Si të ndryshoni pamjen e orës në një Fitbit Versa 4
Ndryshoni pamjen e orës së Fitbit Versa 4 për t'i dhënë orës tuaj një pamje të ndryshme çdo ditë falas. Shihni sa e shpejtë dhe e lehtë është.
Në kriptografi, disa shifra mund të etiketohen me akronimin PFS. Kjo qëndron për Fshehtësia e Përparuar e Përsosur. Disa zbatime thjesht mund t'i referohen PFS si FS. Ky akronim do të thotë Forward Secrecy ose Forward Secure. Në çdo rast, të gjithë flasin për të njëjtën gjë. Të kuptuarit se çfarë do të thotë "Fshehtësia e përsosur përpara", kërkon që ju të kuptoni bazat e shkëmbimit të çelësave kriptografikë.
Bazat e kriptografisë
Për të komunikuar në mënyrë të sigurt, zgjidhja ideale është përdorimi i algoritmeve të enkriptimit simetrik. Këto janë të shpejta, shumë më të shpejta se algoritmet asimetrike. Megjithatë, ata kanë një problem thelbësor. Për shkak se i njëjti çelës përdoret për të enkriptuar dhe deshifruar një mesazh, nuk mund ta dërgoni çelësin përmes një kanali të pasigurt. Si i tillë ju duhet të jeni në gjendje të siguroni kanalin së pari. Kjo bëhet duke përdorur kriptografinë asimetrike në praktikë.
Shënim: Do të ishte gjithashtu e mundur, nëse është e pamundur të përdoret një kanal i sigurt jashtë brezit, megjithëse vështirësia mbetet në sigurimin e atij kanali.
Për të siguruar një kanal të pasigurt kryhet një proces i quajtur shkëmbimi i çelësave Diffie-Hellman. Në shkëmbimin e çelësave Diffie-Hellman, njëra palë, Alice, ia dërgon çelësin e saj publik palës tjetër, Bobit. Më pas Bob kombinon çelësin e tij privat me çelësin publik të Alice për të gjeneruar një sekret. Më pas Bob ia dërgon çelësin e tij publik Alice, e cila e kombinon atë me çelësin e saj privat, duke e lejuar atë të gjenerojë të njëjtin sekret. Në këtë metodë, të dyja palët mund të transmetojnë informacion publik, por përfundojnë duke gjeneruar të njëjtin sekret, pa pasur nevojë ta transmetojnë atë. Ky sekret mund të përdoret më pas si çelësi i enkriptimit për një algoritëm të shpejtë simetrik të kriptimit.
Shënim: Shkëmbimi i çelësave Diffie-Hellman nuk ofron në mënyrë origjinale ndonjë vërtetim. Një sulmues në pozicionin Man in the Middle ose MitM mund të negociojë një lidhje të sigurt me Alice dhe Bob dhe të monitorojë në heshtje komunikimet e deshifruara. Ky problem zgjidhet nëpërmjet PKI ose Infrastrukturës së Çelësave Publike. Në internet, kjo merr formën e autoriteteve të besuara të certifikimit që nënshkruajnë certifikatat e faqeve të internetit. Kjo i lejon një përdoruesi të verifikojë që po lidhet me serverin që ai pret.
Problemi me standardin Diffie-Hellman
Ndërsa problemi i vërtetimit është i lehtë për t'u zgjidhur, kjo nuk është e vetmja çështje. Faqet e internetit kanë një certifikatë, të nënshkruar nga një autoritet certifikues. Kjo certifikatë përfshin një çelës publik, për të cilin serveri ka çelësin privat. Ju mund ta përdorni këtë grup çelësash asimetrik për të komunikuar në mënyrë të sigurt, megjithatë, çfarë ndodh nëse ai çelës privat komprometohet ndonjëherë?
Nëse një palë e interesuar, me qëllim të keq donte të deshifronte të dhënat e koduara, do ta kishte të vështirë. Kriptimi modern është projektuar në atë mënyrë që do të duheshin të paktën shumë miliona vjet për të pasur një shans të arsyeshëm për të hamendësuar një çelës të vetëm enkriptimi. Megjithatë, një sistem kriptografik është po aq i sigurt sa çelësi. Pra, nëse sulmuesi është në gjendje të komprometojë çelësin, le të themi duke hakuar në server, ata mund ta përdorin atë për të deshifruar çdo trafik që është përdorur për të enkriptuar.
Kjo çështje padyshim ka disa kërkesa të mëdha. Së pari, çelësi duhet të komprometohet. Sulmuesi gjithashtu ka nevojë për çdo trafik të koduar që dëshiron të deshifrojë. Për sulmuesin tuaj mesatar, kjo është një kërkesë mjaft e vështirë. Sidoqoftë, nëse sulmuesi është një ISP keqdashës, ofrues VPN, pronar i pikës së qasjes Wi-Fi ose shtet-komb, ata janë në një vend të mirë për të kapur sasi të mëdha trafiku të koduar të cilin mund të jenë në gjendje t'i deshifrojnë në një moment.
Problemi këtu është se me çelësin privat të serverit, sulmuesi mund të gjenerojë sekretin dhe ta përdorë atë për të deshifruar të gjithë trafikun që është përdorur ndonjëherë për të kriptuar. Kjo mund t'i lejojë sulmuesit të deshifrojë vite të tëra trafiku rrjeti për të gjithë përdoruesit në një faqe interneti me një goditje.
Fshehtësi e përsosur përpara
Zgjidhja për këtë është të mos përdorni të njëjtin çelës kriptimi për gjithçka. Në vend të kësaj, ju dëshironi të përdorni çelësat kalimtarë. Fshehtësia e përsosur përpara kërkon që serveri të gjenerojë një çift të ri çelësash asimetrik për çdo lidhje. Certifikata përdoret ende për vërtetim, por në fakt nuk përdoret për procesin e negociatave kryesore. Çelësi privat ruhet në memorie vetëm për aq kohë sa për të negociuar sekretin përpara se të fshihet. Po kështu, sekreti ruhet vetëm për aq kohë sa është në përdorim përpara se të pastrohet. Në sesione veçanërisht të gjata, ajo mund edhe të rinegociohet.
Këshillë: Në emrat e shifrave, shifrat që përmbajnë Fshehtësi të Përparuar të Përsosur zakonisht etiketohen me DHE ose ECDHE. DH qëndron ose Diffie-Hellman, ndërsa E në fund qëndron për Ephemeral.
Duke përdorur një sekret unik për çdo seancë, rreziku i cenimit të çelësit privat zvogëlohet shumë. Nëse një sulmues është në gjendje të komprometojë çelësin privat, ai mund të deshifrojë trafikun aktual dhe të ardhshëm, por nuk mund ta përdorë atë për të deshifruar trafikun historik në masë.
Si i tillë, fshehtësia e përsosur përpara ofron mbrojtje të gjerë kundër kapjes së trafikut të rrjetit. Ndërsa në rastin kur serveri është i komprometuar, disa të dhëna mund të deshifrohen, janë vetëm të dhëna aktuale, jo të gjitha të dhënat historike. Për më tepër, pasi të jetë zbuluar kompromisi, çështja mund të zgjidhet duke lënë vetëm një sasi relativisht të vogël të trafikut total gjatë gjithë jetës të dekriptueshme nga sulmuesi.
konkluzioni
Fshehtësia e Përparuar e Përsosur është një mjet për t'u mbrojtur nga mbikëqyrja e përgjithshme historike. Një sulmues i aftë për të mbledhur dhe ruajtur sasi të mëdha komunikimesh të koduara mund të jetë në gjendje t'i deshifrojë ato nëse ndonjëherë fitojnë akses në çelësin privat. PFS siguron që çdo seancë përdor çelësa unikë kalimtarë. Kjo kufizon aftësinë e sulmuesit që "vetëm" të jetë në gjendje të deshifrojë trafikun aktual, dhe jo të gjithë trafikun historik.
Ndryshoni pamjen e orës së Fitbit Versa 4 për t'i dhënë orës tuaj një pamje të ndryshme çdo ditë falas. Shihni sa e shpejtë dhe e lehtë është.
Mësoni se çfarë është SMPS dhe kuptimin e vlerësimeve të ndryshme të efikasitetit përpara se të zgjidhni një SMPS për kompjuterin tuaj.
Mësoni se si të raportoni një mashtrues në Google për t'i parandaluar ata të mashtrojnë të tjerët me këtë udhëzues.
Merr përgjigje për pyetjen, Pse Chromebook im nuk po ndizet? Në këtë udhëzues të dobishëm për përdoruesit e Chromebook.
Steam Deck ofron një përvojë të fuqishme dhe të gjithanshme lojrash pikërisht në majë të gishtave tuaj. Megjithatë, për të optimizuar lojërat tuaja dhe për të siguruar më të mirën e mundshme
Sot, do të gërmohej në një mjet që mund të automatizojë detyrat e përsëritura të klikimeve në Chromebook tuaj: Klikuesi automatik. Ky mjet mund t'ju kursejë kohë dhe
Rregulloni një problem ku vakuumi i robotit tuaj Roomba ndalon, ngjitet dhe vazhdon të rrotullohet.
Keni nevojë të hiqni GPU-në nga kompjuteri juaj? Bashkohuni me mua ndërsa shpjegoj se si të hiqni një GPU nga kompjuteri juaj në këtë udhëzues hap pas hapi.
Sërfimi i shpatullave është një klasë e sulmit të inxhinierisë sociale. Ai përfshin një sulmues që mbledh informacione duke parë në ekranin tuaj.
Nëse keni parë ndonjëherë brenda një kulle PC, mund të shihni se ka shumë komponentë të ndryshëm. Laptopi juaj mesatar përmban shumicën e të njëjtëve komponentë