網路安全性是一個複雜並且甚至可能會引發爭議的主題,它涉及到的層面相當廣泛,包括個人隱私、人們對資訊安全的看法、網站主以及使用者之間的責任平衡點…等。
一邊的人們,也就是試圖考驗電腦系統的人們,認為自己是這個科技與資訊時代的自由鬥士,而另一邊的人則認為這是某一種形式的現代恐怖主義。
但無論如何,入侵電腦系統毫無疑問地是一種極難預測的犯罪行為,因此,明白這一點的機構與企業都會考慮使用加密工具來保護資料並且這也是決定我們的資料是否安全的關鍵要素之一…
※加密是怎麼運作的?※
加密是一個演算法過程,它會將純文字轉換成被打亂以及難以辨認的外觀,被打亂後的文字又稱作『密文』,製作密文的主要目的就在於提供隱私。
經編碼或加密過的訊息的接收者會使用一把『金鑰』來解密這些訊息,換一種比較好理解的說法,就好比小孩子玩的那種較簡單的替換式代碼。
歷史上著名的替換式密碼,例如凱薩加密法,就是一種簡單的密碼,將每一個字母往後位移數次後就完成加密,而若要解密的話則只要將每一個字母往前位移相同的次數即可。
舉個例子,假設要加密的訊息為『SUNDAY』,金鑰為 2,那麼在加密時就代表要將所有字母都往後移 2 個字,而密文就將會是『UWPFCA』。
加密在保護資訊避免受到未經授權的存取時是一個非常有用的工具,好的加密『理論上』可以讓任何方式都無法破解,包含暴力破解也不行。
資料在傳輸之前被打亂使其難以辨認,一直到收件者將資訊內容解密並將它們還原到其原始狀態,藉此保證這個機密訊息不會被第三方知道。
雖然這個工具對於在傳輸的過程中保護資訊而言是非常實用的,但它同樣也有缺點,就是無法保證資料在另一端被解密後的保密狀態。
加密演算法在定義上可以分為對稱或非對稱。對稱金鑰演算法的例子有 AES、Blowfish 以及 DES 等。
對稱式加密系統在運作上只使用一把單一金鑰來加密和解密資料,而這些金鑰會在開始加密之前被提前分發並由且只由傳送方與接收方共用。
非對稱加密系統,像是 Diffie-Hellman 和 RSA,會使用『一對』金鑰來對資料進行加密與解密,這一對金鑰分別為公開金鑰以及私密金鑰。
公開金鑰會被廣泛分發並被許多使用者用來加密資訊,而私密金鑰對於每一個主要使用者來說都是不同的並且它會被用於解密資訊。
舉個例子,A 與 B 想傳送訊息給 C 但又不想被 B 或 A 知道自己傳了什麼訊息,這時 A 與 B 就可以用公開金鑰先行加密自己要傳輸的訊息,等 C 接收到訊息後再用只有 C 才有的私密金鑰來解密訊息。
這種加密系統的好處在於即使 A 知道公開金鑰的內容也無法用這把公開金鑰來解開 B 的密文,而這點對 B 來說也一樣,因為任何經由公開金鑰加密過的訊息就只有透過私密金鑰才能解開。
※瀏覽器如何透過加密來保護我們的隱私※
當我們在獲取某一些敏感資料,例如瀏覽某一個網站上某一位訪客的個人資訊時,我們通常都會用到受保護的連線。
目前主流的加密連線系統所使用的網頁安全等級從最低排到最高依序為:無、128-bit、256-bit、512-bit 以及 1024-bit。
一旦瀏覽器連接或連結到某一個可經由網址開頭的『https』字樣所辨識的安全伺服器後,這些現代的網頁瀏覽器便會自動加密文字內容。
通常這類加密在實作上都是採用非對稱加密,而網站伺服器會在資料抵達後才對這些資料進行解密或解碼。
因此,當資料在電腦間進行傳輸時,試圖竊取資料的任何人都只會獲得加密過的資料,而在沒有金鑰的情況下這些資料將毫無用處。
當瀏覽器連接到受保護的網域或網站時,網路系統上的安全通訊層會處理並驗證伺服器以及確認加密方式和唯一的工作階段金鑰是否合法。
這將會建立一個安全並且有助於保證資訊交換時私密性以及完整性的交談流程,瀏覽器與網站伺服器之間的所有資料傳輸都會在這個保密的交談流程中完成。
雖然透過使用這些威力強大的加密方式可以幫助我們保障資訊上的安全,但還有一點請務必記得 – 高強度的加密只能讓資料在交流時變得保密並且實際上不能使它長期安全。
為了確保它會保持安全,這些網頁瀏覽器必須採取某些措施來確定某些資訊的接收端是一個合法與負責任的實體,通常這個流程都是透過在線上使用數位證書或簽章來達成。
畢竟,讓某一件事情保持機密的最佳方法就是讓它完全不要被他人知道,一旦一個祕密被別人知道後就再也無法保證它還會是一個秘密了。
隨著有更多的人認識到網際網路普遍不安全的本質,加密毫無疑問地將會變得越來越受歡迎,從 Google 搜尋引擎將會優先提高具有 https 加密連線網站的排名就能看得出趨勢。
而那些不使用任何加密的網頁、電子郵件以及即時通訊軟體都可能會被任何人竊聽,你的資料或許會被儲存許多年甚至被出售給其他人。
無論你的資料是否值錢,加密都已經逐漸從選擇變成必要,而在往後的未來裡,加密將會變得無所不在並且無時無刻地保護著你的資訊與隱私。
留言列表