Mikä on AES-salaus ja miten se toimii?

Mikä on AES-salaus ja miten se toimii_


Tietoturvallisuuden kannalta AES on yksi niistä lyhenteistä, jotka näet aukeamassa kaikkialla. Tämä johtuu siitä, että siitä on tullut maailmanlaajuinen salausstandardi ja sitä käytetään pitämään merkittävä määrä viestintäämme turvassa.

Edistynyt salausstandardi (AES) on nopea ja turvallinen salausmuoto, joka pitää uteliaiden silmät poissa tiedoistamme. Näemme sen viestisovelluksissa, kuten WhatsApp ja Signaali, ohjelmat kuten VeraCrypt ja WinZip, monissa laitteissa ja monissa muissa tekniikoissa, joita käytämme koko ajan.

Miksi AES kehitettiin??

Varhaisimmat salaustyypit olivat yksinkertaisia, tekniikoiden käyttäminen, kuten lauseiden jokaisen kirjaimen muuttaminen aakkosten jälkeen seuraavaksi. Tällaisessa koodissa edellisestä virkkeestä tulee:

salattu teksti

Kuten huomaat, tämä yksinkertainen koodi tekee siitä täysin lukemattoman. Alkuperäisestä lukukelvottomuudesta huolimatta, jos sinulla olisi aikaa ja tietäisit, että se on koodi eikä vain joukko merkkejä sivulle kirjoitettuja, ei olisi liian vaikeaa lopulta selvittää.

Kun ihmiset paransivat koodien murtamista, salauksen piti olla entistä hienostuneempaa niin että viestit voivat olla pidettiin salassa. Tämä asekilpailu, jossa keksittiin yhä kehittyneempiä menetelmiä, kun taas toiset pyrkivät murtamaan ne, johtivat entistä monimutkaisempiin tekniikoihin, kuten Enigma-kone, jonka saksalaiset keksivät ensimmäisessä maailmansodassa.

Sähköisen viestinnän nousu on myös ollut avuksi salaukselle. 1970-luvulla Yhdysvaltain kansallinen standardivirasto (NBS) alkoi etsiä vakiokeinoja, joita voitaisiin käyttää salaamaan hallitusten arkaluontoisia tietoja. Heidän haun tuloksena oli hyväksyä IBM: ssä kehitetty symmetrinen avainalgoritmi, jota nyt kutsutaan Tietojen salausstandardi (DES). DES toimi tavoitteensa suhteellisen hyvin parin seuraavan vuosikymmenen ajan, mutta 1990-luvulla joitain turvallisuusongelmia alkoi ilmaantua.

DES: ssä on vain 56-bittinen avain (verrattuna korkeintaan 256-bittinen AES-muodossa, mutta pääsemme siihen myöhemmin), joten tekniikan ja murtomenetelmien parantuessa hyökkäykset sitä vastaan ​​alkoivat käydä käytännöllisemmin. Ensimmäinen DES-salattu viesti, joka avattiin auki, oli vuonna 1997, DESCHALL-projekti a RSA Securityn sponsoroima kilpailu.

Ensi vuonna Electronic Frontier Foundation (EFF) rakensi DES-hakkerin, joka pystyi pakottamaan avaimen hieman yli kahdessa päivässä. Vuonna 1999 EFF ja Internetin ensimmäinen tietotekniikkakollektiivi, distributed.net, teki yhteistyötä saadakseen aika alle 24 tuntiin.

Vaikka nämä hyökkäykset olivat kalliita ja epäkäytännöllisiä asentaa, ne alkoivat osoittaa, että DES: n hallitus menee salausstandardiksi loppumassa. Laskentateholla eksponentiaalisesti kasvaa mukaan Mooren laki, se oli vain ajan kysymys, kunnes DES: hen ei voitu enää luottaa.

Yhdysvaltain hallitus aloitti viiden vuoden matkan arvioidakseen erilaisia ​​salausmenetelmiä löytääkseen uuden turvallisen standardin. Kansallinen standardi- ja teknologiainstituutti (NIST) ilmoitti tehneensä lopulta valintansa vuoden 2001 lopulla.

Heidän valintansa oli tietty Rijndael-lohkosalauksen alajoukko, kiinteällä 128-bittisellä lohkokoolla ja 128, 192 ja 256-bitin avainkokoilla. Sen ovat kehittäneet kaksi belgialaista kryptografoijaa Joan Daemen ja Vincent Rijmen. Toukokuussa 2002 AES hyväksyttiin Yhdysvaltain liittovaltion standardi ja siitä tuli nopeasti standardi salausalgoritmi myös muulle maailmalle.

Related: Aloittajan opas kryptografiaan

Miksi tämä salaus valittiin AES: lle?

Minkä tahansa salauksen kanssa on aina kompromisseja. Sinulla voisi helposti olla standardi, joka oli eksponentiaalisesti turvallisempi kuin AES, mutta salauksen ja salauksen purku kestää liian kauan, jotta siitä olisi mitään käytännöllistä käyttöä. Lopulta NIST valitsi Rijndael-lohkon salauksen varten sen kaikki kyvyt, mukaan lukien suorituskyky sekä laitteistoilla että ohjelmistoilla, toteutuksen helppous ja turvallisuustaso.

Kuinka AES toimii??

Huomaa, että seuraava esimerkki on yksinkertaistaminen, mutta antaa sinulle yleisen kuvan AES: n toiminnasta. Valitettavasti maailmassa ei ole tarpeeksi kahvia, jotta suurin osa ihmisistä haluaa päästä läpi AES: n monimutkaisemmista puolista. Normaalisti prosessi suoritetaan binaarisesti ja matematiikkaa on paljon enemmän.

Ensinnäkin, data jaetaan lohkoihin.

Tämän salausmenetelmän mukaisesti ensimmäinen asia, joka tapahtuu, on, että selkeä teksti (joka on salattavat tiedot) on jaettu lohkoihin. AES: n lohkokoko on 128-bittinen, joten se erottaa tiedot neljään neljään sarakkeeseen, joka on kuusitoista tavua (tavussa on kahdeksan bittiä ja 16 x 8 = 128).

Jos viestisi oli "osta minulle perunalastuja, kiitos", ensimmäinen lohko näyttää tältä:

            b             m             O             p
            U             e             m             O
            y             e             T
            s            

Ohitamme loput viestin tästä esimerkistä ja keskitymme vain siihen, mitä tapahtuu ensimmäiselle lohkolle, kun se on salattu. ”… Siruille kiitos” lisätään yleensä vain seuraavaan lohkoon.

Avaimen laajennus

Avaimen laajennus tarkoittaa alkuperäisen avaimen ottamista ja sen käyttämistä keksimään sarja muita avaimia salausprosessin jokaiselle kierrokselle. Nämä uudet 128-bittiset pyöreät avaimet on johdettu Rijndaelin avainohjelmalla, joka on pohjimmiltaan yksinkertainen ja nopea tapa tuottaa uusia avainsalauksia. Jos alkuperäinen avain oli ”avaimet ovat tylsä1”:

            K             minä
            e                         b             n
            y             R             O             g
            s             e             R             1

Sitten jokainen uusi näppäin voi näyttää tällaiselta, kun Rijndaelin avainohjelmaa on käytetty:

            14             29             1h             s5
            H9             9F             st             9F
            gt             2h             HQ             73
            KS             dj             DF             hb

Vaikka nämä näyttävät satunnaisilta merkkeiltä (ja yllä oleva esimerkki on vain koostettu), nämä avaimet on johdettu jäsennellystä prosessista, kun AES-salausta todella käytetään. Palaamme takaisin siihen, mitä näitä pyöreitä näppäimiä käytetään myöhemmin.

Lisää pyöreä avain

Koska tässä vaiheessa on ensimmäinen kierros, alkuperäinen avain lisätään viestin lohkoon:

            b             m             O             p
            U             e             m             O
            y             e             T
            s            

+

            K             minä
            e                         b             n
            y             R             O             g
            s             e             R             1

Tämä tehdään XOR-salauksella, joka on lisäsalausalgoritmi. Vaikka näyttää siltä, ​​ettet voi tosiasiallisesti lisätä näitä asioita yhteen, huomaa, että se todella tapahtuu binaarisesti. Hahmot ovat vain stand-in yrittää tehdä asioista helpompaa ymmärtää. Oletetaan, että tämä matemaattinen toimenpide antaa meille tuloksen:

            h3             jd             zu             7s
            S8             7d             26             2n
            dj             4b             9d             9c
            74             el             2h             hg

Korvaavat tavut

Tässä vaiheessa kukin tavu korvataan ennalta määrätyn taulukon mukaisesti. Tämä on tavallaan kuin artikkelin alusta alkaen ollut esimerkki, jossa lause koodattiin muuttamalla jokainen kirjain kirjaimeksi, joka seuraa sen jälkeen aakkoset (Hei tulee ifmmp).

Tämä järjestelmä on vähän monimutkaisempi, eikä sillä välttämättä ole mitään logiikkaa siihen. Sen sijaan on olemassa vakiintunut taulukko, jonka voi etsiä algoritmi, joka sanoo esimerkiksi sen h3 tulee JB, S8 tulee 9F, dj tulee 62 ja niin edelleen. Oletetaan, että tämän vaiheen jälkeen ennalta määrätty taulukko antaa meille:

            JB             N3             KF            N2
            9F             jj             1h             js
            74             wh             0d             18
            hs             17             d6             px

Vaihda rivejä

Vaihda rivejä on suoraviivainen nimi, ja tämä vaihe on pohjimmiltaan se mitä odotat. Toista riviä siirretään yksi välilyönti vasemmalle, kolmatta riviä siirretään kaksi välilyöntiä vasemmalle ja neljättä riviä siirretään kolme välilyöntiä vasemmalle. Tämä antaa meille:

            JB             N3             KF             N2
            jj             1h             js             9F
            0d             18             74             wh
            px             hs             17             d6

Sekoita sarakkeet

Tämä vaihe on vähän hankala selittää. Leikkaaksesi suurimman osan matematiikasta ja yksinkertaistaaksesi asioita, sanotaan vain, että jokaisessa sarakkeessa on käytetty matemaattinen yhtälö sen jakamiseksi edelleen. Oletetaan, että operaatio antaa meille tämän tuloksen:

            ls             J4             2n             äiti
            83             28             ke             9F
            9w             xm             3l             m4
            5b             a9             CJ             ps

Lisää pyöreä avain (uudelleen)

Muistatko ne pyöreät näppäimet, jotka teimme alussa, käyttämällä alkuperäistä avaintamme ja Rijndaelin avainaikataulua? No, tässä me alamme käyttää niitä. Otamme sekoitettujen sarakkeiden tuloksen ja lisäämme johdetun ensimmäisen kierroksen avaimen:

            ls             J4             2n             äiti
            83             28             ke             9F
            9w             xm             3l             m4
            5b             a9             CJ             ps

+

            14             29             1h             s5
            H9             9F             st             9F
            gt             2h             HQ             73
            KS             dj             DF             hb

Oletetaan, että tämä toimenpide antaa meille seuraavan tuloksen:

            9d             5b             28             SF
            ls             DF             hf             3b
            9t             28             hp             8f
            62             7d             15             Ah

Paljon muita kierroksia ...

Jos luulit, että se oli, emme ole edes lähellä. Kun viimeinen pyöreä avain on lisätty, se palaa tavun korvausvaiheeseen, jossa jokainen arvo muutetaan ennalta määrätyn taulukon mukaan. Kun tämä on tehty, rivit siirretään takaisin ja jokainen rivi siirretään vasemmalle yhdellä, kahdella tai kolmella välilyönnillä. Sitten se menee uudelleen sekoitussarakkeiden yhtälön läpi. Sen jälkeen lisätään toinen pyöreä avain.

Se ei myöskään lopu tähän. Alussa se mainittiin AES: n avainkoko on joko 128, 192 tai 256 bittiä. Kun käytetään 128-bittistä avainta, näitä kierroksia on yhdeksän. Kun käytetään 192-bittistä avainta, niitä on 11. Kun 256-bittistä avainta käytetään, niitä on 13. Joten data kulkee tavujen korvaamisen, siirtorivien, sekoitussarakkeiden ja pyöreiden näppäinvaiheiden läpi jopa kolmetoista kertaa, muuttuu jokaisessa vaiheessa.

Näiden yhdeksän, 11 tai 13 kierroksen jälkeen on yksi ylimääräinen kierros, jossa tiedot käsitellään vain tavujen korvaamisella, siirrä rivejä ja lisää pyöreät näppäinvaiheet, mutta ei sekoitussarakkeet vaihe. Sekoitussarakkeiden vaihe poistetaan, koska tässä vaiheessa se vain syöisi prosessointitehoa muuttamatta tietoja, mikä tekisi salausmenetelmästä vähemmän tehokkaan.

Asioiden selkeyttämiseksi koko AES-salausprosessi menee:

Avaimen laajennus

Lisää pyöreä avain

Tavujen korvaaminen

Vaihda rivejä

Sekoita sarakkeet

Lisää pyöreä avain          

x 9, 11 vai 13 kertaa, riippuen siitä, onko avain 128, 192 vai 256-bittinen

Tavujen korvaaminen

Vaihda rivejä

Lisää pyöreä avain

Kun tiedot ovat käyneet läpi tämän monimutkaisen prosessin, alkuperäinen "Osta minulle perunalastuja kiitos" tulee ulos etsimällä jotain “Ok23b8a0i3j 293uivnfqf98vs87a”. Se näyttää täysin satunnaiselta merkkijonolta, mutta kuten näistä esimerkeistä voidaan nähdä, se on oikeastaan ​​seurausta monista erilaisista matemaattisista operaatioista, joita siihen tehdään uudestaan ​​ja uudestaan.

Mitä järkeä kaikille näille vaiheille on?

Paljon asioita tapahtuu, kun tietomme on salattu, ja on tärkeää ymmärtää miksi. avain laajentuminen on kriittinen asia askel, koska se antaa meille avaimet myöhempiin kierroksiin. Muutoin sama avain lisättäisiin jokaiseen kierrokseen, mikä helpottaisi AES: n murtumista. Ensimmäisessä kierroksessa alkuperäinen avain lisätään tavallisen tekstin muuttamisen aloittamiseksi.

tavun korvausvaihe, jossa jokaista datapistettä muutetaan ennalta määrätyn taulukon mukaisesti, suorittaa myös olennaisen roolin. Se muuttaa tietoja epälineaarisella tavalla, jotta tietoihin voidaan sekoittaa sekaannusta. Sekaannus on prosessi, joka auttaa piilottamaan salatun tiedon ja alkuperäisen viestin välisen suhteen.

Myös rivien vaihto on kriittistä, suorittamalla niin kutsuttu diffuusio. Salausprosessissa diffuusio tarkoittaa käytännössä datan siirtämistä komplikaatioiden lisäämiseksi. Rivejä siirtämällä tiedot siirretään alkuperäisestä sijainnistaan, mikä auttaa edelleen hämärtämään sitä. Sekoita sarakkeet toimii samalla tavalla, muuttamalla tietoja pikemminkin pystysuoraan kuin horisontaalisesti.

Kierroksen lopussa lisätään uusi pyöreä avain, joka johdettiin alkuperäisestä avaimesta. Tämä lisää sekaannusta tietoihin.

Miksi on niin paljon kierroksia??

Prosessit lisäämällä pyöreitä näppäimiä, tavujen korvaaminen, siirtävät rivit ja sekoituspylväät muuttaa tietoja, mutta se voidaan silti murtaa kriptoanalyysillä, joka on tapa tutkia salausalgoritmia sen purkamiseksi.

Oikotiehyökkäykset ovat yksi niistä keskeiset uhat. Nämä ovat hyökkäykset, jotka voivat halkeilla salauksen vähemmän vaivalla kuin raa'an pakottaminen. AES: n suunnittelussa löydettiin pikakuvakkeita jopa kuudelle prosessin kierrokselle. Tämän vuoksi lisättiin neljä ylimääräistä kierrosta vähintään 128-bittinen AES turvamarginaalina. Tuloksena olevat 10 kierrosta antavat salausmenetelmälle riittävästi tilaa, jotta estetään pikakuvaushyökkäykset nykypäivän tekniikoissa.

Miksi emme lisää lisää kierroksia turvallisuuden lisäämiseksi?

Suurimman osan asioista turvallisuudessa on oltava kompromissi puhtaan puolustusvoiman, käytettävyyden ja suorituskyvyn välillä. Jos laitat kymmenen terässovellusta ruuviavaimilla jokaiselle talon sisäänkäynnille, se varmasti tekisi sen turvallisemmaksi. Sisään- ja uloskäynnille kuluu myös kohtuuttoman paljon aikaa, minkä vuoksi emme koskaan näe ketään tekevän sitä.

Sama on salaus. Voisimme tehdä siitä turvallisemman lisäämällä lisää kierroksia, mutta se olisi myös hitaampaa ja paljon vähemmän tehokasta. AES: n 10, 12 ja 14 kierrosta on ratkaistu, koska ne tarjoavat hyvän kompromissin näiden kilpailevien näkökohtien välillä, ainakin nykyisessä teknologiaympäristössä.

AES: n salauksen purku

Jos olet onnistunut saamaan pääsi ympäri yllä selitetyn salausprosessin, salauksen purku on suhteellisen yksinkertaista. Siirtyäkseen salatusta tekstistä takaisin alkuperäisen viestin selkeään tekstiin, kaikki tapahtuu päinvastaisesti.

Jos aloitamme salatulla tuloksella “Ok23b8a0i3j 293uivnfqf98vs87a” ja käytä kunkin salausvaiheen käänteistä, se alkaa käänteisellä pyöreällä näppäimellä, sitten käänteisellä siirtorivillä ja käänteisellä tavun korvauksella, ennen kuin siirrytään käänteiseen 9, 11 tai 13 kierrokseen. Se näyttää tältä:

“Ok23b8a0i3j 293uivnfqf98vs87a”

Lisää käänteinen avain käänteisesti

Käänteiset siirtorivit

Käänteinen tavun korvaus

Lisää käänteinen avain käänteisesti

Käänteiset sekoitussarakkeet

Käänteiset siirtorivit

Käänteinen tavun korvaus         

x 9, 11 vai 13 kertaa, riippuen siitä, onko avaimessa 128 192 vai 256 bittiä

Lisää käänteinen avain käänteisesti

Tämän salauksen purkamisprosessin jälkeen päädytään jälleen alkuperäiseen viestiin: "Osta minulle perunalastuja kiitos"

128 vs 192 vs 256-bittinen AES

AES: llä on kolme eri avaimen pituutta. Tärkein ero on niiden kierrosten lukumäärä, jotka tiedot käyvät läpi salausprosessissa, 10, 12 ja 14. Pohjimmiltaan, 192-bittinen ja 256-bittinen tarjota suurempi turvamarginaali kuin 128-bittinen.

Nykyisessä teknologiaympäristössä, 128-bittinen AES riittää useimpiin käytännön tarkoituksiin. Erittäin arkaluontoiset henkilöt, joita käsittelee äärimmäisen uhatasoinen henkilö, kuten TOP SECRET -asiakirjat armeijan valvonnassa, pitäisi todennäköisesti käsitellä jommankumman kanssa 192 tai 256-bittinen AES.

Jos olet vainoharhainen, saatat mieluummin käyttää 192 tai 256-bittinen salaus aina kun mahdollista. Tämä on hienoa, jos se helpottaa nukkumista yöllä, mutta se ei todellakaan ole välttämätöntä useimmissa tilanteissa. Se ei myöskään ole ilman kustannuksiaan neljällä ylimääräisellä kierroksella 256-bittinen salaus mikä tekee siitä noin 40 prosenttia vähemmän tehokasta.

AES-turvallisuuskysymykset

Salausgrafoijat kokeilevat jatkuvasti AES: ää heikkouksien suhteen, yrittävät keksiä uusia tekniikoita ja hyödyntääkseen tietä tulevaa tekniikkaa. Tämä on välttämätöntä, koska jos akateemikot eivät olisi tutkineet sitä perusteellisesti, rikolliset tai kansallisvaltiot voisivat lopulta löytää tavan murtaa sitä tietämättäen muu maailma. Toistaiseksi tutkijat ovat paljastaneet vain teoreettisia taukoja ja sivukanavien hyökkäyksiä.

Aiheeseen liittyvä avainhyökkäys

Vuonna 2009 löydettiin sarja niihin liittyviä avainhyökkäyksiä. Nämä ovat eräänlainen kryptoanalyysi, johon kuuluu tarkkailla kuinka salaus toimii eri näppäimillä. Tutkijoiden löytämät niihin liittyvät avainhyökkäykset eivät ole erityisen huolestuttavia; ne ovat mahdollisia vain sellaisia ​​protokollia vastaan, joita ei ole toteutettu kunnolla.

Tunnettu avain erottava hyökkäys

Jälleen vuonna 2009 tapahtui tunnettu avain, joka erotti AES-128: n kahdeksan kierroksen versiota. Nämä hyökkäykset käyttävät jo tunnettua avainta salauksen luontaisen rakenteen selvittämiseksi. Koska tämä hyökkäys oli vain kahdeksan pyöreää versiota vastaan, AES-128: n päivittäisten käyttäjien kannalta ei ole liikaa huolta.

Sivukanavahyökkäys

On ollut useita muita teoreettisia hyökkäyksiä, mutta nykyisen tekniikan mukaan niiden murtuminen vie vielä miljardeja vuosia. Se tarkoittaa, että Itse AES on tällä hetkellä olennaisesti murtumaton. Tästä huolimatta AES voi silti olla haavoittuvainen, jos sitä ei ole toteutettu oikein, ns. Sivukanavan hyökkäyksessä..

Sivukanavahyökkäykset tapahtuu, kun järjestelmä vuotaa tietoja. Hyökkääjä kuuntelee ääntä, ajoitustietoja, sähkömagneettisia tietoja tai virrankulutusta kerätäkseen päätelmiä algoritmista, jota voidaan sitten käyttää murtamaan se.

Jos AES toteutetaan huolellisesti, nämä hyökkäykset voidaan estää joko poistamalla tietovuodon lähde tai varmistamalla, että vuotaneen tiedon ja algoritmisten prosessien välillä ei ole näkyvää yhteyttä..

Viimeinen heikkous on yleisempää kuin AES-erityinen, mutta käyttäjien on oltava tietoisia siitä, että AES ei automaattisesti tee heidän tietonsa turvallisiksi. Jopa AES-256 on haavoittuvainen, jos hyökkääjä voi käyttää käyttäjän avainta. Siksi AES on vain yksi näkökohta tietojen suojaamisessa. Tehokas salasanan hallinta, palomuurit, virusten havaitseminen ja sosiaalisen insinöörin hyökkäykset ovat yhtä tärkeitä omalla tavallaan.

Riittääkö AES?

Nykykaudella me kaikki siirrämme niin paljon arkaluonteista tietämme verkossa, AES: stä on tullut tärkeä osa turvallisuuttamme. Vaikka se on ollut jo vuodesta 2001, sen toistuva avainten lisäämisen, tavujen korvaamisen, rivien siirtämisen ja sarakkeiden sekoittamisen prosessi on osoittautunut ajan kokeeksi.

Huolimatta nykyisistä teoreettisista hyökkäyksistä ja mahdollisista sivukanavahyökkäyksistä, Itse AES pysyy turvassa. Se on erinomainen standardi sähköisen viestinnän turvaamiseksi ja sitä voidaan soveltaa monissa tilanteissa, joissa arkaluontoisia tietoja on suojattava. Päätellen nykyistä tekniikan tasoa ja hyökkäystekniikoita, sinun pitäisi tuntea olosi luottavaiseksi käyttäessäsi sitä hyvin lähitulevaisuuden tulevaisuuteen.

Miksi tarvitsemme salausta??

Nyt kun olemme käyneet läpi AES: n tekniset yksityiskohdat, on tärkeää keskustella miksi salaus on tärkeää. Alkeisimmalla tasolla salaus antaa meille mahdollisuuden koodata tietoja siten, että vain ne, joilla on avaimen käyttöoikeus, voivat salata tiedot. Ilman avainta se näyttää houkuttelevalta. Näppäimellä näennäisesti satunnaisten hahmojen sekoitus palautuu alkuperäiseen viestiin.

Hallitukset ja armeijat ovat käyttäneet salausta vuosituhansien ajan pitää arkaluontoiset tiedot putoamasta vääriin käsiin. Vuosien mittaan se on hiipinut yhä enemmän jokapäiväiseen elämään, varsinkin kun niin suuri osa henkilökohtaisista, sosiaalisista ja työsuhteistamme on nyt muuttunut verkkomaailmaan..

Ajattele vain kaikkia laitteisiin kirjoittamasi tiedot: salasanat, pankkitiedot, teidän yksityisviestit ja paljon enemmän. Ilman minkäänlaista salausta nämä tiedot olisivat paljon helpompia siepata riippumatta siitä, ovatko ne rikollisia, hulluja takaajia tai hallitusta..

Niin paljon tietomme ovat arvokkaita tai arkaluonteisia, joten on selvää, että sitä on suojattava tavalla, jotta vain itse ja valtuuttamasi pääsemme siihen. Siksi tarvitsemme salausta. Ilman sitä online-maailma vain ei voisi toimia. Meiltä poistetaan täysin kaikki yksityisyyden suoja ja tietoturva, lähettämällä online-elämämme absoluuttiseen kaaokseen.

Katso myös:
Salasanan luontityökalu
Salausresurssit: iso luettelo työkaluista ja oppaista
Kuuluisia koodeja ja salauksia historian kautta
Kyberturvallisuustilastot & tosiasiat

"Hakkerointi, verkkorikollisuus" jaydeep_ lisensoitu alle CC0

Brayan Jackson
Brayan Jackson Administrator
Sorry! The Author has not filled his profile.
follow me

Add a Comment

Your email address will not be published. Required fields are marked *

74 − 69 =