Co to jest szyfrowanie sieci?

click fraud protection

Kiedy korzystamy z Internetu w domu lub w biznesie, polegamy na szyfrowanie sieciowe w celu ochrony naszych danych i transakcji. Oto spojrzenie na to, czym dokładnie jest szyfrowanie sieciowe i jak chroni nasze informacje cyfrowe.

Szyfrowanie sieciowe jest również czasami nazywane szyfrowaniem w warstwie sieci lub szyfrowaniem na poziomie sieci.

Ilustracja koncepcji szyfrowania sieci z zamkiem i danymi cyfrowymi
Andrij Onufrijenko / Getty Images

Co to jest szyfrowanie sieci?

Kiedy wchodzimy do banku lub sklepu internetowego, nasze transakcje muszą być chronione. Szyfrowanie to popularny i skuteczny proces ochrony sieci, którego celem jest zapewnienie bezpieczeństwa naszych informacji.

Szyfrowanie skutecznie ukrywa dane i zawartość wiadomości przed wzrokiem ciekawskich. Te informacje można uzyskać tylko za pośrednictwem odpowiedniego deszyfrowanie proces. Szyfrowanie i deszyfrowanie to powszechnie stosowane techniki w kryptografii, dyscyplinie naukowej odpowiedzialnej za bezpieczną komunikację.

Istnieją różne procesy szyfrowania i deszyfrowania (nazywane również algorytmami), ale większość algorytmów szyfrowania zapewnia wysoki poziom ochrony danych dzięki użyciu

Klucze.

Co to jest klucz szyfrujący?

W kryptografii komputerowej klucz jest długą sekwencją bity używane przez algorytmy szyfrowania i deszyfrowania. Na przykład poniższy zapis przedstawia hipotetyczny klucz 40-bitowy:

00001010 01101001 10011110 00011100 01010101

Algorytm szyfrowania pobiera oryginalną, niezaszyfrowaną wiadomość i klucz, a następnie modyfikuje oryginalną wiadomość matematycznie na podstawie bitów klucza, aby utworzyć nową zaszyfrowaną wiadomość. Algorytm deszyfrujący pobiera zaszyfrowaną wiadomość i przywraca ją do jej pierwotnej postaci za pomocą jednego lub więcej kluczy.

Niektóre algorytmy kryptograficzne używają jednego klucza zarówno do szyfrowania, jak i deszyfrowania. Ten rodzaj klucza musi być utrzymywany w tajemnicy, w przeciwnym razie każdy, kto zna klucz użyty do wysłania wiadomości, może dostarczyć ten klucz algorytmowi deszyfrowania, aby odczytać wiadomość.

Inne algorytmy używają jednego klucza do szyfrowania i drugiego, innego klucza do deszyfrowania. W tym przypadku klucz szyfrowania może pozostać publiczny, ponieważ jeśli klucz odszyfrowywania jest nieznany, nikt nie może odczytać wiadomości. Popularne protokoły bezpieczeństwa internetowego wykorzystują to tak zwane szyfrowanie „kluczem publicznym”.

Szyfrowanie kluczem publicznym jest czasami nazywane „szyfrowaniem asymetrycznym”.

Szyfrowanie w Internecie

Nowoczesne przeglądarki internetowe korzystają z warstwy Secure Sockets Layer (SSL) protokół do bezpiecznych transakcji internetowych. SSL działa przy użyciu klucza publicznego do szyfrowania i innego klucza prywatnego do odszyfrowania. Kiedy zobaczysz HTTPS przedrostek na ciąg URL w Twojej przeglądarce oznacza to, że szyfrowanie SSL odbywa się za kulisami.

Szyfrowanie w sieciach domowych

Domowe sieci Wi-Fi obsługują kilka protokołów bezpieczeństwa, w tym WPA oraz WPA2. Chociaż nie są to najsilniejsze algorytmy szyfrowania, wystarczą, aby chronić sieci domowe przed zewnętrznymi szpiegami.

Aby określić, jakiego rodzaju szyfrowania używa Twoja sieć domowa, sprawdź router szerokopasmowy (lub inny brama sieciowa) konfiguracja.

Rola długości klucza i bezpieczeństwa sieci

Ponieważ szyfrowanie WPA/WPA2 i SSL w dużym stopniu zależy od kluczy, jedną z powszechnych miar skuteczności szyfrowania sieciowego jest jego „długość klucza”, co oznacza liczbę bitów w kluczu.

Wczesne implementacje protokołu SSL w przeglądarkach internetowych Netscape i Internet Explorer wykorzystywały 40-bitowy standard szyfrowania SSL. Wstępna realizacjaWEP w przypadku sieci domowych używano również 40-bitowych kluczy szyfrowania.

Niestety, szyfrowanie 40-bitowe stało się zbyt łatwe do rozszyfrowania przez cyberprzestępców, którzy mogli odgadnąć poprawny klucz dekodujący. Powszechna technika deszyfrowania kryptograficznego zwana brute-forcedecryption wykorzystuje przetwarzanie komputerowe do wyczerpującego obliczenia i wypróbowania każdego możliwego klucza jeden po drugim.

Twórcy oprogramowania zabezpieczającego zdali sobie sprawę, że szyfrowanie 40-bitowe jest zbyt luźne, więc wiele lat temu przeszli do 128-bitowego i wyższego poziomu szyfrowania.

W porównaniu z szyfrowaniem 40-bitowym, szyfrowanie 128-bitowe oferuje 88 dodatkowych bitów długości klucza. Przekłada się to na ogromną liczbę 309 485 009 821 345 068 724 781 056 dodatkowych kombinacji wymaganych do pękania metodą brute force.

Podczas gdy urządzenia muszą szyfrować i odszyfrowywać ruch wiadomości za pomocą tych kluczy, występują pewne obciążenia związane z przetwarzaniem, korzyści znacznie przewyższają koszty.

FAQ

  • Jak połączyć się z zaszyfrowaną siecią?

    Jeśli sieć, z którą się łączysz, ma hasło, oznacza to, że jest szyfrowana i nikt nie może do niej dołączyć. Jeśli używasz VPN, jest to inny rodzaj szyfrowania, który ukrywa to, co robisz w sieci po połączeniu z nią.

  • Czy łączenie się z zaszyfrowanymi sieciami ma negatywny wpływ?

    Niektóre starsze urządzenia nie są w stanie połączyć się ze wszystkimi zaszyfrowanymi sieciami, na przykład WPA2. Ponadto, jeśli korzystasz z VPN, szyfrowanie może spowolnić szybkość połączenia.