Co oznacza End-to- Koniec szyfrowania oznacza (i dlaczego powinno Cię to obchodzić?)

(Sandeep Shah) (2 października 2020 r.)

Jakie są te „końce” na całej drodze?

Kiedy one odnoszą się od początku do końca, oba końce odnoszą się do nadawcy i odbiorcy. Powiedzmy, że chcesz przekazać współpracownikowi kilka ważnych informacji. Więc Ty jesteś „nadawcą”, a kolega jest „odbiorcą”. Przekazywanie informacji może odbywać się werbalnie, za pomocą gestów, a nawet w jakiejś formie elektronicznej, takiej jak telefon, lub w dzisiejszych czasach za pośrednictwem wiadomości tekstowych, poczty elektronicznej lub innej formy komunikacji. Kilka ostatnich kanałów informacji jest cyfrowych i przenosi się z jednego urządzenia na drugie przez Internet lub usługę komórkową.

Zachowaj to dla siebie, kolego

Powiedzmy, że informacje, które przekazane koledze muszą być poufne. Tutaj możesz zastosować różne taktyki w zależności od tego, czy rozmawiasz w prywatnej przestrzeni ( gdzie nie martwiłbyś się zbytnio, że ktoś podsłucha twoją rozmowę ), czy w rogu sali konferencyjnej, w którym są inni ludzie ( możesz użyć miękkiego głosu i gestów, aby nikt nie usłyszał, co mówisz ) lub przez telefon ( potwierdzisz z kolegą, że rozmowa nie jest słyszana przez zestaw głośnomówiący lub w pobliżu nie ma nikogo, kto mógłby słuchać rozmowy ).

Ale żadna z tych metod nie może być niezawodna, ponieważ ktoś może podsłuchiwać twoją rozmowę ( czytając z ruchu warg, obserwując mowę ciała, a nawet dotykając linii telefonicznej ).

Tutaj do gry wkracza szyfrowanie.

Szyfrowanie – dla mnie to wszystko greckie!

W powyższym przykładzie obie strony mogą podjąć środki ostrożności, aby wykluczyć innych z rozmowy ( niektórzy z moich chińskich przyjaciół nie przejmuj się rozmową cichym głosem, nawet w obecności kilku innych osób, po prostu przechodzą na mandaryński! ) są problemy, gdy musisz być fizycznie oddzielony od siebie.

Elektroniczne bity reprezentujące rozmowę trzeba podróżować i kogoś wystarczająca ilość technicznych kotletów mogłaby przechwycić te fragmenty i poskładać „poufne” informacje, które chciałeś przekazać!

Więc w tym miejscu pojawia się sztuczka mandaryńska. Cóż, w pewnym sensie ( nie martw się, nie planujemy wysyłać tych dwóch „końcówek” na lekcje języka ). Chodzi o to, że spodziewasz się, że niektórzy ludzie będą słyszeć, jak mówisz. I chciałbyś się upewnić, że nie rozumieją tego, co mówisz.

Teraz możesz kwestionować, że w małym otoczeniu możesz wiedzieć, że nikt nie rozumie mandaryńskiego, ale gdy jesteś otoczony przez większy tłum nie możesz być absolutnie pewien, że nikt cię nie zrozumie. Masz rację, to rozsądna obserwacja!

A jednak jest to motyw, który stanowi podstawę tego, jak możemy rozwiązać problem uniemożliwiający innym podsłuchiwanie Twojej rozmowy. A raczej uniemożliwianie im zrozumienia tego, co „szpiegują”. Zasadniczo, tak jak moi przyjaciele uciekają się do mandaryńskiego, przetwarzamy informacje na tymczasowy „język”. W ten sposób każdy, kto próbuje zrozumieć przechwycone informacje, po prostu dostanie bełkot i krzyk: „to wszystko jest dla mnie greckie”! ( Przepraszam, że przeskakuję przez cały kontynent w moich analogiach 🙇‍♂️).

Zobacz poniższy rysunek:

Ta ilustracja przedstawia cztery różne rozmowy. Aby mieć pewność, że każda para w rozmowie pozostaje prywatna względem siebie nawzajem, „język” lub „bełkot” musi być dla każdego inny.

Ten proces generowania bełkotu z doskonale dobrych informacji ma wymyślna, matematyczna nazwa – to się nazywa szyfrowanie ( Ach … tak, w końcu dochodzę do głównego punktu tego tematu !) Szyfrowanie to zakodowanie wiadomości w nieczytelnej sekwencji tak, aby tylko strona może to zdekodować. Technicznie rzecz biorąc, ten bełkot nazywa się szyfrogramem. Nawet jeśli ktoś zdobędzie ten zaszyfrowany tekst, nie będzie mógł uzyskać dostępu do oryginalnej informacji. Strona odbierająca dekoduje oryginalne informacje w odwrotnym procesie deszyfrowania ( O tym, jak to się robi, zajmiemy ( osobny temat )). I oczywiście dotyczy to głównie wszystkich form komunikacji elektronicznej, które mają miejsce poza komunikacją twarzą w twarz, w tym wszelkich informacji przechowywanych elektronicznie.

Powrót do środowiska medycznego

Kiedy klinicysta rozmawia z innym klinicystą o pacjencie lub bezpośrednio z nim, należy dołożyć wszelkich starań, aby chronić informacje i zapobiec ich dotarciu do niewłaściwej osoby.Przechodząc do współczesnej rzeczywistości ze względu na coraz większe wykorzystanie technologii cyfrowej, istnieje więcej kanałów potencjalnie „nieszczelnej” komunikacji.

Ponadto, liberalne wtargnięcie mediów społecznościowych do naszego codziennego życia również przedostało się do środowiska medycznego, zagrażając prywatności pracowników służby zdrowia.

Dlaczego powinno Cię to obchodzić? Dwa słowa, Zgodność z HIPAA . I tu właśnie szyfrowanie typu end-to-end staje się ważne.

Więcej informacji na temat procesu szyfrowania można znaleźć w artykule towarzyszącym „(Jak działa szyfrowanie od końca do końca w praktyce)”. i deszyfrowanie działają w praktyce.

Dodaj komentarz

Twój adres email nie zostanie opublikowany. Pola, których wypełnienie jest wymagane, są oznaczone symbolem *