額外加密Telegram嘅對話先夠安全

雖然依家所有通訊軟件都有端對端加密(End-to-end encryption),防止傳送出去嘅內容喺傳送過程畀人修改同截獲,但如果你或者同你對話嘅人部電話畀人搶咗,所有內容都會照樣畀人睇晒。

因為噉,如果唔做額外嘅加密,所有通訊軟件,包括Telegram都唔安全。

今次要教大家加密你嘅Telegram、Whatsapp甚至電子郵件嘅對話,防止泄漏機密。

點解端對端加密唔夠安全?

端對端加密只可以防止你傳送或者接收嘅信息喺傳送過程畀人修改同讀取,如果你或者同你對話嘅人部電話畀人搶咗,你哋對話嘅內容都會畀人睇晒。

雖然Telegram同Whatsapp可以另外用密碼保護,但只係用數字、六個位嘅密碼其實好唔安全,好易就可以破解,而且搶你電話嘅人重可以折磨你,逼你講密碼出嚟。

就算Telegram有閱後即焚嘅功能一樣唔安全。如果部電話入咗其他人手嘅時候未到訊息焚毀嘅時限,所有內容都會照樣畀人睇晒。更何況你點知用𡁵嗰部電話嘅人,真係你想搵嗰個人呢?

最後,雖然機會好微,但如果通訊軟件嘅營運商交佢哋嘅加密鎖匙畀其他人、執法部門或者政府,你所有對話內容都會畀人睇晒。

簡單嚟講,如果唔另外做加密,所有通訊軟件、會留底嘅嘢都係唔安全。

加密方法嘅分類

加密方法主要分對稱加密(Symmetric Encryption)同非對稱加密(Asymmetric Encryption)兩種,分別係對稱加密只會用一條鎖匙做晒加密同解密,而非對稱加密就用公匙做加密,私匙做解密。

只要定期換匙同唔好將條匙記低(千祈唔好戇鳩到喺會留底嘅地方畀條鎖匙人),兩種加密方法都咁安全。

納粹德軍喺二戰用嘅恩尼格瑪密碼機(Enigma machine)。

因為對稱加密用起上嚟方便啲同快啲,我哋就唔考慮非對稱加密住。

對稱加密主要有三大家族,分別係AES(Advanced Encryption Standard)DES(Data Encryption Standard)RC(Rivest’s cipher)

DES係最早期嘅對稱加密法,喺1977年成為美國聯邦資訊處理標準(Federal Information Processing Standards)。呢個加密法喺1999年畀人破解,最終喺2001年畀AES取代

RC係由RSA Security發明嘅對稱加密法。RC嘅最新版本RC6喺1997年面世,參加咗由美國國家標準技術研究所(NIST)舉辦嘅AES選拔,入咗決賽,不過最後輸咗畀我哋依家叫做AES嘅對稱加密法,Rijndael。

AES其實係個叫Rijindael嘅對稱加密法,佢喺2000年贏咗AES選拔喺2001年正式成為美國聯邦資訊處理標準。因為估算破解需要嘅時間要兩億年,未有人破解過,所以呢個應該係現時最安全嘅對稱加密法。

用AES對稱加密法加密同解密

呢個教學會教你點樣用我哋網站嘅AES對稱加密器加密同解密一段文字。

Step 1: 輸入你想加密嘅內容

喺第一格輸入你想加密嘅內容。

Step 2: 輸入加密鎖匙

喺第二格輸入你想用嚟加密嘅鎖匙,呢條鎖匙越長越好。因為AES係對稱加密法,要用呢條鎖匙先可以解密

Step 3: 獲得加密咗嘅文字

輸入完加密內容同鎖匙之後,第三格就會顯示加密咗嘅文字。

  • 加密
  • 解密

FAQs

對稱加密(Symmetric Encryption)同非對稱加密(Asymmetric Encryption)有咩分別?

對稱加密只會用一條鎖匙做晒加密同解密,而非對稱加密就用公匙做加密,私匙做解密。

點解端對端加密唔夠安全?

端對端加密只可以防止你傳送或者接收嘅信息喺傳送過程畀人修改同讀取,如果你或者同你對話嘅人部電話畀人搶咗,你哋對話嘅內容都會畀人睇晒。

Telegram有閱後即焚嘅功能,點解一樣唔安全?

如果部電話入咗其他人手嘅時候未到訊息焚毀嘅時限,所有內容都會照樣畀人睇晒,更何況你點知邊個用𡁵嗰部電話呢?

參考資料

    留言

    留言唔會公開你嘅電郵地址。

    粵文