Hvad er end-to-end-kryptering? Hvordan fungerer det?

Online privatliv er et vigtigt behov. Især når der er en konstant stigning i antallet af teknikker, der bruges til at stjæle brugerdata. I erkendelse af dette behov bruger store online beskedtjenester en teknik kaldet end-to-end-kryptering til at sikre og beskytte brugersamtaler.

Men hvad betyder end-to-end-kryptering, og hvordan fungerer det egentlig? Find ud af det i denne artikel!

Lær det grundlæggende i kodning

Kryptering betyder at konvertere information til kode, hvorved informationens sande betydning skjules.
Dekryptering betyder at konvertere denne kode tilbage til den oprindelige information og returnere dens betydning. Det er den omvendte mekanisme af kryptering.

Hvorfor har du brug for kryptering?

Når du sender noget online, hvad enten det er en besked, en kommentar eller et billede – indeholder det en form for "information". Det, vi skal forstå, er, at beskeden eller billedet i sig selv ikke har nogen værdi – men den har værdi på grund af den information, den giver. Den har værdi på grund af den information, som folk kan fortolke, når de ser den. Så hvad sker der, hvis den besked eller det billede, du sender, også ses af en tredjepart på internettet? De vil vide, hvilke oplysninger du forsøger at formidle. Så hvad med kryptering og dekryptering? Det er her, end-to-end-kryptering kommer i spil.

Hvad er end-to-end-kryptering?

Du krypterer den besked/det billede, du vil sende, og det sendes over internettet som en 'hemmelig' kode. Kun modtageren kan derefter afkode denne 'hemmelige' kode. Denne proces kaldes end-to-end-kryptering.

Hvad er end-to-end-kryptering? Hvordan fungerer det?
End-to-end kryptering

Enkelt sagt sikrer end-to-end-kryptering, at kommunikationen mellem afsender og modtager er fortrolig, hvilket forhindrer tredjeparter i at få adgang til disse oplysninger. De værktøjer og teknologier, der gør dette muligt, er indbygget i beskedapps og anden software, som brugerne (måske) bruger.

Hvordan fungerer end-to-end-kryptering?

Målet med end-to-end-kryptering er at forhindre ubudne gæster i at stjæle information mellem afsender og modtager. Lad os vende tilbage til det scenarie, vi diskuterede tidligere: Du sender en besked til nogen.

Når du bruger en end-to-end-krypteringstjeneste, får du et par offentlige og private nøgler. Disse nøgler hjælper dig med at kryptere og dekryptere. Derudover har beskedappen en algoritme, der består af matematiske funktioner, der bruges til at kryptere eller dekryptere data.

Når du sender en besked til en person, får du en offentlig nøgle, der er knyttet til den pågældende persons chatboks. Den offentlige nøgle bruges til at kryptere beskeden ved hjælp af en algoritme, der er indbygget i beskedappen. Denne offentlige nøgle hjælper dig med at identificere modtagerens enhed og det faktum, at personen modtager beskeden.

Hvad er end-to-end-kryptering? Hvordan fungerer det?
Et par offentlige og private nøgler leveres til kryptering og dekryptering.

Nu bruger modtageren den private nøgle, som hjælper med at dekryptere beskeden og fortolke oplysningerne i den besked, du har sendt. Denne private nøgle er kun tilgængelig og specifik for modtagerens enhed. Derfor kan ingen andre dekryptere beskeden - på nuværende tidspunkt er end-to-end-krypteringen lykkedes.

Dette er det grundlæggende princip for, hvordan end-to-end-kryptering fungerer. Dog bruger ikke alle tjenester end-to-end-kryptering. Nogle værktøjer bruger ofte transportlagskrypteringsteknikker i stedet. Så hvad er forskellen mellem disse to teknikker?

Hvordan adskiller end-to-end-kryptering sig fra andre typer kryptering?

Det, der gør end-to-end-kryptering unik sammenlignet med andre krypteringssystemer, er, at kun endpointsene – afsenderen og modtageren – har mulighed for at dekryptere og læse beskeden. Symmetrisk nøglekryptering, også kendt som enkeltnøgle- eller hemmelignøglekryptering, giver også et kontinuerligt krypteringslag fra afsender til modtager, men den bruger kun én nøgle til at kryptere beskeden.

Nøglen, der bruges i enkeltnøglekryptering, kan være en adgangskode, en kode eller en tilfældigt genereret talstreng, der sendes til modtageren af ​​en besked, så de kan dekryptere beskeden. Det kan være komplekst og få beskeden til at virke som volapyk for formidlere. Beskeden kan dog opsnappes, dekrypteres og læses, uanset hvor drastisk nøglen ændres, hvis en formidler har nøglen. End-to-end-kryptering med to nøgler kan forhindre en formidler i at få adgang til nøglen og dekryptere beskeden.

Hvad er end-to-end-kryptering? Hvordan fungerer det?
Sammenligning af symmetrisk og asymmetrisk kryptering

En anden standardkrypteringsstrategi er kryptering under transport. I denne strategi krypteres beskeden af ​​afsenderen, dekrypteres bevidst på et mellemliggende punkt -- en tredjepartsserver ejet af beskedudbyderen -- og krypteres derefter igen og sendes til modtageren. Beskeden er ulæselig under transport og kan bruge to-nøglekryptering, men den bruger ikke end-to-end-kryptering, fordi beskeden dekrypteres, før den når den endelige modtager.

Kryptering under transit, ligesom end-to-end-kryptering, forhindrer meddelelser i at blive opsnappet undervejs, men det skaber potentielle sårbarheder på det punkt, hvor de dekrypteres. Transport Layer Security-krypteringsprotokollen er et eksempel på kryptering under transit.

Hvordan er end-to-end-kryptering og transportlagskryptering forskellige?

Som tidligere nævnt er ikke alle tjenester end-to-end-krypterede. Men det betyder ikke, at de slet ikke har nogen form for kryptering. Den mest almindelige form for kryptering til websteder er TLS-kryptering – Transport Layer Security.

Den eneste forskel mellem denne type kryptering og end-to-end-kryptering er, at i TLS finder krypteringen sted på afsenderens enhed og dekrypteres på serveren. Så det er ikke ægte end-to-end-kryptering, men det giver et godt sikkerhedsniveau og er i stand til at beskytte brugeroplysninger.

Hvad er end-to-end-kryptering? Hvordan fungerer det?
TSL - hvor dekrypteringen sker på serveren, til sidst

Dette kaldes også kryptering under overførsel. Det betyder, at tjenesteudbyderen kan få adgang til alle dine beskeder via deres servere. Derfor kan du nemt se dine gamle Instagram-beskeder, når du genindlæser appen, men ikke på WhatsApp . Du kan kun gendanne beskederne ved at downloade backupfilen og dekryptere den på din enhed.

Hvordan bruges end-to-end-kryptering?

End-to-end-kryptering bruges, hvor datasikkerhed er nødvendig, herunder inden for finans-, sundheds- og kommunikationsbranchen. Det bruges ofte til at hjælpe virksomheder med at overholde love og regler for privatliv og datasikkerhed.

For eksempel ville en udbyder af elektroniske POS-systemer inkludere E2EE i sit produkt for at beskytte følsomme oplysninger, såsom kunders kreditkortdata. Inkludering af E2EE ville også hjælpe detailhandlere med at overholde Payment Card Industry Data Security Standard (PCI DSS), som kræver, at kortnumre, magnetstribedata og sikkerhedskoder ikke gemmes på klientenheder.

Hvad beskytter end-to-end-kryptering imod?

E2EE beskytter mod følgende to trusler:

  • Nysgerrige øjne . E2EE forhindrer andre end afsenderen og den tiltænkte modtager i at læse beskedinformationen under transmissionen, fordi kun afsenderen og modtageren har nøglerne til at dekryptere beskeden. Selvom beskeden kan være synlig for den mellemliggende server, der hjælper med at overføre beskeden, vil den ikke være læsbar.
  • Manipulering . E2EE beskytter også mod manipulation af krypterede beskeder. Der er ingen forudsigelig måde at ændre en krypteret besked på denne måde, så ethvert forsøg på at ændre den er meningsløst.

Hvad beskytter end-to-end-kryptering ikke?

Selvom E2EE-nøgleudveksling menes at være ubrydelig ved hjælp af kendte algoritmer og nuværende computerkraft, er der identificeret flere potentielle svagheder i krypteringssystemet, herunder følgende tre:

  • Metadata . Selvom E2EE beskytter oplysningerne i beskeden, skjuler den ikke oplysninger om beskeden, såsom dato og tidspunkt, den blev sendt, eller deltagerne i udvekslingen. Disse metadata kan gøre det muligt for kriminelle aktører, der er interesserede i spor om den krypterede information, at opsnappe informationen, efter den er blevet dekrypteret.
  • Kompromitterede slutpunkter. Hvis et af slutpunkterne er kompromitteret, kan angriberen se beskeder, før de er krypteret, eller efter de er dekrypteret. Angribere kan også få adgang til nøgler fra de kompromitterede slutpunkter og udføre man-in-the-middle-angreb ved hjælp af den stjålne offentlige nøgle.
  • Mellemhandlere er sårbare . Nogle gange hævder udbydere at tilbyde end-to-end-kryptering, når det, de rent faktisk leverer, minder mere om kryptering under overførsel. Data kan blive gemt på en mellemliggende server, hvor uautoriserede parter kan tilgå dem.

Fordele og ulemper ved end-to-end-kryptering

Her er nogle fordele ved end-to-end-kryptering.

  • Hvert trin er fuldt beskyttet.
  • Beskedtjenestens server kan ikke få adgang til beskeder og relaterede oplysninger.
  • Oplysninger kan ikke tilgås af uautoriserede personer online.
  • Du kan ikke gendanne beskeder via et nyt login - medmindre du har en krypteret backup. Overvej eksemplerne på Instagram og WhatsApp Messenger, som er forklaret ovenfor.

Nogle ulemper ved end-to-end-kryptering inkluderer:

  • Metadata såsom dato, klokkeslæt og deltagernavne krypteres ikke.
  • Hvis slutpunkterne (sender eller modtager) er sårbare, er end-to-end-kryptering af ringe nytte.
  • I nogle tilfælde kan et Man-in-the-Middle-angreb forekomme på trods af end-to-end-kryptering. Hvis nogen vælger at fysisk udgive sig for at være afsender eller modtager, kan beskeder og information derfor læses af uautoriserede personer.

Det er alle fordele og ulemper ved end-to-end-kryptering. Hvis du stadig spekulerer på, om du skal aktivere end-to-end-kryptering, selvom du ikke sender fortrolige beskeder, er svaret ja. Hvorfor give andre adgang til dine data?

Nogle populære end-to-end krypterede beskedapps

Her er nogle af de bedste end-to-end krypterede beskedapps til iPhone og Android. Du kan bruge en hvilken som helst af disse til at tilføje et ekstra lag af sikkerhed til dine beskeder.

1. WhatsApp-beskedværktøj

Den populære WhatsApp-beskedapp understøtter end-to-end-kryptering. Du kan bruge linkene nedenfor til at downloade og installere den til både iPhone og Android.

2. Signal Private Messaging Tool

Signal er en anden funktionsrig, end-to-end krypteret beskedapp til iPhone og Android. Den tilbyder en mere moderne brugergrænseflade end WhatsApp.

Download Signal til iPhone Download Signal til Android

3. iMessage

iMessage er, som vi alle ved, den grundlæggende beskedapp for alle Apple-brugere. Alle beskeder og filer på iMessage er end-to-end-krypteret. Den er dog ikke cross-platform og derfor ikke tilgængelig for Android.

4. Telegram

Telegram er en anden funktionsrig beskedapp, som vi alle gerne vil bruge som vores primære beskedapp, og som vi ville ønske, at alle WhatsApp-brugere skiftede til. Den tilbyder end-to-end-kryptering, omend på en valgfri basis. Denne mulighed kaldes "hemmelige chats".

Det er alle de populære apps, som artiklen kan anbefale til krypteret privat beskedhåndtering.

Det er alt, hvad du behøver at vide om end-to-end-kryptering. Håber du fandt denne artikel nyttig!

Tags: #System

Leave a Comment

Sådan repareres en bærbar computer, der ikke opretter forbindelse til WiFi, og hvordan repareres en bærbar computer, der ikke modtager WiFi

Sådan repareres en bærbar computer, der ikke opretter forbindelse til WiFi, og hvordan repareres en bærbar computer, der ikke modtager WiFi

Der er mange grunde til, at din bærbare computer ikke kan oprette forbindelse til WiFi, og derfor er der mange måder at løse fejlen på. Hvis din bærbare computer ikke kan oprette forbindelse til WiFi, kan du prøve følgende metoder til at løse problemet.

Hvordan kontrollerer man, om USB-opstart er oprettet korrekt?

Hvordan kontrollerer man, om USB-opstart er oprettet korrekt?

Efter oprettelse af en USB-opstart for at installere Windows, bør brugerne kontrollere USB-opstartens ydeevne for at se, om den blev oprettet korrekt eller ej.

6 gratis værktøjer, der fortæller dig, at din harddisk er ved at gå i stykker

6 gratis værktøjer, der fortæller dig, at din harddisk er ved at gå i stykker

Adskillige gratis værktøjer kan forudsige drevfejl, før de sker, hvilket giver dig tid til at sikkerhedskopiere dine data og udskifte drevet i tide.

5 gratis værktøjer til at finde spyware og adware på din pc

5 gratis værktøjer til at finde spyware og adware på din pc

Med de rigtige værktøjer kan du scanne dit system og fjerne spyware, adware og andre ondsindede programmer, der muligvis lurer på dit system.

Instruktioner til at rette fejlen Netværksstien blev ikke fundet i Windows

Instruktioner til at rette fejlen Netværksstien blev ikke fundet i Windows

Når en computer, mobilenhed eller printer forsøger at oprette forbindelse til en Microsoft Windows-computer via et netværk, kan fejlmeddelelsen "netværksstien blev ikke fundet" — Fejl 0x80070035 — vises muligvis.

Sådan laver du en blå skærm (BSOD) for at lave sjov med dine venner

Sådan laver du en blå skærm (BSOD) for at lave sjov med dine venner

Blå skærm (BSOD) er en almindelig og ikke ny fejl i Windows, når computeren oplever en alvorlig systemfejl.

Oversigt over almindelige Run CMD-kommandoer

Oversigt over almindelige Run CMD-kommandoer

I stedet for at udføre manuelle og direkte adgangshandlinger på Windows, kan vi erstatte dem med tilgængelige CMD-kommandoer for hurtigere adgang.

Sådan bygger du det perfekte, billige streamingsystem i et lille kollegieværelse

Sådan bygger du det perfekte, billige streamingsystem i et lille kollegieværelse

Efter utallige timers brug af deres bærbare computer og stationære højttalersystem, opdager mange, at et par smarte opgraderinger kan forvandle deres trange kollegieværelse til det ultimative streamingcenter uden at sprænge budgettet.

Sådan bruger du IE-tilstand til at erstatte den nyligt udgåede Internet Explorer

Sådan bruger du IE-tilstand til at erstatte den nyligt udgåede Internet Explorer

Internet Explorer vil blive fjernet fra Windows 11. I denne artikel vil WebTech360 guide dig til, hvordan du bruger Internet Explorer på Windows 11.

8 skjulte Windows touchpad-bevægelser, der gør din arbejdsgang lynhurtig

8 skjulte Windows touchpad-bevægelser, der gør din arbejdsgang lynhurtig

En bærbar computers touchpad er ikke kun til at pege, klikke og zoome med. Den rektangulære overflade understøtter også bevægelser, der giver dig mulighed for at skifte mellem apps, styre medieafspilning, administrere filer og endda se notifikationer.

Sådan ændrer du ikonet for papirkurven i Windows 11

Sådan ændrer du ikonet for papirkurven i Windows 11

Hvis du skifter papirkurvsikonet i Windows 11, kan du forenkle tilpasningen af ​​baggrunden og få det udseende og den følelse, der passer til din smag eller dit tema.

Instruktioner til brug af DISM til at rette Windows 11-fejl

Instruktioner til brug af DISM til at rette Windows 11-fejl

DISM (Deployment Imaging and Servicing Management) er et vigtigt værktøj sammen med SFC (System File Checker) til at håndtere mange systemproblemer i Windows 11.

9 fantastiske indbyggede apps og værktøjer i Windows 11, som du ikke bør gå glip af

9 fantastiske indbyggede apps og værktøjer i Windows 11, som du ikke bør gå glip af

Selvom Windows 11 helt sikkert kommer forudinstalleret med et par ubrugelige apps, gemmer det også nogle utroligt kraftfulde værktøjer lige under næsen på dig.

Sådan finder du din computers maksimale RAM-kapacitet

Sådan finder du din computers maksimale RAM-kapacitet

Når du køber en ny stationær eller bærbar computer, kan du spare penge ved at købe en enhed med grundlæggende specifikationer. Du kan øge dens ydeevne senere ved at opgradere RAM'en.

Hvad er Cloudflare WARP? Skal jeg bruge det?

Hvad er Cloudflare WARP? Skal jeg bruge det?

WARP er en VPN, der hjælper dig med at oprette forbindelse til internettet ved hjælp af Cloudflares 1.1.1.1 DNS, samtidig med at den optimerer og sikrer (dvs. krypterer) din forbindelse. 1.1.1.1 er en af ​​de hurtigste og sikreste DNS-muligheder.

Løsning af funktionstaster, der ikke virker i Windows 10

Løsning af funktionstaster, der ikke virker i Windows 10

Fn-funktionstasterne giver dig en hurtigere og nemmere måde at styre visse hardwarefunktioner på.

Sådan fjerner du den gule trekant-advarsel på Windows C-drevet

Sådan fjerner du den gule trekant-advarsel på Windows C-drevet

Denne malplacerede indikator betyder normalt, at BitLocker-kryptering er blevet deaktiveret, at en opdatering kræver en genstart, eller at en firmwareopgradering venter.

Sådan sletter du duplikerede filer for at spare computerhukommelse ved hjælp af CCleaner

Sådan sletter du duplikerede filer for at spare computerhukommelse ved hjælp af CCleaner

CCleaner scanner efter dubletter på bare et par minutter og lader dig derefter beslutte, hvilke der er sikre at slette.

Rettelse af fejlen med manglende åbning af Windows Sikkerhed i Windows 11

Rettelse af fejlen med manglende åbning af Windows Sikkerhed i Windows 11

Denne artikel hjælper dig med at rette fejlen "Windows Sikkerhed kan ikke køre på Windows 11".

4 bedste måder at skjule eller beskytte en Windows-mappe uden at installere yderligere software

4 bedste måder at skjule eller beskytte en Windows-mappe uden at installere yderligere software

Metoderne i denne artikel vil hjælpe dig med at skjule eller beskytte Windows-mapper mod nysgerrige øjne.

Sådan repareres en bærbar computer, der ikke opretter forbindelse til WiFi, og hvordan repareres en bærbar computer, der ikke modtager WiFi

Sådan repareres en bærbar computer, der ikke opretter forbindelse til WiFi, og hvordan repareres en bærbar computer, der ikke modtager WiFi

Der er mange grunde til, at din bærbare computer ikke kan oprette forbindelse til WiFi, og derfor er der mange måder at løse fejlen på. Hvis din bærbare computer ikke kan oprette forbindelse til WiFi, kan du prøve følgende metoder til at løse problemet.

Hvordan kontrollerer man, om USB-opstart er oprettet korrekt?

Hvordan kontrollerer man, om USB-opstart er oprettet korrekt?

Efter oprettelse af en USB-opstart for at installere Windows, bør brugerne kontrollere USB-opstartens ydeevne for at se, om den blev oprettet korrekt eller ej.

6 gratis værktøjer, der fortæller dig, at din harddisk er ved at gå i stykker

6 gratis værktøjer, der fortæller dig, at din harddisk er ved at gå i stykker

Adskillige gratis værktøjer kan forudsige drevfejl, før de sker, hvilket giver dig tid til at sikkerhedskopiere dine data og udskifte drevet i tide.

5 gratis værktøjer til at finde spyware og adware på din pc

5 gratis værktøjer til at finde spyware og adware på din pc

Med de rigtige værktøjer kan du scanne dit system og fjerne spyware, adware og andre ondsindede programmer, der muligvis lurer på dit system.

Instruktioner til at rette fejlen Netværksstien blev ikke fundet i Windows

Instruktioner til at rette fejlen Netværksstien blev ikke fundet i Windows

Når en computer, mobilenhed eller printer forsøger at oprette forbindelse til en Microsoft Windows-computer via et netværk, kan fejlmeddelelsen "netværksstien blev ikke fundet" — Fejl 0x80070035 — vises muligvis.

Sådan laver du en blå skærm (BSOD) for at lave sjov med dine venner

Sådan laver du en blå skærm (BSOD) for at lave sjov med dine venner

Blå skærm (BSOD) er en almindelig og ikke ny fejl i Windows, når computeren oplever en alvorlig systemfejl.

Oversigt over almindelige Run CMD-kommandoer

Oversigt over almindelige Run CMD-kommandoer

I stedet for at udføre manuelle og direkte adgangshandlinger på Windows, kan vi erstatte dem med tilgængelige CMD-kommandoer for hurtigere adgang.

Sådan bygger du det perfekte, billige streamingsystem i et lille kollegieværelse

Sådan bygger du det perfekte, billige streamingsystem i et lille kollegieværelse

Efter utallige timers brug af deres bærbare computer og stationære højttalersystem, opdager mange, at et par smarte opgraderinger kan forvandle deres trange kollegieværelse til det ultimative streamingcenter uden at sprænge budgettet.

Sådan bruger du IE-tilstand til at erstatte den nyligt udgåede Internet Explorer

Sådan bruger du IE-tilstand til at erstatte den nyligt udgåede Internet Explorer

Internet Explorer vil blive fjernet fra Windows 11. I denne artikel vil WebTech360 guide dig til, hvordan du bruger Internet Explorer på Windows 11.

8 skjulte Windows touchpad-bevægelser, der gør din arbejdsgang lynhurtig

8 skjulte Windows touchpad-bevægelser, der gør din arbejdsgang lynhurtig

En bærbar computers touchpad er ikke kun til at pege, klikke og zoome med. Den rektangulære overflade understøtter også bevægelser, der giver dig mulighed for at skifte mellem apps, styre medieafspilning, administrere filer og endda se notifikationer.