Home
» Petua PC
»
Apakah penyulitan hujung ke hujung? Bagaimana ia berfungsi?
Apakah penyulitan hujung ke hujung? Bagaimana ia berfungsi?
Privasi dalam talian adalah keperluan setiap masa. Terutama apabila terdapat peningkatan berterusan dalam bilangan teknik yang digunakan untuk mencuri data pengguna. Menyedari keperluan ini, perkhidmatan pemesejan dalam talian utama menggunakan teknik yang dipanggil penyulitan hujung ke hujung, untuk melindungi dan melindungi perbualan pengguna.
Tetapi apakah maksud penyulitan hujung ke hujung dan bagaimana ia sebenarnya berfungsi? Ketahui dalam artikel ini!
Belajar asas pengekodan
Penyulitan bermaksud menukar maklumat kepada kod, menyembunyikan maksud sebenar maklumat tersebut.
Penyahsulitan bermaksud menukar kod ini kembali kepada maklumat asal dan mengembalikan maksudnya. Ia adalah mekanisme terbalik penyulitan.
Mengapa anda memerlukan penyulitan?
Apabila anda menghantar sesuatu dalam talian, sama ada mesej, ulasan atau imej - ia membawa beberapa "maklumat". Apa yang perlu kita fahami ialah mesej atau imej itu sendiri tidak mempunyai nilai – tetapi ia mempunyai nilai untuk maklumat yang diberikannya. Ia mempunyai nilai kerana maklumat yang orang boleh tafsirkan apabila mereka melihatnya. Jadi apa yang berlaku jika mesej atau imej yang anda hantar juga dilihat oleh pihak ketiga melalui internet? Mereka akan tahu maklumat yang anda cuba sampaikan. Jadi bagaimana dengan penyulitan dan penyahsulitan? Di sinilah penyulitan hujung ke hujung dimainkan.
Apakah penyulitan hujung ke hujung?
Anda menyulitkan mesej/imej yang anda ingin hantar dan ia bergerak melalui Internet sebagai kod 'rahsia'. Hanya penerima boleh menyahkod kod 'rahsia' ini. Proses ini dipanggil penyulitan hujung ke hujung.
Penyulitan hujung ke hujung
Dalam istilah yang paling mudah, penyulitan hujung ke hujung memastikan bahawa komunikasi antara penghantar dan penerima adalah sulit, menghalang pihak ketiga daripada mengakses maklumat ini. Alat dan teknologi yang memungkinkan ini terbina dalam apl pemesejan dan perisian lain yang pengguna (mungkin) gunakan.
Bagaimanakah penyulitan hujung ke hujung berfungsi?
Matlamat penyulitan hujung ke hujung adalah untuk menghalang mana-mana penceroboh daripada mencuri maklumat antara pengirim dan penerima. Mari kita kembali kepada senario yang kita bincangkan sebelum ini: Anda menghantar mesej kepada seseorang.
Apabila anda menggunakan perkhidmatan penyulitan hujung ke hujung, anda dibekalkan dengan sepasang kunci awam dan peribadi. Kekunci ini membantu anda menyulitkan dan menyahsulit. Seiring dengan itu, aplikasi pemesejan mempunyai algoritma, yang terdiri daripada fungsi matematik yang digunakan untuk menyulitkan atau menyahsulit data.
Apabila anda menghantar mesej kepada seseorang, anda diberikan kunci awam yang dipetakan ke kotak sembang orang itu. Kunci awam digunakan untuk menyulitkan mesej, menggunakan algoritma yang terbina dalam apl pemesejan. Kunci awam ini membantu anda mengenal pasti peranti penerima dan fakta bahawa orang itu menerima mesej.
Sepasang kunci awam dan peribadi disediakan untuk penyulitan dan penyahsulitan.
Kini, penerima akan menggunakan kunci persendirian, yang membantu menyahsulit mesej dan mentafsir maklumat dalam mesej yang anda hantar. Kunci peribadi ini hanya tersedia dan khusus untuk peranti penerima. Oleh itu, tiada orang lain boleh menyahsulit mesej - pada ketika ini, penyulitan hujung ke hujung telah berjaya.
Ini adalah prinsip asas bagaimana penyulitan hujung ke hujung berfungsi. Walau bagaimanapun, tidak semua perkhidmatan menggunakan penyulitan hujung ke hujung. Sesetengah alatan sering menggunakan teknik penyulitan lapisan pengangkutan sebaliknya. Jadi apakah perbezaan antara kedua-dua teknik ini?
Bagaimanakah penyulitan hujung ke hujung berbeza daripada jenis penyulitan lain?
Apa yang menjadikan penyulitan hujung ke hujung unik berbanding sistem penyulitan lain ialah hanya titik akhir — penghantar dan penerima — mempunyai keupayaan untuk menyahsulit dan membaca mesej. Penyulitan kunci simetri, juga dikenali sebagai penyulitan kunci tunggal atau kunci rahsia, juga menyediakan lapisan penyulitan berterusan daripada penghantar kepada penerima, tetapi ia hanya menggunakan satu kunci untuk menyulitkan mesej.
Kunci yang digunakan dalam penyulitan kunci tunggal boleh berupa kata laluan, kod atau rentetan nombor yang dijana secara rawak yang dihantar kepada penerima mesej, membolehkan mereka menyahsulit mesej. Ia boleh menjadi rumit dan membuat mesej kelihatan seperti omong kosong kepada perantara. Walau bagaimanapun, mesej boleh dipintas, dinyahsulit dan dibaca, tidak kira betapa drastik kunci itu diubah, jika perantara mempunyai kunci. Penyulitan hujung ke hujung, dengan dua kekunci, boleh menghalang perantara daripada mengakses kunci dan menyahsulit mesej.
Membandingkan Penyulitan Simetri dan Asimetri
Satu lagi strategi penyulitan standard ialah penyulitan dalam transit. Dalam strategi ini, mesej disulitkan oleh pengirim, dengan sengaja dinyahsulit pada titik perantaraan -- pelayan pihak ketiga yang dimiliki oleh penyedia perkhidmatan pemesejan -- dan kemudian disulitkan semula dan dihantar kepada penerima. Mesej tidak boleh dibaca dalam transit dan boleh menggunakan penyulitan dua kunci, tetapi ia tidak menggunakan penyulitan hujung ke hujung kerana mesej dinyahsulit sebelum sampai ke penerima akhir.
Penyulitan dalam transit, seperti penyulitan hujung ke hujung, menghalang mesej daripada dipintas sepanjang perjalanan mereka, tetapi ia mewujudkan potensi kelemahan pada titik antara tempat ia dinyahsulit. Protokol penyulitan Keselamatan Lapisan Pengangkutan ialah contoh penyulitan dalam transit.
Bagaimanakah penyulitan hujung ke hujung dan penyulitan lapisan pengangkutan berbeza?
Seperti yang dinyatakan sebelum ini, tidak semua perkhidmatan disulitkan dari hujung ke hujung. Tetapi, itu tidak bermakna mereka tidak mempunyai sebarang penyulitan sama sekali. Bentuk penyulitan yang paling biasa untuk tapak web ialah penyulitan TLS - Keselamatan Lapisan Pengangkutan.
Satu-satunya perbezaan antara penyulitan jenis ini dan penyulitan hujung ke hujung ialah dalam TLS, penyulitan berlaku pada peranti penghantar dan dinyahsulitkan pada pelayan. Jadi ia bukanlah penyulitan hujung ke hujung tetapi ia menyediakan tahap keselamatan yang baik dan mampu melindungi maklumat pengguna.
TSL - di mana penyahsulitan berlaku dalam pelayan, pada akhirnya
Ini juga dikenali sebagai penyulitan dalam transit. Ini bermakna pembekal perkhidmatan boleh mengakses semua mesej anda melalui pelayan mereka. Inilah sebabnya anda boleh melihat mesej Instagram lama anda dengan mudah apabila anda memuatkan semula apl, tetapi bukan pada WhatsApp . Anda hanya boleh memulihkan mesej dengan memuat turun fail sandaran dan menyahsulitnya pada peranti anda.
Bagaimanakah penyulitan hujung ke hujung digunakan?
Penyulitan hujung ke hujung digunakan apabila keselamatan data diperlukan, termasuk dalam industri kewangan, penjagaan kesihatan dan komunikasi. Ia sering digunakan untuk membantu syarikat mematuhi undang-undang dan peraturan privasi dan keselamatan data.
Sebagai contoh, pembekal sistem POS elektronik akan memasukkan E2EE dalam produknya untuk melindungi maklumat sensitif, seperti data kad kredit pelanggan. Termasuk E2EE juga akan membantu peruncit mematuhi Piawaian Keselamatan Data Industri Kad Pembayaran (PCI DSS), yang memerlukan nombor kad, data jalur magnetik dan kod keselamatan tidak disimpan pada peranti pelanggan.
Apakah perlindungan penyulitan hujung ke hujung?
E2EE melindungi daripada dua ancaman berikut:
Mencungkil Mata . E2EE menghalang sesiapa selain pengirim dan penerima yang dimaksudkan daripada membaca maklumat mesej semasa penghantaran kerana hanya pengirim dan penerima yang mempunyai kunci untuk menyahsulit mesej. Walaupun mesej itu mungkin kelihatan kepada pelayan perantaraan yang membantu memindahkan mesej, ia tidak boleh dibaca.
Mengganggu . E2EE juga melindungi daripada gangguan dengan mesej yang disulitkan. Tidak ada cara yang boleh diramal untuk mengubah mesej yang disulitkan dengan cara ini, jadi sebarang percubaan untuk mengubahnya adalah sia-sia.
Apakah penyulitan hujung ke hujung tidak melindungi?
Walaupun pertukaran kunci E2EE dipercayai tidak boleh dipecahkan menggunakan algoritma yang diketahui dan kuasa pengkomputeran semasa, terdapat beberapa potensi kelemahan yang telah dikenal pasti dalam skema penyulitan, termasuk tiga berikut:
Metadata . Walaupun E2EE melindungi maklumat di dalam mesej, ia tidak menyembunyikan maklumat tentang mesej, seperti tarikh dan masa ia dihantar atau peserta dalam pertukaran. Metadata ini boleh membolehkan pelakon jahat yang berminat dengan petunjuk tentang maklumat yang disulitkan untuk memintas maklumat selepas ia dinyahsulitkan.
Titik akhir terjejas. Jika mana-mana titik akhir terjejas, penyerang boleh melihat mesej sebelum ia disulitkan atau selepas ia dinyahsulit. Penyerang juga boleh mendapatkan kunci daripada titik akhir yang terjejas dan melakukan serangan orang di tengah menggunakan kunci awam yang dicuri.
Perantara adalah terdedah . Kadangkala penyedia mendakwa menyediakan penyulitan hujung ke hujung apabila apa yang sebenarnya mereka sediakan lebih hampir kepada penyulitan dalam transit. Data boleh disimpan pada pelayan perantara di mana ia boleh diakses oleh pihak yang tidak dibenarkan.
Kebaikan dan keburukan penyulitan hujung ke hujung
Berikut ialah beberapa kelebihan penyulitan hujung ke hujung.
Setiap langkah dilindungi sepenuhnya.
Pelayan perkhidmatan pemesejan tidak dapat mengakses mesej dan maklumat berkaitan.
Maklumat tidak boleh diakses oleh orang yang tidak dibenarkan dalam talian.
Anda tidak boleh memulihkan mesej melalui log masuk baharu - melainkan anda mempunyai sandaran yang disulitkan. Pertimbangkan contoh Instagram dan WhatsApp Messenger yang dijelaskan di atas.
Beberapa kelemahan penyulitan hujung ke hujung termasuk:
Metadata seperti tarikh, masa dan nama peserta tidak disulitkan.
Jika titik akhir (penghantar atau penerima) terdedah, maka penyulitan hujung ke hujung tidak banyak digunakan.
Dalam sesetengah kes, serangan Man-in-the-Middle boleh berlaku walaupun penyulitan hujung ke hujung. Oleh itu, jika seseorang memilih untuk menyamar sebagai pengirim atau penerima secara fizikal, mesej dan maklumat boleh dibaca oleh orang yang tidak dibenarkan.
Itu semua kebaikan dan keburukan penyulitan hujung ke hujung. Jika anda masih tertanya-tanya sama ada anda perlu menghidupkan penyulitan hujung ke hujung walaupun anda tidak menghantar mesej sulit, jawapannya adalah ya. Mengapa memberi orang lain akses kepada data anda?
Beberapa apl pemesejan disulitkan hujung ke hujung yang popular
Berikut ialah beberapa apl pemesejan disulitkan hujung ke hujung terbaik untuk iPhone dan Android. Anda boleh menggunakan mana-mana ini untuk menambah lapisan keselamatan tambahan pada mesej anda.
1. Alat Pemesejan WhatsApp
Apl pemesejan WhatsApp yang popular menyokong penyulitan hujung ke hujung. Anda boleh menggunakan pautan di bawah untuk memuat turun dan memasangnya untuk kedua-dua iPhone dan Android.
2. Alat Pemesejan Peribadi Isyarat
Signal ialah satu lagi aplikasi pemesejan disulitkan yang kaya dengan ciri dan hujung ke hujung untuk iPhone dan Android. Ia menawarkan antara muka pengguna yang lebih moden daripada WhatsApp.
iMessage, seperti yang kita semua tahu, ialah aplikasi pemesejan asas untuk semua pengguna Apple. Semua mesej dan fail pada iMessage disulitkan dari hujung ke hujung. Walau bagaimanapun, ia bukan platform merentas dan oleh itu, tidak tersedia untuk Android.
4. Telegram
Telegram ialah satu lagi aplikasi pemesejan yang kaya dengan ciri yang kami semua mahu gunakan sebagai aplikasi pemesejan utama kami dan berharap semua pengguna WhatsApp akan beralih kepadanya. Ia menawarkan penyulitan hujung ke hujung, walaupun atas dasar pilihan. Pilihan ini dipanggil "sembang rahsia".
Itu semua apl popular yang boleh disyorkan oleh artikel itu untuk pemesejan peribadi yang disulitkan.
Itu sahaja yang anda perlu tahu tentang penyulitan hujung ke hujung. Semoga artikel ini membantu anda!