Minden az iOS 26-ról
Az Apple bemutatta az iOS 26-ot – egy jelentős frissítést vadonatúj matt üveg dizájnnal, intelligensebb felhasználói élményekkel és a megszokott alkalmazások fejlesztéseivel.
A biztonság modern életünk kritikus jellemzője. A digitális kommunikációra támaszkodó számos dolog miatt a biztonság alapvetően mostanában alapvető fontosságú. Vegyünk példát a webhelyhez való csatlakozásról. Ha a kapcsolat biztonságosan titkosított, akkor biztos lehet benne, hogy az Ön és a webszerver között küldött adatok változatlanok, és mindenki más számára ismeretlen. Ha nem biztonságosan csatlakozik, minden olyan eszköz, amely továbbítja vagy láthatja a kapcsolat átvitelét, pontosan láthatja, hogy milyen adatokat továbbítanak. Ebben a forgatókönyvben minden olyan eszköz, amely része az Ön és a szerver közötti átviteli láncnak, szintén szerkesztheti az átvitel során lévő adatokat.
Ezzel a titokkal az a helyzet, hogy a legtöbb egyáltalán nem titkos. Valójában a teljes titkosítási algoritmus nyilvános. Csak a rendszer egyetlen részének kell titkosnak lennie ahhoz, hogy a titkosított üzenetek biztonságban legyenek. Ez a titkosítási kulcs. A modern kriptográfia Kerckhoffs 1883-as alapelvét követi: „a kriptorendszernek biztonságosnak kell lennie, még akkor is, ha a kulcs kivételével a rendszerről minden nyilvánosan ismert.” A rendszerek akkoriban jellemzően egy másik elvre támaszkodtak: a biztonság a homályon keresztül.
Biztonság a homályon keresztül
A homályon keresztüli biztonság fogalma elsőre értelmesebbnek tűnik. Ha az egész titkosítási rendszer titkos, akkor hogyan tudja valaki esetleg visszafejteni az üzenetet? Sajnálatos módon, bár ennek van értelme, számos fontos problémát nem vesz figyelembe. A fő probléma egyszerűen az, hogy nem használhatja a rendszert anélkül, hogy kinyitná, mert fennáll a veszélye annak, hogy kiszolgáltatják. Ha számítógépen valósítja meg, akkor feltörhető. Egy fizikai gépet el lehet lopni. Ha csak megbízható embereket tanítasz, becsaphatják, elfoghatják és megkínozhatják őket.
Az ilyen rendszer klasszikus példája a Caesar shift titkosítás. Valójában Julius Caesarról kapta a nevét, aki kényes levelezéshez használta. A Caesar-rejtjelek ciklikusan állítják át az egyik betűt a másikra. Caesar hármas balra tolódást használt, aminek eredményeként D lett A. Ez a Suetonius által i.sz. 56-ban írt „Julius Caesar életéből” ismert. Nem világos, hogy a titkosítás akkoriban mennyire volt biztonságos. Egy ilyen rendszer most lényegében nem nyújtana biztonságot. Ennek az az oka, hogy a rendszer arra támaszkodik, hogy a rendszer titkos marad. Technikailag egy billentyűt használ, ez a billentyű az ábécében eltolt helyek száma. A lehetséges kulcsok száma azonban olyan kicsi, hogy minden lehetséges opció könnyen tesztelhető, akár kézzel is. Ez csak a rendszer, mint védelmi tényező ismeretének hiányát hagyja maga után.
Az ellenség ismeri a rendszert
Egy bizonyos ponton az ellenség, bárki legyen is az, valószínűleg teljesen megérti a rendszerét, mintha az nyilvános lenne. Ha a rendszere csak akkor biztonságos, ha a rendszer titkos, akkor a rendszer megértése után ki kell cserélnie. Ez költséges és időt vesz igénybe. Ha ehelyett a rendszer csak egy kulcs titkosságára támaszkodik, azt nem csak sokkal könnyebb titokban tartani, de könnyebb megváltoztatni is.
Az összetett és rosszul dokumentált rendszereket gyakran nehéz megfelelően megvalósítani. Karbantartásuk is nehéz, különösen akkor, ha nem az alkotó karbantartja őket. Elegendő dokumentációnak kell léteznie ahhoz, hogy a jogos felhasználók használhassák a rendszert. Ezt a dokumentációt azután megszerezheti egy ellenfél, aki részlegesen vagy teljes mértékben megértheti a rendszert.
Ezen túlmenően, a megfelelő kriptográfiát hihetetlenül nehéz jól megvalósítani még azoknak is, akik ismerik a fogalmakat. Ha egy rendszert nem szakértő tervez, jó eséllyel vannak benne legalább kisebb, ha nem jelentős hibák. Egy állami rendszert évtizedek alatt minden szakértő áttekinthet. Ez alapos okot ad arra, hogy feltételezzük, hogy egy jól ismert rendszer valóban biztonságos.
Következtetés
Biztonság a homályon keresztül egy olyan rendszer fogalma, amely biztonságos, mert a rendszer mechanizmusát nem értjük. Sajnos viszonylag könnyű megérteni a rendszert, és nehéz kellően új rendszert fejleszteni. A modern biztonsági rendszerek, például a kriptográfia jellemzően nyilvánosak, és egy titkos kulcs biztonságára támaszkodnak az általuk védett adatok védelme érdekében. A kulcs tetszés szerint cserélhető. Különböző emberek egyszerre sok különböző billentyűt használhatnak káros hatás nélkül. Sokkal könnyebb egy kis kulcsot rögzíteni, mint egy egész rendszert. Sokkal könnyebb megváltoztatni is, ha veszélybe kerül.
Az Apple bemutatta az iOS 26-ot – egy jelentős frissítést vadonatúj matt üveg dizájnnal, intelligensebb felhasználói élményekkel és a megszokott alkalmazások fejlesztéseivel.
A diákoknak egy bizonyos típusú laptopra van szükségük a tanulmányaikhoz. Nemcsak elég erősnek kell lennie ahhoz, hogy jól teljesítsen a választott szakon, hanem elég kompaktnak és könnyűnek is ahhoz, hogy egész nap magaddal cipelhesd.
Ebben a cikkben bemutatjuk, hogyan állíthatja vissza a hozzáférést a merevlemezéhez, ha meghibásodik. Kövessük a példáját!
Első pillantásra az AirPods pont olyan, mint bármely más valódi vezeték nélküli fülhallgató. De mindez megváltozott, amikor felfedeztek néhány kevésbé ismert funkciót.
A nyomtató hozzáadása Windows 10-hez egyszerű, bár a vezetékes eszközök folyamata eltér a vezeték nélküli eszközökétől.
Mint tudod, a RAM egy nagyon fontos hardveralkatrész a számítógépben, amely memóriaként működik az adatok feldolgozásához, és ez a tényező határozza meg a laptop vagy PC sebességét. Az alábbi cikkben a WebTech360 bemutat néhány módszert a RAM-hibák ellenőrzésére szoftverek segítségével Windows rendszeren.
Rendelkezik egy SSD-vel, hogy frissítse a számítógép belső tárolóját, de nem tudja, hogyan telepítse? Olvassa el ezt a cikket most!
Tudd meg, miért melegszik túl a laptopod, és milyen tippeket és trükköket alkalmazhatsz, hogy elkerüld ezt a problémát és a készüléked hűvös maradjon.
Problémája van a nyomtató IP címének megtalálásával? Megmutatjuk, hogyan találhatja meg.
Egy nagy játéknak indulsz – éppen most szerezted meg a “Star Wars Outlaws”-t a GeForce Now streaming szolgáltatáson. Fedezd fel az egyetlen ismert megoldást a GeForce Now 0xC272008F hibaelhárításához, hogy újra játszhass az Ubisoft játékokkal.