inte en bra krypteringsmetod för att säkra sin elektroniska kommunikation.
Lucifer namngavs flera av de tidigaste civila blockcifrarna, som utvecklats av Horst Feistel och hans kollegor hos IBM.
Datakrypteringsstandarden (DES) är en blockchiffring (en form av delad hemlig kryptering) som valdes av National Bureau of Standards som en officiell federal informationsbehandlingsstandard (FIPS) för Förenta staterna 1976 och som sedan har haft omfattande användning internationellt.
The Rijndael-krypteringsalgoritmen antogs av den amerikanska regeringen som standardsymmetrisk nyckelkryptering, eller Advanced Encryption Standard (AES). AES offentliggjordes av National Institute of Standards and Technology (NIST) som USA FIPS PUB 197 (FIPS 197) den 26 november 2001 efter en 5-årig standardiseringsprocess där femton konkurrerande mönster presenterades och utvärderades innan Rijndael valdes som mest lämplig krypteringsalgoritm. Krypteringsalgoritm Performance
Många krypteringsalgoritmer finns och de är alla lämpade för olika ändamål. De två huvudegenskaperna som identifierar och differentierar en krypteringsalgoritm från en annan är dess förmåga att säkra den skyddade data mot attacker och dess hastighet och effektivitet vid detta.
Som ett bra exempel på hastighetsskillnaden mellan olika typer av kryptering kan du använda referensverktyget som är inbyggt i TrueCrypts volymuppställningsguide. Som du kan se är AES den klart snabbaste typen av stark kryptering.
Det finns både långsammare och snabbare krypteringsmetoder, och de är alla lämpade för olika ändamål. Om du bara försöker dekryptera en liten bit data varje gång så har du råd att använda den starkaste möjliga krypteringen, eller kryptera den till och med två gånger med olika typer av kryptering. Om du behöver fart, skulle du förmodligen vilja gå med AES.
För mer om benchmarking av olika typer av kryptering, kolla in en rapport från Washington University of St. Louis där de gjorde massor av test på olika rutiner,
Typer av modern kryptering
Symmetriska nyckelalgoritmer
Använd relaterade eller identiska krypteringsnycklar för både kryptering och dekryptering.
Asymmetriska nycklaralgoritmer
Använd olika nycklar för kryptering och dekryptering. Detta brukar kallas Public Key-kryptering.
För att förklara detta begrepp använder vi posttjänstmetafonen som beskrivs i Wikipedia för att förstå hur symmetriska nycklaralgoritmer fungerar.
Den kritiska fördelen i ett asymmetriskt nyckelsystem är att Bob och Alice aldrig behöver skicka en kopia av nycklarna till varandra. Detta förhindrar en tredje part (kanske i exemplet, en korrupt postarbetare) att kopiera en nyckel medan den är i transit, så att den tredje parten kan spionera på alla framtida meddelanden som skickas mellan Alice och Bob. Om Bob var vårdslös och tillåter någon annan att kopiera
sin
-tangent, skulle Alice's budskap till Bob äventyras, men Alices meddelanden till andra människor skulle förbli hemliga, eftersom de andra skulle tillhandahålla olika hänglås för Alice att använda.
Det är en stor fördel att göra kryptering så att den jämförs med symmetrisk kryptering. Vi behöver aldrig skicka någonting hemligt (som vår krypteringsnyckel eller lösenord) över en osäker kanal. Din offentliga nyckel går ut i världen - det är inte hemligt och det behöver inte vara. Din privata nyckel kan vara snygg och mysig på din dator, där du genererade den - den behöver aldrig mailas någonstans, eller läs av angripare. Hur kryptering säkerställer kommunikation på webben
SSL-protokollet (Secure Sockets Layer) har under många år säkrat webbtransaktioner med kryptering mellan din webbläsare och en webbserver, vilket skyddar dig från alla som kan snoopa på nätverket i mitten.
SSL själv är begreppsmässigt ganska enkel. Den börjar när webbläsaren begär en säker sida (vanligtvis //) Webbservern skickar sin offentliga nyckel med sitt certifikat. Webbläsaren kontrollerar att certifikatet utfärdats av en betrodd part (vanligtvis en betrodd rot CA), att certifikatet fortfarande är giltigt och att certifikatet är relaterat till webbplatsen som kontaktas.
Webbläsaren använder sedan den offentliga nyckeln, för att kryptera en slumpvis symmetrisk krypteringsnyckel och skickar den till servern med den krypterade URL som krävs som liksom andra krypterade http-data.
Webbservicen dekrypterar den symmetriska krypteringsnyckeln med sin privata nyckel och använder webbläsarens symmetriska nyckel för att dekryptera dess webbadress och http-data.
Och nu kan du säkert köpa det eBay-objekt som du verkligen inte behövde.
Lär du något?
Om du gjort det här långt, vi är i slutet av vår långa resa till förståelse av kryptering och lite hur det fungerar - från och med de första dagarna av kryptering med grekerna och romarna, uppkomsten av Lucifer och slutligen hur SSL använder asymmetrisk och symmetrisk kryptering som hjälper dig att köpa den fluffiga rosa kaninen på eBay.
Så här säkrar du din Linux-dator genom att kryptera hårddisken
Komma igång med TrueCrypt Drive Encryp tion på Mac OS X
Naturligtvis är kryptering alltför komplicerat ett ämne för att verkligen förklara allt. Missade vi något viktigt? Ta gärna kunskap om dina medläsare i kommentarerna.
Så här använder du Universal Clipboard i MacOS Sierra och iOS 10
I MacOS Sierra och iOS 10 lade Apple en ny funktion till Kontinuitet som heter "Universal Clipboard". Universal Clipboard kan du kopiera något på din iPhone och klistra in det på din Mac eller vice versa med iCloud. Universal Clipboard är inte en avancerad funktion. Du kan till exempel bara kopiera och klistra in en åtgärd i taget, så allt som finns på klippbordet skrivs över när du kopierar något nytt.
Användning av nästtermostat för att kyla huset baserat på luftfuktighet
När klimatanläggningen går under sommaren kan det inte nödvändigtvis fungera på ett sätt som optimerar ditt hem fuktighetsnivå . Med Nest Thermostat kan du berätta för din luftkonditionering att kyla ditt hus baserat på fuktighetsnivån, så ditt hus känns inte som en Florida-träsk. De flesta termostaterna kommer inte med en fuktighetsgivare.