Mi az a végpontok közötti titkosítás?

Mindannyian biztonságban kell érezni magukat, amikor megosztjuk magán gondolatainkat másokkal. Még ha ez is egy hétköznapi beszélgetés, jobban érezzük magunkat, ha senki sem hallgat be. Ez duplán megy az interneten, ha fogalma sincs, ki tudja követni az összecsapásodat vagy a főnökével folytatott beszélgetést. Itt jön létre a végpontok közötti titkosítás. Bármit titkosíthatunk végpontok közötti titkosítással, nem csak az üzeneteket, így képeket, videókat, dokumentumokat, audiofájlokat biztonságosan küldhetünk.

A végpontok közötti titkosítást (E2EE) használó bármely szoftver garantálja, hogy csak Ön és a címzett láthatja az elküldött fájlokat. Senki sem foghatja el az üzeneteit, miközben továbbítják és elolvasják azokat. Még az ön által használt alkalmazás sem. Csak Ön és az a személy, akivel kommunikál, rendelkezik a biztonsági kulcsokkal, amelyek szükségesek az üzenetek lezárásához és feloldásához. Mindez természetesen automatikusan megtörténik. Nincs szükség hozzászólásra.

A teljes körű titkosítás megtervezi mindenkit, még a távközlési és internetszolgáltatót is, hogy meghallgassa a beszélgetéseit. A módszer annyira biztonságos, hogy a végpontok közötti titkosítást alkalmazó cégek semmilyen üzenetet nem adhatnak át a hatóságoknak, ha okból indítanak vizsgálatot.

Hogyan működik?

Az üzenetek titkosításához és visszafejtéséhez használt titkosítási kulcsok teljes egészében a beszélgetés végpontjain vannak tárolva, vagyis Ön és bárki máskal beszél. Ez a nyilvános kulcsú titkosítások révén lehetséges. A nyilvános kulcsok nagy numerikus értékek az információk titkosításához. Előre kioszthatók vagy létrehozhatók a helyszínen. Akárhogy is, a kulcsokat szoftver készíti, vagy egy ismert, megbízható forrás biztosítja.
Az E2EE-t jelenleg a meglévő algoritmusok szerint törhetetlennek tekintik, de nem bolondbiztos. Ha valamelyik végpont veszélybe kerül, akkor az egészet értéktelenné teheti. Ezenkívül, ha a kulcsok szolgáltatója sérült, vagy az ellenséges E2EE felmerül.

Milyen felhasználása van az E2EE-nek?

Az első és legfontosabb előnye az, hogy az E2EE biztonságban tartja személyes adatait ellenséges harmadik felektől. Teljes körű titkosítás esetén csak Ön és az a személy, akivel beszélget, láthatja üzeneteinek tartalmát. Még ha a kiszolgálókat feltörik is, továbbra is biztonságban vagy, mert az üzeneteket nem tudja elolvasni a megfelelő titkosítási kulcsok nélkül.

Az E2EE második nagy előnye, hogy megtarthatja magánéletét is, magánéletét. Tény, hogy ezek a nagy közösségi médiaplatformok ránk kémkednek. Ha a Facebook / Cambridge Analytica fiasco nem volt elég ahhoz, hogy meggyőzze, akkor vegye figyelembe, hogy minden üzenet, kép, videó vagy dokumentum, amelyet valaha feltöltött, egy szerverre volt tárolva. Bárki, aki a szolgáltatónál dolgozik, hozzáférhet ehhez. A végpontok közötti titkosítás segítségével kiküszöbölheti ezt a félelmet.

Harmadszor, védi jogainkat. Mindannyian Isten által adott jogunknak mondjuk azt, amit hiszünk, de ez nem jelenti azt, hogy mások nem próbálnak megállítani minket. Az E2EE segítségével az újságírók és a politikai disszidensek anélkül végezhetik munkájukat, hogy félnek attól, hogy ki vannak téve veszélyeknek és támadásoknak.

February 20, 2020
Betöltés...

Cyclonis Backup Details & Terms

The Free Basic Cyclonis Backup plan gives you 2 GB of cloud storage space with full functionality! No credit card required. Need more storage space? Purchase a larger Cyclonis Backup plan today! To learn more about our policies and pricing, see Terms of Service, Privacy Policy, Discount Terms and Purchase Page. If you wish to uninstall the app, please visit the Uninstallation Instructions page.

Cyclonis Password Manager Details & Terms

FREE Trial: 30-Day One-Time Offer! No credit card required for Free Trial. Full functionality for the length of the Free Trial. (Full functionality after Free Trial requires subscription purchase.) To learn more about our policies and pricing, see EULA, Privacy Policy, Discount Terms and Purchase Page. If you wish to uninstall the app, please visit the Uninstallation Instructions page.