什么是端到端加密?

你的数据如何在网络上保持隐私

端到端加密的核心是一种非对称加密的实现。它保护数据,因此数据只能在两端读取——发送方和接收方。

什么是加密?

当你将私人数据发送到互联网上的另一台计算机或服务器上时,每天都会发生很多次,这涉及到一些风险。这有点像小红帽的母亲把她送到森林另一边的祖母家。她必须在没有防御的情况下独自穿越那些树林,那里有各种各样的危险。

一旦你发送数据包你在互联网上的语音通话、聊天、电子邮件或信用卡号码,这些信息很容易受到各种威胁,包括盗窃。你的数据要经过许多未知的服务器,路由器以及任何黑客、政府机构或流氓特工都可以拦截的设备。为了保护你的数据,你需要加密。

加密如何保护你

加密是打乱数据的过程,这样截取数据的任何一方都不可能阅读、理解或理解数据。只有内容的预期接收者能够“解读”数据。当它到达它们时,被打乱的数据被改变为原始形式,使其可读和可理解。后一个过程称为解密。

关键术语

让我们完成词汇表。未加密的数据称为纯文本。加密后的数据称为密文。并且,运行在数据上对其进行加密的计算机机制或配方被称为加密算法——对数据进行加密的软件。

一个加密密钥与算法一起使用来打乱纯文本,这样就需要使用正确的密钥以及算法来解密数据。因此,只有持有密钥的一方才能访问原始数据。密钥是一长串数字,你不需要记住或关心,因为软件会处理这些。

安全套接字层(SSL),或其最新的升级版本传输层安全(TLS),是基于web的加密标准。当你进入一个为你的数据提供加密的网站时——通常这些网站会处理你的私人信息,如个人详细信息、密码和信用卡号——有迹象表明安全。

“加密简史”

加密,或者在数字时代之前已知的密码学,在我们这个时代之前已经使用了几千年。古埃及人曾经把他们的象形文字复杂化,以防止低层次的人理解特权信息。现代、科学的加密技术出现在中世纪,阿拉伯数学家阿尔-金迪(Al-Kindi)写了第一本关于这个主题的书。在第二次世界大战期间,随着恩尼格玛机和盟军“解密”纳粹通信的努力,这种技术达到了一个新的水平。

第一个即时通讯和电话应用端到端加密技术来自德国。例如Telegram和Threema。

对称加密与非对称加密

下面有一个例子来说明加密是如何工作的:Tom想给Harry发送一条私人消息。消息通过加密算法传递,并使用密钥进行加密。虽然这个算法任何人都可以使用,但关键是汤姆和哈利之间的秘密。如果黑客截获了密文信息,他们无法将其解密回原始信息,除非他们有密钥,而他们没有。

这被称为对称加密,使用相同的密钥对两边进行加密和解密。这就产生了一个问题,因为合法的双方都需要拥有密钥,这可能涉及将密钥从一方发送到另一方,可能会危及密钥。因此,它不是在所有情况下都有效。

非对称加密是解决方案。每一方使用两种类型的密钥,一个公钥和一个私钥,即每一方都有一个公钥和一个私钥。公钥对双方和任何人都是可用的,因为双方在通信之前相互共享他们的公钥。Tom使用Harry的公钥加密消息,现在只能使用Harry的公钥和Harry的私钥解密消息。

这个私钥只对Harry可用,其他人都不行,甚至对发送者Tom也不行。这个密钥是一个元素,它使得任何其他方都不可能解密消息,因为不需要发送私钥。

什么是端到端加密?

端到端加密是不对称加密的一个例子。端到端加密保护数据,这样数据只能在两端被发送方和接收方读取。没人能读取加密的数据包括黑客、政府以及数据所经过的服务器。

端到端加密还包含其他一些重要的细节。假设两个WhatsApp用户通过即时消息通信。他们的数据在从一个用户传输到另一个用户时要经过WhatsApp服务器。对于其他提供加密的服务,数据在传输过程中是加密的,但只受黑客等外部入侵者的保护。服务可以拦截服务器上的数据并使用它们。他们可能会将数据交给第三方或执法机构。

端到端加密使数据加密,即使在服务器上也不可能解密。因此,即使他们想这样做,服务也不能拦截数据或对数据做任何事情。执法部门和政府也无法访问这些数据,即使获得授权。理论上,除了两端的当事人,没有人能做到。

如何使用端到端加密

端到端加密不需要用户手动实现。加密服务和软件负责网络安全机制。

例如,你的浏览器配备了端到端加密工具,当你进行在线活动,需要在传输过程中保护你的数据时,它们就会起作用。想想当你用信用卡在网上购物时会发生什么。你的电脑需要把信用卡号码发送给商家。端到端加密确保只有您和商家的计算机可以访问这个机密号码。

如何在网络上使用加密

在浏览器的地址栏中,URL以https://而不是http://,额外的年代安全.您还可以在页面某处看到带有赛门铁克(TLS的所有者)和TLS徽标的图像。当单击该图像时,将打开一个弹出窗口,证明该站点的真实性。赛门铁克等公司为网站提供数字证书进行加密。

语音通话和其他媒体也使用端到端加密进行保护。通过使用这些应用程序,你可以从加密的隐私中受益。

上面对端到端加密的描述是简化的,并说明了它背后的基本原理。实际上,它更复杂,有相互竞争的标准和协议。人们毕生都在研究和完善加密技术。

谁需要加密?

你可能会想:“我需要加密吗?”不总是,但是的,你可能会。您需要加密的次数可能比实际使用的次数要少,但这就是安全性的工作方式。这也取决于你在个人通信中传输的数据类型。如果你有东西需要保护,那么你会感谢端到端加密。

很多人认为加密对WhatsApp和其他即时通讯应用并不重要。但我们在网上进行银行或电子商务交易时都需要加密。在任何情况下,加密通常是在您不知情的情况下发生的,大多数人不知道也不关心他们的数据是何时以及如何加密的。

这个页面有用吗?