Mikä on AES-salaus ja miten se toimii?
Tietoturvallisuuden kannalta AES on yksi niistä lyhenteistä, jotka näet aukeamassa kaikkialla. Tämä johtuu siitä, että siitä on tullut maailmanlaajuinen salausstandardi ja sitä käytetään pitämään merkittävä määrä viestintäämme turvassa.
Edistynyt salausstandardi (AES) on nopea ja turvallinen salausmuoto, joka pitää uteliaiden silmät poissa tiedoistamme. Näemme sen viestisovelluksissa, kuten WhatsApp ja Signaali, ohjelmat kuten VeraCrypt ja WinZip, monissa laitteissa ja monissa muissa tekniikoissa, joita käytämme koko ajan.
Contents
- 1 Miksi AES kehitettiin??
- 2 Miksi tämä salaus valittiin AES: lle?
- 3 Kuinka AES toimii??
- 3.1 Ensinnäkin, data jaetaan lohkoihin.
- 3.2 Avaimen laajennus
- 3.3 Lisää pyöreä avain
- 3.4 Korvaavat tavut
- 3.5 Vaihda rivejä
- 3.6 Sekoita sarakkeet
- 3.7 Lisää pyöreä avain (uudelleen)
- 3.8 Paljon muita kierroksia ...
- 3.9 Mitä järkeä kaikille näille vaiheille on?
- 3.10 Miksi on niin paljon kierroksia??
- 3.11 Miksi emme lisää lisää kierroksia turvallisuuden lisäämiseksi?
- 3.12 AES: n salauksen purku
- 4 128 vs 192 vs 256-bittinen AES
- 5 AES-turvallisuuskysymykset
- 6 Riittääkö AES?
- 7 Miksi tarvitsemme salausta??
Miksi AES kehitettiin??
Varhaisimmat salaustyypit olivat yksinkertaisia, tekniikoiden käyttäminen, kuten lauseiden jokaisen kirjaimen muuttaminen aakkosten jälkeen seuraavaksi. Tällaisessa koodissa edellisestä virkkeestä tulee:
Kuten huomaat, tämä yksinkertainen koodi tekee siitä täysin lukemattoman. Alkuperäisestä lukukelvottomuudesta huolimatta, jos sinulla olisi aikaa ja tietäisit, että se on koodi eikä vain joukko merkkejä sivulle kirjoitettuja, ei olisi liian vaikeaa lopulta selvittää.
Kun ihmiset paransivat koodien murtamista, salauksen piti olla entistä hienostuneempaa niin että viestit voivat olla pidettiin salassa. Tämä asekilpailu, jossa keksittiin yhä kehittyneempiä menetelmiä, kun taas toiset pyrkivät murtamaan ne, johtivat entistä monimutkaisempiin tekniikoihin, kuten Enigma-kone, jonka saksalaiset keksivät ensimmäisessä maailmansodassa.
Sähköisen viestinnän nousu on myös ollut avuksi salaukselle. 1970-luvulla Yhdysvaltain kansallinen standardivirasto (NBS) alkoi etsiä vakiokeinoja, joita voitaisiin käyttää salaamaan hallitusten arkaluontoisia tietoja. Heidän haun tuloksena oli hyväksyä IBM: ssä kehitetty symmetrinen avainalgoritmi, jota nyt kutsutaan Tietojen salausstandardi (DES). DES toimi tavoitteensa suhteellisen hyvin parin seuraavan vuosikymmenen ajan, mutta 1990-luvulla joitain turvallisuusongelmia alkoi ilmaantua.
DES: ssä on vain 56-bittinen avain (verrattuna korkeintaan 256-bittinen AES-muodossa, mutta pääsemme siihen myöhemmin), joten tekniikan ja murtomenetelmien parantuessa hyökkäykset sitä vastaan alkoivat käydä käytännöllisemmin. Ensimmäinen DES-salattu viesti, joka avattiin auki, oli vuonna 1997, DESCHALL-projekti a RSA Securityn sponsoroima kilpailu.
Ensi vuonna Electronic Frontier Foundation (EFF) rakensi DES-hakkerin, joka pystyi pakottamaan avaimen hieman yli kahdessa päivässä. Vuonna 1999 EFF ja Internetin ensimmäinen tietotekniikkakollektiivi, distributed.net, teki yhteistyötä saadakseen aika alle 24 tuntiin.
Vaikka nämä hyökkäykset olivat kalliita ja epäkäytännöllisiä asentaa, ne alkoivat osoittaa, että DES: n hallitus menee salausstandardiksi loppumassa. Laskentateholla eksponentiaalisesti kasvaa mukaan Mooren laki, se oli vain ajan kysymys, kunnes DES: hen ei voitu enää luottaa.
Yhdysvaltain hallitus aloitti viiden vuoden matkan arvioidakseen erilaisia salausmenetelmiä löytääkseen uuden turvallisen standardin. Kansallinen standardi- ja teknologiainstituutti (NIST) ilmoitti tehneensä lopulta valintansa vuoden 2001 lopulla.
Heidän valintansa oli tietty Rijndael-lohkosalauksen alajoukko, kiinteällä 128-bittisellä lohkokoolla ja 128, 192 ja 256-bitin avainkokoilla. Sen ovat kehittäneet kaksi belgialaista kryptografoijaa Joan Daemen ja Vincent Rijmen. Toukokuussa 2002 AES hyväksyttiin Yhdysvaltain liittovaltion standardi ja siitä tuli nopeasti standardi salausalgoritmi myös muulle maailmalle.
Related: Aloittajan opas kryptografiaan
Miksi tämä salaus valittiin AES: lle?
Minkä tahansa salauksen kanssa on aina kompromisseja. Sinulla voisi helposti olla standardi, joka oli eksponentiaalisesti turvallisempi kuin AES, mutta salauksen ja salauksen purku kestää liian kauan, jotta siitä olisi mitään käytännöllistä käyttöä. Lopulta NIST valitsi Rijndael-lohkon salauksen varten sen kaikki kyvyt, mukaan lukien suorituskyky sekä laitteistoilla että ohjelmistoilla, toteutuksen helppous ja turvallisuustaso.
Kuinka AES toimii??
Huomaa, että seuraava esimerkki on yksinkertaistaminen, mutta antaa sinulle yleisen kuvan AES: n toiminnasta. Valitettavasti maailmassa ei ole tarpeeksi kahvia, jotta suurin osa ihmisistä haluaa päästä läpi AES: n monimutkaisemmista puolista. Normaalisti prosessi suoritetaan binaarisesti ja matematiikkaa on paljon enemmän.
Ensinnäkin, data jaetaan lohkoihin.
Tämän salausmenetelmän mukaisesti ensimmäinen asia, joka tapahtuu, on, että selkeä teksti (joka on salattavat tiedot) on jaettu lohkoihin. AES: n lohkokoko on 128-bittinen, joten se erottaa tiedot neljään neljään sarakkeeseen, joka on kuusitoista tavua (tavussa on kahdeksan bittiä ja 16 x 8 = 128).
Jos viestisi oli "osta minulle perunalastuja, kiitos", ensimmäinen lohko näyttää tältä:
b | m | O | p |
U | e | m | O |
y | e | T | |
s |
Ohitamme loput viestin tästä esimerkistä ja keskitymme vain siihen, mitä tapahtuu ensimmäiselle lohkolle, kun se on salattu. ”… Siruille kiitos” lisätään yleensä vain seuraavaan lohkoon.
Avaimen laajennus
Avaimen laajennus tarkoittaa alkuperäisen avaimen ottamista ja sen käyttämistä keksimään sarja muita avaimia salausprosessin jokaiselle kierrokselle. Nämä uudet 128-bittiset pyöreät avaimet on johdettu Rijndaelin avainohjelmalla, joka on pohjimmiltaan yksinkertainen ja nopea tapa tuottaa uusia avainsalauksia. Jos alkuperäinen avain oli ”avaimet ovat tylsä1”:
K | minä | ||
e | b | n | |
y | R | O | g |
s | e | R | 1 |
Sitten jokainen uusi näppäin voi näyttää tällaiselta, kun Rijndaelin avainohjelmaa on käytetty:
14 | 29 | 1h | s5 |
H9 | 9F | st | 9F |
gt | 2h | HQ | 73 |
KS | dj | DF | hb |
Vaikka nämä näyttävät satunnaisilta merkkeiltä (ja yllä oleva esimerkki on vain koostettu), nämä avaimet on johdettu jäsennellystä prosessista, kun AES-salausta todella käytetään. Palaamme takaisin siihen, mitä näitä pyöreitä näppäimiä käytetään myöhemmin.
Lisää pyöreä avain
Koska tässä vaiheessa on ensimmäinen kierros, alkuperäinen avain lisätään viestin lohkoon:
b | m | O | p |
U | e | m | O |
y | e | T | |
s |
+
K | minä | ||
e | b | n | |
y | R | O | g |
s | e | R | 1 |
Tämä tehdään XOR-salauksella, joka on lisäsalausalgoritmi. Vaikka näyttää siltä, ettet voi tosiasiallisesti lisätä näitä asioita yhteen, huomaa, että se todella tapahtuu binaarisesti. Hahmot ovat vain stand-in yrittää tehdä asioista helpompaa ymmärtää. Oletetaan, että tämä matemaattinen toimenpide antaa meille tuloksen:
h3 | jd | zu | 7s |
S8 | 7d | 26 | 2n |
dj | 4b | 9d | 9c |
74 | el | 2h | hg |
Korvaavat tavut
Tässä vaiheessa kukin tavu korvataan ennalta määrätyn taulukon mukaisesti. Tämä on tavallaan kuin artikkelin alusta alkaen ollut esimerkki, jossa lause koodattiin muuttamalla jokainen kirjain kirjaimeksi, joka seuraa sen jälkeen aakkoset (Hei tulee ifmmp).
Tämä järjestelmä on vähän monimutkaisempi, eikä sillä välttämättä ole mitään logiikkaa siihen. Sen sijaan on olemassa vakiintunut taulukko, jonka voi etsiä algoritmi, joka sanoo esimerkiksi sen h3 tulee JB, S8 tulee 9F, dj tulee 62 ja niin edelleen. Oletetaan, että tämän vaiheen jälkeen ennalta määrätty taulukko antaa meille:
JB | N3 | KF | N2 |
9F | jj | 1h | js |
74 | wh | 0d | 18 |
hs | 17 | d6 | px |
Vaihda rivejä
Vaihda rivejä on suoraviivainen nimi, ja tämä vaihe on pohjimmiltaan se mitä odotat. Toista riviä siirretään yksi välilyönti vasemmalle, kolmatta riviä siirretään kaksi välilyöntiä vasemmalle ja neljättä riviä siirretään kolme välilyöntiä vasemmalle. Tämä antaa meille:
JB | N3 | KF | N2 |
jj | 1h | js | 9F |
0d | 18 | 74 | wh |
px | hs | 17 | d6 |
Sekoita sarakkeet
Tämä vaihe on vähän hankala selittää. Leikkaaksesi suurimman osan matematiikasta ja yksinkertaistaaksesi asioita, sanotaan vain, että jokaisessa sarakkeessa on käytetty matemaattinen yhtälö sen jakamiseksi edelleen. Oletetaan, että operaatio antaa meille tämän tuloksen:
ls | J4 | 2n | äiti |
83 | 28 | ke | 9F |
9w | xm | 3l | m4 |
5b | a9 | CJ | ps |
Lisää pyöreä avain (uudelleen)
Muistatko ne pyöreät näppäimet, jotka teimme alussa, käyttämällä alkuperäistä avaintamme ja Rijndaelin avainaikataulua? No, tässä me alamme käyttää niitä. Otamme sekoitettujen sarakkeiden tuloksen ja lisäämme johdetun ensimmäisen kierroksen avaimen:
ls | J4 | 2n | äiti |
83 | 28 | ke | 9F |
9w | xm | 3l | m4 |
5b | a9 | CJ | ps |
+
14 | 29 | 1h | s5 |
H9 | 9F | st | 9F |
gt | 2h | HQ | 73 |
KS | dj | DF | hb |
Oletetaan, että tämä toimenpide antaa meille seuraavan tuloksen:
9d | 5b | 28 | SF |
ls | DF | hf | 3b |
9t | 28 | hp | 8f |
62 | 7d | 15 | Ah |
Paljon muita kierroksia ...
Jos luulit, että se oli, emme ole edes lähellä. Kun viimeinen pyöreä avain on lisätty, se palaa tavun korvausvaiheeseen, jossa jokainen arvo muutetaan ennalta määrätyn taulukon mukaan. Kun tämä on tehty, rivit siirretään takaisin ja jokainen rivi siirretään vasemmalle yhdellä, kahdella tai kolmella välilyönnillä. Sitten se menee uudelleen sekoitussarakkeiden yhtälön läpi. Sen jälkeen lisätään toinen pyöreä avain.
Se ei myöskään lopu tähän. Alussa se mainittiin AES: n avainkoko on joko 128, 192 tai 256 bittiä. Kun käytetään 128-bittistä avainta, näitä kierroksia on yhdeksän. Kun käytetään 192-bittistä avainta, niitä on 11. Kun 256-bittistä avainta käytetään, niitä on 13. Joten data kulkee tavujen korvaamisen, siirtorivien, sekoitussarakkeiden ja pyöreiden näppäinvaiheiden läpi jopa kolmetoista kertaa, muuttuu jokaisessa vaiheessa.
Näiden yhdeksän, 11 tai 13 kierroksen jälkeen on yksi ylimääräinen kierros, jossa tiedot käsitellään vain tavujen korvaamisella, siirrä rivejä ja lisää pyöreät näppäinvaiheet, mutta ei sekoitussarakkeet vaihe. Sekoitussarakkeiden vaihe poistetaan, koska tässä vaiheessa se vain syöisi prosessointitehoa muuttamatta tietoja, mikä tekisi salausmenetelmästä vähemmän tehokkaan.
Asioiden selkeyttämiseksi koko AES-salausprosessi menee:
Avaimen laajennus
Lisää pyöreä avain
Tavujen korvaaminen
Vaihda rivejä
Sekoita sarakkeet
Lisää pyöreä avain
x 9, 11 vai 13 kertaa, riippuen siitä, onko avain 128, 192 vai 256-bittinen
Tavujen korvaaminen
Vaihda rivejä
Lisää pyöreä avain
Kun tiedot ovat käyneet läpi tämän monimutkaisen prosessin, alkuperäinen "Osta minulle perunalastuja kiitos" tulee ulos etsimällä jotain “Ok23b8a0i3j 293uivnfqf98vs87a”. Se näyttää täysin satunnaiselta merkkijonolta, mutta kuten näistä esimerkeistä voidaan nähdä, se on oikeastaan seurausta monista erilaisista matemaattisista operaatioista, joita siihen tehdään uudestaan ja uudestaan.
Mitä järkeä kaikille näille vaiheille on?
Paljon asioita tapahtuu, kun tietomme on salattu, ja on tärkeää ymmärtää miksi. avain laajentuminen on kriittinen asia askel, koska se antaa meille avaimet myöhempiin kierroksiin. Muutoin sama avain lisättäisiin jokaiseen kierrokseen, mikä helpottaisi AES: n murtumista. Ensimmäisessä kierroksessa alkuperäinen avain lisätään tavallisen tekstin muuttamisen aloittamiseksi.
tavun korvausvaihe, jossa jokaista datapistettä muutetaan ennalta määrätyn taulukon mukaisesti, suorittaa myös olennaisen roolin. Se muuttaa tietoja epälineaarisella tavalla, jotta tietoihin voidaan sekoittaa sekaannusta. Sekaannus on prosessi, joka auttaa piilottamaan salatun tiedon ja alkuperäisen viestin välisen suhteen.
Myös rivien vaihto on kriittistä, suorittamalla niin kutsuttu diffuusio. Salausprosessissa diffuusio tarkoittaa käytännössä datan siirtämistä komplikaatioiden lisäämiseksi. Rivejä siirtämällä tiedot siirretään alkuperäisestä sijainnistaan, mikä auttaa edelleen hämärtämään sitä. Sekoita sarakkeet toimii samalla tavalla, muuttamalla tietoja pikemminkin pystysuoraan kuin horisontaalisesti.
Kierroksen lopussa lisätään uusi pyöreä avain, joka johdettiin alkuperäisestä avaimesta. Tämä lisää sekaannusta tietoihin.
Miksi on niin paljon kierroksia??
Prosessit lisäämällä pyöreitä näppäimiä, tavujen korvaaminen, siirtävät rivit ja sekoituspylväät muuttaa tietoja, mutta se voidaan silti murtaa kriptoanalyysillä, joka on tapa tutkia salausalgoritmia sen purkamiseksi.
Oikotiehyökkäykset ovat yksi niistä keskeiset uhat. Nämä ovat hyökkäykset, jotka voivat halkeilla salauksen vähemmän vaivalla kuin raa'an pakottaminen. AES: n suunnittelussa löydettiin pikakuvakkeita jopa kuudelle prosessin kierrokselle. Tämän vuoksi lisättiin neljä ylimääräistä kierrosta vähintään 128-bittinen AES turvamarginaalina. Tuloksena olevat 10 kierrosta antavat salausmenetelmälle riittävästi tilaa, jotta estetään pikakuvaushyökkäykset nykypäivän tekniikoissa.
Miksi emme lisää lisää kierroksia turvallisuuden lisäämiseksi?
Suurimman osan asioista turvallisuudessa on oltava kompromissi puhtaan puolustusvoiman, käytettävyyden ja suorituskyvyn välillä. Jos laitat kymmenen terässovellusta ruuviavaimilla jokaiselle talon sisäänkäynnille, se varmasti tekisi sen turvallisemmaksi. Sisään- ja uloskäynnille kuluu myös kohtuuttoman paljon aikaa, minkä vuoksi emme koskaan näe ketään tekevän sitä.
Sama on salaus. Voisimme tehdä siitä turvallisemman lisäämällä lisää kierroksia, mutta se olisi myös hitaampaa ja paljon vähemmän tehokasta. AES: n 10, 12 ja 14 kierrosta on ratkaistu, koska ne tarjoavat hyvän kompromissin näiden kilpailevien näkökohtien välillä, ainakin nykyisessä teknologiaympäristössä.
AES: n salauksen purku
Jos olet onnistunut saamaan pääsi ympäri yllä selitetyn salausprosessin, salauksen purku on suhteellisen yksinkertaista. Siirtyäkseen salatusta tekstistä takaisin alkuperäisen viestin selkeään tekstiin, kaikki tapahtuu päinvastaisesti.
Jos aloitamme salatulla tuloksella “Ok23b8a0i3j 293uivnfqf98vs87a” ja käytä kunkin salausvaiheen käänteistä, se alkaa käänteisellä pyöreällä näppäimellä, sitten käänteisellä siirtorivillä ja käänteisellä tavun korvauksella, ennen kuin siirrytään käänteiseen 9, 11 tai 13 kierrokseen. Se näyttää tältä:
“Ok23b8a0i3j 293uivnfqf98vs87a”
Lisää käänteinen avain käänteisesti
Käänteiset siirtorivit
Käänteinen tavun korvaus
Lisää käänteinen avain käänteisesti
Käänteiset sekoitussarakkeet
Käänteiset siirtorivit
Käänteinen tavun korvaus
x 9, 11 vai 13 kertaa, riippuen siitä, onko avaimessa 128 192 vai 256 bittiä
Lisää käänteinen avain käänteisesti
Tämän salauksen purkamisprosessin jälkeen päädytään jälleen alkuperäiseen viestiin: "Osta minulle perunalastuja kiitos"
128 vs 192 vs 256-bittinen AES
AES: llä on kolme eri avaimen pituutta. Tärkein ero on niiden kierrosten lukumäärä, jotka tiedot käyvät läpi salausprosessissa, 10, 12 ja 14. Pohjimmiltaan, 192-bittinen ja 256-bittinen tarjota suurempi turvamarginaali kuin 128-bittinen.
Nykyisessä teknologiaympäristössä, 128-bittinen AES riittää useimpiin käytännön tarkoituksiin. Erittäin arkaluontoiset henkilöt, joita käsittelee äärimmäisen uhatasoinen henkilö, kuten TOP SECRET -asiakirjat armeijan valvonnassa, pitäisi todennäköisesti käsitellä jommankumman kanssa 192 tai 256-bittinen AES.
Jos olet vainoharhainen, saatat mieluummin käyttää 192 tai 256-bittinen salaus aina kun mahdollista. Tämä on hienoa, jos se helpottaa nukkumista yöllä, mutta se ei todellakaan ole välttämätöntä useimmissa tilanteissa. Se ei myöskään ole ilman kustannuksiaan neljällä ylimääräisellä kierroksella 256-bittinen salaus mikä tekee siitä noin 40 prosenttia vähemmän tehokasta.
AES-turvallisuuskysymykset
Salausgrafoijat kokeilevat jatkuvasti AES: ää heikkouksien suhteen, yrittävät keksiä uusia tekniikoita ja hyödyntääkseen tietä tulevaa tekniikkaa. Tämä on välttämätöntä, koska jos akateemikot eivät olisi tutkineet sitä perusteellisesti, rikolliset tai kansallisvaltiot voisivat lopulta löytää tavan murtaa sitä tietämättäen muu maailma. Toistaiseksi tutkijat ovat paljastaneet vain teoreettisia taukoja ja sivukanavien hyökkäyksiä.
Aiheeseen liittyvä avainhyökkäys
Vuonna 2009 löydettiin sarja niihin liittyviä avainhyökkäyksiä. Nämä ovat eräänlainen kryptoanalyysi, johon kuuluu tarkkailla kuinka salaus toimii eri näppäimillä. Tutkijoiden löytämät niihin liittyvät avainhyökkäykset eivät ole erityisen huolestuttavia; ne ovat mahdollisia vain sellaisia protokollia vastaan, joita ei ole toteutettu kunnolla.
Tunnettu avain erottava hyökkäys
Jälleen vuonna 2009 tapahtui tunnettu avain, joka erotti AES-128: n kahdeksan kierroksen versiota. Nämä hyökkäykset käyttävät jo tunnettua avainta salauksen luontaisen rakenteen selvittämiseksi. Koska tämä hyökkäys oli vain kahdeksan pyöreää versiota vastaan, AES-128: n päivittäisten käyttäjien kannalta ei ole liikaa huolta.
On ollut useita muita teoreettisia hyökkäyksiä, mutta nykyisen tekniikan mukaan niiden murtuminen vie vielä miljardeja vuosia. Se tarkoittaa, että Itse AES on tällä hetkellä olennaisesti murtumaton. Tästä huolimatta AES voi silti olla haavoittuvainen, jos sitä ei ole toteutettu oikein, ns. Sivukanavan hyökkäyksessä..
Sivukanavahyökkäykset tapahtuu, kun järjestelmä vuotaa tietoja. Hyökkääjä kuuntelee ääntä, ajoitustietoja, sähkömagneettisia tietoja tai virrankulutusta kerätäkseen päätelmiä algoritmista, jota voidaan sitten käyttää murtamaan se.
Jos AES toteutetaan huolellisesti, nämä hyökkäykset voidaan estää joko poistamalla tietovuodon lähde tai varmistamalla, että vuotaneen tiedon ja algoritmisten prosessien välillä ei ole näkyvää yhteyttä..
Viimeinen heikkous on yleisempää kuin AES-erityinen, mutta käyttäjien on oltava tietoisia siitä, että AES ei automaattisesti tee heidän tietonsa turvallisiksi. Jopa AES-256 on haavoittuvainen, jos hyökkääjä voi käyttää käyttäjän avainta. Siksi AES on vain yksi näkökohta tietojen suojaamisessa. Tehokas salasanan hallinta, palomuurit, virusten havaitseminen ja sosiaalisen insinöörin hyökkäykset ovat yhtä tärkeitä omalla tavallaan.
Riittääkö AES?
Nykykaudella me kaikki siirrämme niin paljon arkaluonteista tietämme verkossa, AES: stä on tullut tärkeä osa turvallisuuttamme. Vaikka se on ollut jo vuodesta 2001, sen toistuva avainten lisäämisen, tavujen korvaamisen, rivien siirtämisen ja sarakkeiden sekoittamisen prosessi on osoittautunut ajan kokeeksi.
Huolimatta nykyisistä teoreettisista hyökkäyksistä ja mahdollisista sivukanavahyökkäyksistä, Itse AES pysyy turvassa. Se on erinomainen standardi sähköisen viestinnän turvaamiseksi ja sitä voidaan soveltaa monissa tilanteissa, joissa arkaluontoisia tietoja on suojattava. Päätellen nykyistä tekniikan tasoa ja hyökkäystekniikoita, sinun pitäisi tuntea olosi luottavaiseksi käyttäessäsi sitä hyvin lähitulevaisuuden tulevaisuuteen.
Miksi tarvitsemme salausta??
Nyt kun olemme käyneet läpi AES: n tekniset yksityiskohdat, on tärkeää keskustella miksi salaus on tärkeää. Alkeisimmalla tasolla salaus antaa meille mahdollisuuden koodata tietoja siten, että vain ne, joilla on avaimen käyttöoikeus, voivat salata tiedot. Ilman avainta se näyttää houkuttelevalta. Näppäimellä näennäisesti satunnaisten hahmojen sekoitus palautuu alkuperäiseen viestiin.
Hallitukset ja armeijat ovat käyttäneet salausta vuosituhansien ajan pitää arkaluontoiset tiedot putoamasta vääriin käsiin. Vuosien mittaan se on hiipinut yhä enemmän jokapäiväiseen elämään, varsinkin kun niin suuri osa henkilökohtaisista, sosiaalisista ja työsuhteistamme on nyt muuttunut verkkomaailmaan..
Ajattele vain kaikkia laitteisiin kirjoittamasi tiedot: salasanat, pankkitiedot, teidän yksityisviestit ja paljon enemmän. Ilman minkäänlaista salausta nämä tiedot olisivat paljon helpompia siepata riippumatta siitä, ovatko ne rikollisia, hulluja takaajia tai hallitusta..
Niin paljon tietomme ovat arvokkaita tai arkaluonteisia, joten on selvää, että sitä on suojattava tavalla, jotta vain itse ja valtuuttamasi pääsemme siihen. Siksi tarvitsemme salausta. Ilman sitä online-maailma vain ei voisi toimia. Meiltä poistetaan täysin kaikki yksityisyyden suoja ja tietoturva, lähettämällä online-elämämme absoluuttiseen kaaokseen.
Katso myös:
Salasanan luontityökalu
Salausresurssit: iso luettelo työkaluista ja oppaista
Kuuluisia koodeja ja salauksia historian kautta
Kyberturvallisuustilastot & tosiasiat
"Hakkerointi, verkkorikollisuus" jaydeep_ lisensoitu alle CC0