Jannah-Thema Die Lizenz ist nicht validiert. Gehen Sie zur Seite mit den Themenoptionen, um die Lizenz zu validieren. Sie benötigen eine einzelne Lizenz für jeden Domainnamen.

Eine Erklärung, wie Computerverschlüsselung funktioniert

Ihre wichtigen Informationen können auf mehr als eine einfache Weise vertraulich behandelt werden: Sie können alle Ihre Daten und vertraulichen Dateien auf einer Speicherkarte oder Ihrem eigenen USB-Stick speichern, die niemand außer Ihnen sehen kann Das und wir alle wissen, dass es sich um Verschlüsselung handelt, und im Allgemeinen ist verschlüsselte Information nur eine Möglichkeit, Informationen auf eine Art und Weise zu speichern. Sie ist so geheim, dass nur diejenigen, die den geheimen Schlüssel haben, sie durch viele Phasen hindurch durchlaufen können Geschichte, die vielleicht wichtigste davon stammt aus der Römerzeit, bis der Computer in unserer heutigen Ära aufgrund der einfachen Codierung, des einfachen Schreibens von Codes und anderer Dinge, die durch die Anwesenheit des Computers erleichtert wurden, zur Verschlüsselung verwendet wurde uns.

Ein Bild mit einer Erklärung, wie Computerverschlüsselung funktioniert https1-DzTechs

Die meisten Verschlüsselungssysteme gehören zu zwei Hauptarten der Verschlüsselung, die im Einzelnen wie folgt aussehen.

symmetrisch – Schlüsselverschlüsselung

Bei dieser Verschlüsselung verfügt jedes Gerät über einen geheimen Schlüssel (Code), mit dem es eine Gruppe von Informationen verschlüsseln kann, bevor es diese über das Netzwerk an ein anderes System sendet. Dieses System erfordert, dass Sie jeden Computer kennen, der diese verschlüsselten Daten empfängt Informationen, damit Sie auf jedem Gerät die gleichen Schlüssel installieren, da jeder Computer den geheimen Schlüssel kennt, damit er ihn problemlos entschlüsseln kann. Wenn Sie beispielsweise eine Nachricht an Ihren Freund senden wollten, die Nachricht jedoch verschlüsselt war, Sie würden ihm zum Beispiel sagen, dass jeder Buchstabe in der Nachricht durch den nächsten Buchstaben ersetzt würde. Das heißt, wenn Sie ihm den Buchstaben A schreiben würden, würden Sie stattdessen den Buchstaben B schreiben Schreiben Sie J und so weiter bis zum Ende der Nachricht. Sie haben nun einem vertrauenswürdigen Freund von dem geheimen Schlüssel der Nachricht erzählt. Wenn er die Nachricht liest, wird er verstehen, dass B für A und H für C steht. Er kann auch die gesamte Nachricht verstehen, aber wenn jemand anderes die Nachricht liest , er wird es bedeutungslos finden. Was ich Ihnen in diesem Beispiel sagen wollte, ist, dass der geheime Schlüssel die Grundlage ist und ohne ihn keine Verschlüsselung möglich ist.

Public-Key-Verschlüsselung

Dieser Typ verwendet eine Mischung aus einem privaten Schlüssel und einem öffentlichen Schlüssel, wobei der private Schlüssel nur Ihrem Gerät bekannt ist, während der öffentliche Schlüssel von Ihrem Gerät an jedes andere Gerät weitergegeben wird, das vertraulich oder verschlüsselt mit ihm kommunizieren möchte Beim Verschlüsseln einer Nachricht verwendet der Computer diesen vom Hauptcomputer erhaltenen öffentlichen Schlüssel und dann seinen privaten Schlüssel. Mit anderen Worten: Der sendende Computer verschlüsselt die Datei mit dem symmetrischen Schlüssel und verschlüsselt dann den symmetrischen Schlüssel mit einem anderen Schlüssel, der der öffentliche Schlüssel für den empfangenden Computer ist. Andererseits stellen wir fest, dass der empfangende Computer den symmetrischen Schlüssel mit seinem eigenen Schlüssel entschlüsselt und anschließend den symmetrischen Schlüssel zum Entschlüsseln der verschlüsselten Nachricht oder Datei verwendet .

Woher weiß ich, dass ich beim Surfen eine Verschlüsselung verwende?

Ein Bild mit einer Erklärung, wie Computerverschlüsselung funktioniert 5ccca5b77aa64_Capture-DzTechs

Sie können jetzt erkennen, ob Sie beim Surfen das sichere Protokoll oder die Verschlüsselung verwendet haben oder nicht. In der Browseradresse oben wurde das Wort „http“ in „https“ geändert, wobei der Buchstabe „Secure You“ hinzugefügt wurde Finden Sie in der Leiste am unteren Rand des Browsers das Schlosssymbol. All dies zeigt an, dass Ihr Browser jetzt Vertraulichkeits- und Verschlüsselungsprotokolle verwendet.

Kombination der beiden Verschlüsselungsarten

Die meisten Verschlüsselungssysteme verwenden symmetrische Schlüsselverschlüsselung und öffentliche Schlüsselverschlüsselung, aber wie?!! Die symmetrische Schlüsselverschlüsselung wird von einem der beiden Geräte erstellt und dann per Public-Key-Verschlüsselung an das andere Gerät gesendet. Danach können sie den symmetrischen Schlüssel natürlich nach der Entschlüsselung und nach Abschluss der Verschlüsselung verwenden. Der symmetrische Schlüssel wird in einen anderen neuen Schlüssel für einen anderen Satz von Informationen geändert.

Hash und Algorithmen

Die Verschlüsselung basiert im Allgemeinen auf einem resultierenden Wert, der als Hash-Wert bezeichnet wird. Dieser Wert ergibt sich aus der Änderung des Werts einer Variablen mithilfe des Hashing-Algorithmus-Systems. Wichtig bei all dem ist, dass es fast unmöglich ist, die ursprüngliche Variable vorherzusagen, ohne dies zu wissen Hashing-Algorithmus-System, bei dem es sich um die Informationen handelt, die verwendet wurden, um den Variablenwert in den Hash-Wert oder den aus der Verschlüsselung resultierenden Wert umzuwandeln. Keine Sorge, mit diesem Beispiel wird alles klar, so Gott will.

Variablennummer: 50,102 Geheimschlüssel: x 173 Resultierender Wert: 8,667,646

Nun sehen Sie, dass es schwierig ist zu sagen, dass der Wert 8,667,646 seinen Ursprung in der Multiplikation von 50,102 mit 173 hat, aber wenn Sie wissen, dass die Zahl, die wir zur Multiplikation verwendet haben, 173 ist, können Sie den Wert 50,102 leicht berechnen, aber die Öffentlichkeit – Die Schlüsselverschlüsselung ist komplizierter, aber das ist die Grundidee, in der sie verwendet wird. Algorithmen sind komplex und lang für die Verschlüsselung von 40 Bits oder 128 Bits oder Zahlen, und Sie können sich vorstellen, dass es 128 Zahlen sein könnten

3,402,823,669,209,384,634,633,746,074,300,000,000,000,000,000,000,000,000,000,000,000,000 eine Mischung aus

Unterschiedliche Zahlen, und das ist genau so, als würde man mitten in einer riesigen Wüste nach einem bestimmten Sandkorn suchen.

Identität bestätigen

Die Verschlüsselung spielt auch eine sehr wichtige Rolle für die Vertraulichkeit der von einem Gerät an ein anderes gesendeten Daten. Wir dürfen nicht vergessen, dass es einen weiteren Faktor gibt, der mit der Verschlüsselung zusammenfällt und nicht weniger wichtig ist, nämlich die Authentifizierung, die sicherstellt, dass die Informationen verschlüsselt werden aus einer zuverlässigen Quelle stammen und dass Sie wissen, wer diese Informationen erstellt hat und dass sie nicht gegenüber den ursprünglichen Informationen geändert oder verfälscht wurden. Es gibt viele Arten der Authentifizierung, z. B. Passwörter, bei denen der Benutzername mit dem verglichen wird Wenn das Passwort übereinstimmt, wird diese Person als vertrauenswürdig identifiziert und darf auf die erforderlichen Informationen zugreifen. Wenn die Authentifizierung nicht erfolgt, ist es dem Benutzer nicht gestattet, die Befugnisse der ursprünglichen Person zu nutzen Ihre Verwendung, und es war nicht nötig, auf diese Einzelheiten einzugehen, aber ich wollte Ihnen das Konzept der Authentifizierung näher erläutern, ebenso wie Passkarten. In letzter Zeit werden Sie auch häufigere Arten finden, wie z. B. Fingerabdrücke und Gesichtsabdrücke sowie Geräte, die empfindlich auf Stimmabdrücke reagieren.

Informationskompatibilität

Jetzt bleibt uns ein dritter Prozess, der nicht weniger wichtig ist als der vorherige, nämlich sicherzustellen, dass die Informationen während der Übertragung oder Verschlüsselung nicht beschädigt oder ihr Wert verändert wurde und dass sie keiner Art von Manipulation ausgesetzt wurden Dies ist ein wichtiger Faktor beim Übertragen und Verschlüsseln von Informationen. Es gibt viele Möglichkeiten, dies zu tun. Die einfachste davon ist die Paritätsprüfungsmethode, die keine garantierte Methode ist , aber ich habe es Ihnen als einfaches Beispiel erzählt, um zu verstehen, was ich meine. Es kommt darauf an, die übertragenen Informationen in 0,1 umzuwandeln und die Anzahl der Nullen oder Einsen, ungerade oder gerade, beim Senden und Vergleichen beim Empfang zu kennen. Wenn die Zahl 0 in den gesendeten Informationen gezählt wird und 1 eine ungerade Zahl ist, ist dies zulässig, aber wie ich Ihnen bereits sagte, ist diese Methode nicht ganz genau, da dies während der Zeit möglich ist Übermittlung der Information, dass sich zwei Zahlen aus der Zahlenkategorie 1 ändern und die Zahl der Zahlen aus der Zahlengruppe 155 1 wird, was ebenfalls eine ungerade Zahl ist oder zwei Zahlen 1 sich gemeinsam ändern, oder Zahl 153 und 0 sich gleichzeitig ändern, und Das Ergebnis ist natürlich auch ungenau und das Ergebnis ist nicht dasselbe. Daher gibt es andere genauere Methoden, wie zum Beispiel die Prüfsumme, die die Summe der Werte von 0 und 1 berechnet in diesem Thema erklärt.

Warum unterscheidet sich die Internetgeschwindigkeit von der Downloadgeschwindigkeit? Antworten Sie ausführlich

Wenn der Wert beim Senden und Empfangen an beiden Enden gleich ist, wird diese Information durchgelassen. Vergessen wir auch nicht die zyklische Redundanz. Alle diese Prozesse gewährleisten ein hohes Maß an Vertraulichkeit bei der Übertragung Ihrer Informationen. Sie sollten wissen, dass die über das Internet übertragenen Informationen sicherer sind als jede andere Methode, wie z. B. drahtlose Kommunikation und andere Mittel, die große Verluste verursachen . Die Übertragung von Informationen über das Internet durchläuft viele Phasen, die viele Prozesse wie Verschlüsselung, Authentifizierung und sorgfältige Prüfung der Informationen umfassen, was Ihnen Vertraulichkeit und Sicherheit bei der Übertragung Ihrer Informationen und deren sichere Übertragung an die andere Seite gewährleistet. . Ich hoffe, Sie haben die Idee verstanden.

Nach oben gehen