Mit jelent a végpontok közötti A titkosítás vége (és miért érdekelne?)

(Sandeep Shah) (2020. október 2.)

Mik ezek a „végek” a végpontok között?

Amikor végponttól végpontig, a két vég a feladóra és a fogadóra vonatkozik. Tegyük fel, hogy fontos információkat szeretne eljuttatni kollégájához. Tehát te vagy a „küldő”, a kolléga pedig a „fogadó”. Az információátadás történhet szóbeli, gesztusokkal, vagy akár valamilyen elektronikus formában, például telefonon keresztül, vagy a modern korban szöveges üzenetküldés, e-mail vagy más kommunikációs forma útján. Az utolsó néhány információs csatorna digitális, és az egyik eszközről a másikra utazik az interneten vagy a mobilszolgáltatáson keresztül.

Tartsa meg magának, haver

Tegyük fel, hogy az Ön által megadott információk kollégájának bizalmasnak kell lennie. Itt alkalmazhat különböző taktikákat attól függően, hogy privát térben beszél ( ahol nem lenne túlságosan aggódik, ha valaki meghallja a beszélgetését ), vagy egy a konferenciaterem sarka, ahol vannak más emberek ( használhat halk hangot, és gesztusokkal biztosíthatja, hogy senki ne hallja, amit mondasz ), vagy telefonon ( megerősíted kollégájával, hogy a hívás nem hallható a kihangosítón, vagy a közelben nincs senki, aki meghallgathatná a beszélgetést ).

De ezek közül a módszerek közül egyik sem lehet bolondbiztos, mert valaki lehet, hogy szimatol a beszélgetésében ( olvasással, testbeszédének figyelemmel kísérésével, vagy akár a telefonvonal megérintésével ).

Itt jelenik meg a Titkosítás.

Titkosítás – nekem ez mind görög!

Tehát a fenti példában a két fél óvintézkedéseket tehet, hogy kizárjon másokat a beszélgetésből ( néhány kínai barátom ne foglalkozzon azzal, hogy halom hangon beszél egy csomó másik jelenlétében is, csak áttérnek a mandarinra! ) vannak olyan problémák, amikor fizikailag el kell választani egymástól.

A beszélgetést képviselő elektronikus biteknek utazniuk kell, és valakinek elegendő technikai vágással képes volt elfogni ezeket a darabokat, és összeszedni a „bizalmas” információkat, amelyeket szívesen továbbított!

Tehát itt jön szóba a mandarin trükk. Nos, mintegy ( ne aggódj, nem tervezzük, hogy a két „véget” elküldjük a nyelvórákra ). Az ötlet az, hogy arra számítasz, hogy egyesek hallják, ahogy beszélsz. És szeretnéd megbizonyosodni arról, hogy nem értik, amit mondasz.

Most megkérdőjelezed, hogy kis körülmények között tudhatod, hogy senki sem érti a mandarint, de ha nagyobb tömeg veszi körül nem lehet teljesen biztos abban, hogy senki sem fog megérteni. Igazad van, ésszerű megfigyelés!

És mégis, ez a téma képezi az alapját annak, hogy miként oldhatjuk meg azt a problémát, hogy megakadályozzuk másokat abban, hogy a beszélgetésedből leskelődjenek. Vagy inkább megakadályozza őket abban, hogy megértsék, mit “szimatolnak”. Lényegében, ahogy a barátaim a mandarinhoz folyamodnak, az információkat átmenetileg „nyelvre” alakítjuk. Így bárki, aki megpróbálja megérteni a lehallgatott információkat, csak felkapja a zokogást és azt sírja: “nekem ez mind görög”! ( Sajnálom, hogy egy egész kontinenst ugrottam meg az analógiáimban 🙇‍♂️).

Lásd a következő ábrát:

Ez az ábra négy különböző beszélgetést mutat be. Annak biztosítása érdekében, hogy a beszélgetés minden párja privát maradjon egymástól, a „nyelvnek” vagy a „hamisításnak” egyedinek kell lennie mindegyikük számára.

Ennek a folyamatnak a tökéletes jó információkból történő hamisítás előállítása fantáziaszerű, matematikai név – titkosításnak hívják ( Ah .. igen, végül a téma fő pontjára jutok !) dekódolni tudja. Technikailag ezt a hamisítást titkos szövegnek nevezik. Még akkor is, ha valaki birtokolja ezt a rejtjelszöveget, nem fog tudni hozzáférni az eredeti információkhoz. A fogadó fél a visszafejtés fordított folyamatával dekódolja az eredeti információt ( Részletekbe fogunk bocsátkozni ennek megvalósításában ( külön téma )). És természetesen főleg az elektronikus kommunikáció minden formájára vonatkozik, amely a személyes kommunikáción túl is történik, beleértve az elektronikusan tárolt információkat is.

Vissza az orvosi környezethez

Amikor egy klinikus egy másik klinikával beszél egy betegről vagy közvetlenül a beteggel, a lehető legnagyobb gondossággal kell eljárni az információk védelme és annak megakadályozása érdekében, hogy rossz emberhez jussanak.A modern valóságra való áttérés a digitális technológia növekvő elterjedése miatt több csatornát kínál a potenciálisan „szivárgó” kommunikációnak.

Ezenkívül a közösségi média mindennapi életünkbe való liberális behatolása az orvosi környezetbe is bekerült, veszélyeztetve az egészségügyi ellátás alkotóinak magánéletét.

Miért érdekelne? Két szó, HIPAA megfelelés . És itt válik fontossá a végpontok közötti titkosítás.

Kérjük, olvassa el a „Hogyan működik a végpontok közötti titkosítás a gyakorlatban?” Kísérő cikket arról, hogy miként alakul a titkosítás folyamata és a dekódolási munka a gyakorlatban.

Vélemény, hozzászólás?

Az email címet nem tesszük közzé. A kötelező mezőket * karakterrel jelöltük