ما هو تشفير AES؟ كيف تعمل

لطالما كان للبشر أسرار ، وهذا وقت طويل ، كانت هناك حاجة لإخفائهم عن الآخرين. مرحبا بكم في عالم التشفير.


التشفير ، في عالم الحوسبة ، هو عملية يتم فيها أخذ البيانات من شيء يمكن قراءته أو فهمه بسهولة ثم تشفيره بطريقة يمكن يتم فك الشفرة فقط من قبل شخص أو جهاز آخر إذا كانوا تمتلك مفتاح فك التشفير الصحيح.

مخطط التشفيرالتشفير هو ما يجعل البيانات آمنة. يأخذ التشفير المعلومات الرقمية التي يمكن لأي شخص أن يراها أو يقرأها ، مثل المعلومات المالية أو بيانات العميل أو الصور الفوتوغرافية ، يتدافع عليها بطريقة تجعل الشخص الذي ينظر إليها غير قادر على تحديد ما يراه. ومع ذلك ، التشفير هو عملية يمكن عكسها.

يمكننا التفكير في الأمر مثل هذا ، التشفير هو قفل. إذا كان لديك مفتاح فك التشفير الصحيح ، يمكنك فتح أو قراءة المعلومات المشفرة. إذا لم يكن لديك مفتاح فك التشفير الصحيح ، فإن الطريقة الوحيدة للوصول هي كسر القفل.

هذا هو المكان اختيار نوع التشفير الصحيح هو المهم. إذا كان تشفيرك يعادل قفلًا رخيصًا تحصل عليه في متجر الأجهزة المحلي ، فيمكن كسره بسهولة. ومع ذلك ، فإن أفضل تشفير مماثل للقفل على قبو البنك. انها غير قابلة للكسر تقريبا.

لماذا هو التشفير مهم جدا?

الخصوصية ضرورية لحياتنا الشخصية. تعد خصوصية البيانات هي المفتاح لأمننا وسمعتنا وازدهارنا الاقتصادي. بنفس الطريقة التي تغلق بها منزلك وتمنع الحكومات من الوصول إلى البنية التحتية الحيوية بهدف حماية الممتلكات في العالم المادي ، يمنع التشفير مجرمي الإنترنت من الوصول إلى بياناتك. تقدم الحكومات في جميع أنحاء العالم مقترحات لإضعاف قوة التشفير ، مما يعرض أمنك للخطر.

ما هو تشفير AES؟ كيف تعمليحميك التشفير عند التسوق ، وعندما تتواصل ، وعندما تتعامل مع البنك. يتم إجراء المزيد والمزيد من حياتك على الإنترنت. هذا هو السبب في أنك يجب أن تشعر بالقلق إزاء عمل ما تستطيع لتحسين أمان بياناتك والاحتفاظ بالخصوصية.

التشفير هو جزء من حياتك اليومية على الإنترنت. ربما لا تكون على دراية بذلك ، ولكن الشركات والوكالات الحكومية تستخدم التشفير لتأمين معلوماتك الشخصية. يمنع لصوص الهوية من سرقة معلوماتك وتسجيل الدخول إلى حسابك المصرفي. يمنع التشفير المتسللين من قراءة رسائل البريد الإلكتروني والرسائل الشخصية.

يتحدث عن موضوع الأمن الإلكتروني و التشفير, ناقش وزير الدفاع السابق ، آش كارتر ، الدور الهام لأمن البيانات ولعب التشفير القوي في الأمن القومي. في ذلك الوقت ، حث رجال الأعمال والمبتكرين على لعب دور في تحسين الأمن السيبراني. نُقل عنه لاحقًا قوله: "التشفير جزء ضروري من أمان البيانات ، والتشفير القوي شيء جيد".

كيف يعمل التشفير?

أنت تبدأ مع بيانات غير مشفرة. يشار إلى هذه البيانات بشكل متكرر باسم نص عادي. هذه طريقة أخرى لقول نص مقروء لم يتم تشفيره.

بعد ذلك ، يتم تشفير هذا النص بمساعدة خوارزمية ، بالإضافة إلى مفتاح تشفير. النتيجة النهائية هي جيل من النص المشفر. لا يمكن فهم هذا النص إلا إذا تم فك تشفيره باستخدام المفتاح المناسب.

فك التشفير هو عكس التشفير. يشبه كيفية قفل هو عكس فتح. عندما يتم فك تشفير شيء ما ، فإن نفس الخطوات وتتبع التشفير ، فقط في ترتيب عكسي. تنقسم الأشكال الأكثر شيوعًا لخوارزميات التشفير إلى فئتين:

  • متماثل
  • لا متماثل

متماثل الأصفار الرئيسية

وغالبًا ما يشار إلى تشفير المفتاح المتماثل باسم a "المفتاح السري". سيستخدم مفتاحًا واحدًا يجب مشاركته مع أي جهاز يتطلع إلى فك تشفير البيانات المشفرة. أكثر رموز التشفير المتناظرة شيوعًا هو Advanced Encryption Standard. هذا المفتاح كان لأول مرة لحماية المعلومات الحكومية.

يمكن مقارنة تشفير المفتاح المتماثل بشخص لديه مفتاح واحد فقط لمنزله ويغلق الباب عند مغادرته. الطريقة الوحيدة التي يمكن لأي شخص فتح الباب بها ، دون كسر القفل ، هي إذا أعطاه مالك المنزل مفتاحه أو نسخة مماثلة من المفتاح..

تشفير المفتاح المتماثل كثير أسرع من التشفير غير المتماثل. يتعين على المرسل تبادل المفتاح اللازم لفك تشفير البيانات المشفرة إلى المستلم قبل أن يتمكن المستلم من فك تشفير النص. من الضروري التوزيع الآمن لعدد من المفاتيح وإدارتها بشكل آمن. لهذا السبب ، فإن غالبية عمليات التشفير استخدام خوارزميات متناظرة لتشفير البيانات ، ومع ذلك ، يستخدمون خوارزميات غير متماثلة لتبادل المفتاح.

البرتي الشفرات - حيث بدأ كل شيء

كان ألبيرتي تشفير واحدًا من الأصفار متعددة الألواح الأصلية. تم تطويره لأول مرة من قبل ليون باتيستا البرتي ، وكان ألبيرتي تشفير هو أول مثال حقيقي على الاستبدال متعدد السن المتقدم باستخدام الحروف الهجائية المختلطة والفترة المتغيرة.

الجهاز الأصلي المسمى "Formula" كان يتكون من اثنين من الأقراص متحدة المركز التي تم إرفاقها عبر دبوس مركزي وتناوب بشكل مستقل.

تشفير غير متماثل

وغالبًا ما يكون التشفير غير المتماثل يشار إليها باسم "المفتاح العمومي" التشفير. في هذه العملية ، يتم استخدام مفتاحين مختلفين. ومع ذلك ، ترتبط المفاتيح مع بعضها البعض رياضيا. يشار إلى واحد باسم عامة والآخر مثل نشر. يمكن استخدام المفتاح العمومي من قبل أي شخص. الخاص هو سر.

فكر في الأمر مثل السيناريو التالي. طلبت أليس من بوب أن يرسل لها قفلًا مفتوحًا عبر البريد. يحتفظ بوب بنسخته الخاصة من مفتاحه. تتلقى أليس القفل وتستخدمه لتأمين صندوق يحتوي على رسالة ثم ترسل الصندوق المقفل إلى بوب. بوب يمكن الآن استخدام مفتاحه لفتح مربع و قراءة أي معلومات أليس قد تخزينها في الداخل. إذا أراد بوب إرسال رسالة مرة أخرى إلى Alice ، فسوف يحتاج إلى مطالبة Alice بإرسال قفل مغلق ومتابعة العملية التي اتبعتها Alice عندما أرسلت له رسالتها.

أكثر تستخدم على نطاق واسع شكل خوارزمية التشفير غير المتماثلة RSA. وذلك لأن المفتاح الخاص أو المفتاح العمومي يمكنه تشفير المعلومات. يجب أن يكون لجهاز فك تشفير المفتاح المعاكس. هذه الميزة تساعد ضمان السرية والأصالة والنزاهة, وكذلك عدم التكرار للاتصالات الإلكترونية وكذلك البيانات في بقية. ويتم ذلك عن طريق استخدام التوقيعات الرقمية.

أكبر فائدة تأتي من استخدام نظام مفاتيح غير متماثل هي أن لا أحد يحتاج إلى إرسال مفتاحه لبعضهما البعض. هذا يجعل من المستحيل على شخص اعتراض المفتاح ونسخه أثناء النقل.

إذا فقد بوب مفتاحه في أسوأ الحالات ، أو تم نسخ مفتاحه ، فإن المعلومات الوحيدة التي سيتم اختراقها هي المعلومات التي أرسلتها أليس إلى بوب باستخدام قفله. ومع ذلك ، فإن الرسائل التي أرسلت أليس لأشخاص آخرين ابقى سراً لأنهم سيوفرون أقفال مختلفة لأليس لاستخدامها عند التواصل معهم.

تشفير البيانات في العبور مقابل تشفير البيانات في بقية

البيانات في بقية مقابل البيانات في تشفير العبورتقع حماية البيانات في نوعين أساسيين من التشفير. هناك البيانات التي هي في راحه, وهناك البيانات التي هي في مرحلة انتقالية. إذا قام شخص ما باختراق القرص الصلب أو قاعدة البيانات الخاصة بك ، فإن التشفير يجعل هذه البيانات المستحيل القراءة.

إذا كانت بياناتك قيد النقل ، فهذا يعني أنك ترسل رسالة بريد إلكتروني أو تتواصل بين المتصفحات أو ترسل معلومات إلى الشبكة السحابية ويتم اعتراض تلك البيانات, التشفير يجعلها غير قابلة للقراءة.

فيما يلي بعض الطرق لتحقيق تشفير البيانات:

  1. تشفير القرص الكامل: هذه هي الطريقة الأكثر شيوعًا لحماية معلومات الراحة في محرك الأقراص الثابتة بجهاز الكمبيوتر الخاص بك. يتم تشفير الملفات التي يتم حفظها على القرص تلقائيًا. تشفير المجلد وتشفير وحدة التخزين هي خيارات وسيطة توفر الأمان دون الحاجة إلى تشفير القرص بالكامل.
  2. تشفير الملفات: يقوم تشفير الملفات بتشفير بياناتك الموجودة في الملف على أساس ملف. هذا يعني أنه لا يمكن فهم الملفات أو قراءتها إذا تم اعتراضها. هذه ليست عملية تلقائية ولكنها شيء يجب القيام به لكل ملف. إن الشيء المهم في تشفير الملفات هو أن البيانات تظل مشفرة حتى بعد أن تغادر مكانها الأصلي.
  3. خوادم البريد الإلكتروني المشفرة: تعد ملحقات بريد الإنترنت الآمنة متعددة الأغراض شكلاً من أشكال تشفير المفتاح العام الذي يسمح لخوادم البريد الإلكتروني لبروتوكول نقل البريد البسيط بميزة إمكانية تلقي الرسائل المشفرة وإرسالها بدلاً من إرسال رسائل نصية بسيطة.
  4. التشفير من النهاية إلى النهاية: يؤدي ذلك إلى إخفاء محتوى الرسائل ، مما يسمح فقط للمرسلين وأجهزة الاستقبال بقراءته. من خلال التشفير من طرف إلى طرف ، أي ثغرة أمنية محتملة في سلسلة الاتصالات ، سواء كان ذلك اعتراض الرسائل أثناء تسليمها أو معالجة نقاط الضعف الأمنية من جانب المرسل أو المستقبل. تستخدم المنصات الرئيسية ، بما في ذلك Facebook و iMessage ، تشفيرًا من طرف إلى طرف.
  5. قبل تشفير البيانات المتزامنة مع السحابة: يقوم البرنامج من هذا النوع قبل تشفير البيانات قبل وصولها إلى السحابة. هذا يعني أن أي شخص يقوم باختراق السحابة لا يمكنه قراءتها. من المهم ملاحظة أن الملفات المخزنة على جهاز محلي لا يتم تشفيرها بواسطة البرنامج ولا تزال عرضة للمخاطر.

خوارزميات تشفير البيانات

  1. بيانات التشفير ناقلاتAdvanced Encryption Standard هو الشكل الأكثر شيوعًا لخوارزمية تشفير البيانات. تم تصميمه من قبل حكومة الولايات المتحدة ، ويوفر 128 ، 192 ، بالإضافة إلى خوارزمية 256 بت. يتم استخدام خوارزميات 192 بت و 256 بت في ظروف تتطلب حماية فائقة.
  2. IDEA - خوارزمية تشفير البيانات الدولية عبارة عن خوارزمية تشفير تشفير البلوك تستخدم مفتاح 128 بت. يحتوي هذا الشفرة على سجل طويل من عدم الانكسار.
  3. RSA هي خوارزمية تستخدم مفاتيح مقترنة. هذا هو المعيار لإرسال المعلومات عبر الإنترنت. في الماضي ، كانت هناك بعض التحديات مع خوارزمية الانهيار. ومع ذلك ، تم حل هذه التحديات منذ ذلك الحين.
  4. السمكة المنتفخة و Twofish هي الأصفار كتلة. يشيع استخدامها على منصات التجارة الإلكترونية. الأكثر استخدامًا هو حماية معلومات الدفع. كلا النظامين يوفر تشفير متماثل. مفاتيح تختلف في طول بت. Twofish هو الأحدث في البرنامجين. لديها مفاتيح تشفير أطول.

كيف تشفير تحدي المتسللين

الغرض الرئيسي للمتسلل في تجنب التشفير هو الحصول على معلوماتك الخاصة والحساسة. وهم يعرفون أن معلوماتك الخاصة والحساسة هي ذو قيمة ويمكن أن يكون بيعها للآخرين الذين سوف يستغلون هذه المعلومات لرفاهيتهم وعلى حسابك.

أكثر طريقة أساسية لاستخدام المتسللين لمهاجمة التشفير اليوم هي الاستخدام القوة الغاشمة. هجوم القوة الغاشمة هو واحد حيث يتم استخدام المفاتيح العشوائية حتى يتم العثور على المفتاح الصحيح. هذا يؤكد على أهمية وجود مفتاح قوي. كلما كان المفتاح أطول ، كلما قلت احتمالية نجاح المتسلل في الهجوم. مع زيادة حجم المفتاح ، سيزداد أيضًا عدد الموارد التي سيحتاج المتسلل إلى القيام بها لحسابه.

طريقة أخرى لكسر الأصفار هي هجمات قناة جانبية. الدوائر الكهربائية عن طريق تسرب الطبيعة. إنها تنشئ الانبعاثات كمنتجات ثانوية ، مما يسهل على المهاجم الذي لا يملك الوصول إلى الدوائر الكهربائية فهم كيفية عمل الدائرة وبناءً على ذلك نستنتج البيانات التي يتم معالجتها. مصدران للمعلومات القيمة التي سوف يستخدمها المتسلل هي الحرارة والكهرومغناطيسية.

ومع ذلك ، كما ذكر كيفن ميتنيك ، مستشار أمن الكمبيوتر الأمريكي ، المؤلف ، والمتسلل:

تنفق الشركات ملايين الدولارات على جدران الحماية والتشفير وأجهزة الوصول الآمنة ، وهي تضيع بسبب عدم معالجة أي من هذه التدابير أضعف حلقة في سلسلة الأمان - الأشخاص الذين يديرون أنظمة الكمبيوتر التي تحتوي على معلومات محمية ويشغلونها ويحسبونها..

النقطة المهمة هي أنك مسؤول عن أمان معلوماتك. إذا كنت لا تأخذ الوقت ل تعرف على خيارات التشفير المتوفرة لمعلوماتك أو تعرف على فوائد استخدام أفضل VPN لظروفك ، فأنت تعرض خصوصيتك ومستقبلك الاجتماعي ومستقبلك المالي للخطر.

تاريخ التشفير

كانت الخصوصية مصدر قلق للبشرية منذ البداية. طورت مجتمعات مختلفة حول العالم طرقًا فريدة لمنع معلوماتهم الشخصية من الوقوع في الأيدي الخطأ.

سكيتال

تشفير scytaleيبدأ تاريخ التشفير في حوالي عام 700 قبل الميلاد. الجيش المتقشف المستخدمة سكيتال لإرسال معلومات حساسة خلال أوقات المعركة. كان لكل من المرسل والمستلم قضيب خشبي طوله ونفس القطر. لتشفير الرسالة ، كان المرسل يأخذ قطعة من الجلد ويلتفها بإحكام حول قضيبه الخشبي. كانوا يكتبون رسالة على القضيب ، ويسترخونها ، ويرسلونها إلى المستلم. لا يمكن للمستلم فك شفرة الرسالة إلا بعد لف قطعة الجلد حول سليلته.

البرتي الشفرات

البرتي الشفراتفي عام 1467 ، اخترع ليون باتيستا ألبيرتي شفرة الاستبدال الأبجدية بولي. هذا الشفرات ثورة التشفير. كان للشفرات قرصان معدنيان مغزولان على نفس المحور. أنه يحتوي على مزيج من الحروف الهجائية والدورات المتغيرة.

عجلة جيفرسون

عجلة جيفرسونتم تقديمها لأول مرة في عام 1797 وتتألف من 26 قطعة خشبية أسطوانية ذات محور دوران حديدي ، وكانت عجلة جيفرسون تحمل حروف الأبجدية على حواف كل عجلة بترتيب عشوائي. سوف تدور العجلات يتبارى والكلمات تدحرجت. عندما تلقى شخص عجلة جيفرسون ، فإنهم سيوضحون الرسالة المشفرة على العجلة. ثم يبحثون عن سطر مختلف من الحروف التي لها معنى. تم استخدام هذا النوع من التشفير مرة أخرى من قبل الجيش الأمريكي بين عامي 1923 و 1942.

آلة اللغز

آلة اللغزظهرت ماكينة Enigma لأول مرة في عام 1943 ، وكانت عبارة عن سلسلة من الأصفار الدوارة الكهروميكانيكية التي يستخدمها الجيش النازي. في ذلك الوقت ، كان تعتبر غير قابلة للكسر. كان النازيون يغيرون شفراتهم يوميًا. حتى تمكن آلان تورينج وفريقه من الاستفادة من ضعف الماكينة ، أعطى الألغاز النازيين ميزة غير مسبوقة.

بورصة عمان والكابتشا

بورصة عمان والكابتشاعام 1997 أدى إلى اختراع ثورتين في التشفير والأمن. قام المعهد الوطني للمعايير والتقنيات بتطوير معيار التشفير المتقدم. كما نوقش في وقت سابق من هذا الدليل ، لا يزال يستخدم هذا التشفير 128 بت اليوم. الجهاز الذي سيكون قادرًا على التحقق من مليار مليار مفتاح AES في كل ثانية سوف يتطلب 174،449،211،009،120،166،087،753،728 عامًا للقضاء على هذا التشفير.

كان عام 1997 أيضًا هو العام الذي تم فيه تقديم كلمة التحقق. صورة تم إنشاؤها بشكل عشوائي من النص الذي يمكن أن تقرأ فقط من قبل البشر ظهر على الشاشة. يجعل من التموج والميزات الفريدة للنص المستحيل على الأجهزة الإلكترونية لقراءة. من أجل الوصول إلى موقع ، يحتاج المستخدم البشري إلى إدخال سلسلة الحروف أو الأرقام المعروضة أمامهم.

كان عام 1997 أيضًا هو العام الذي تم فيه تقديم كلمة التحقق. ظهرت على الشاشة صورة للنص تم إنشاؤه عشوائيًا ولا يمكن قراءتها إلا من قبل البشر. يجعل النص المائل والميزات الفريدة للنص من المستحيل على الأجهزة الإلكترونية قراءة. من أجل الوصول إلى موقع ، يحتاج المستخدم البشري إلى إدخال سلسلة الحروف أو الأرقام المعروضة أمامهم.

من الواضح أن عملية التشفير قد تطورت منذ مئات السنين. أثبتت AES اليوم أنها واحدة من أكثر أشكال التشفير تطوراً وأماناً في العالم.

لطالما كان الجيش والحكومة في طليعة أبحاث التشفير بهدف حماية الأسرار العسكرية. ليس من المستغرب أن البحث في مجال التشفير مستمر.

كيف تقوم VPN بتشفير معلوماتك?

تقوم VPN بتأمين حركة المرور بين الجهاز الذي تستخدمه وخادم VPN. هذا يجعل من الصعب ، إن لم يكن من المستحيل ، أن يرى الجواسيس والمتسللون بياناتك أثناء إرسالها. VPN هي شبكة خاصة.

VPN يستخدم الأنفاق. هذه عملية تتيح إرسال بياناتك بشكل خاص وآمن عبر الإنترنت. لفهم كيفية عمل الأنفاق ، عليك أن تتذكر ذلك جميع المعلومات التي يتم نقلها عبر الإنترنت مقسمة إلى أجزاء صغيرة تسمى الحزم. كل حزمة لديها معلومات مهمة.

استخدم VPN للحماية عبر الإنترنت

باستخدام اتصال نفق VPN ، يتم وضع كل حزمة بيانات ترسلها داخل حزمة بيانات أخرى قبل إرسالها عبر الإنترنت. هذه هي العملية المعروفة باسم التغليف. توفر الحزمة الخارجية مستوى من الأمان ، مما يمنع محتوياتها من مشاهدة الجمهور.

يعد Tunneling مجرد جانب واحد من الحماية التي تحصل عليها من VPN. تقوم VPN بتشفير البيانات التي ترسلها عبر الإنترنت بحيث الحزم يمكن الوصول إليها فقط بواسطة عميل وخادم VPN الخاص بك. عميل وخادم VPN متصلان معًا.

هناك العديد من بروتوكولات أمان VPN التي يتم استخدامها للحفاظ على بياناتك مشفرة. واحدة من الأكثر شيوعا هو IPSec ، المعروف أيضا باسم أمن بروتوكول الإنترنت. آخر واحد هو OpenVPN.

هذه تحمي بياناتك عن طريق أخذ كل حزمة بيانات مغلفة أولاً وتشفير محتوياتها باستخدام مفتاح تشفير. يمكن أن يعمل مفتاح التشفير فقط بين خادم VPN وعميله.

ثانيا ، يتم استخدام بروتوكول الفرعية ، والمعروفة باسم غلاف التغليف. سيقوم رأس التغليف هذا بإخفاء بعض معلومات الحزمة. جزء من ما هو مخفي هويتك. هذه الميزات الرئيسية اثنين, نفق و التشفير, ليست سوى جزء مما يجعل بياناتك أكثر أمانًا باستخدام VPN. اتصالات مصادقة هي أداة أخرى مصممة لإبعاد أعين المتطفلين عن معلوماتك الشخصية والشخصية.

فوائد التشفير

الفائدة الأساسية أو الغرض من التشفير هو حماية السرية و خصوصية البيانات التي يتم تخزينها إما على جهاز كمبيوتر أو تنتقل عن طريق الإنترنت أو شبكة كمبيوتر داخلية. يمنع التشفير الأفراد غير المصرح لهم من الوصول إلى بياناتك الخاصة واستغلالها. على سبيل المثال ، تطلب شركات بطاقات الائتمان من التجار تشفير بيانات عملائهم عند تخزين المعلومات وعندما يتم إرسالها عبر الشبكات.

التشفير لحماية البيانات السحابية

يتحمل المستهلكون الأفراد مسؤولية اتخاذ خطوات لحماية خصوصيتهم الشخصية. في عام 2017 ، تم اختراق أكثر من 190 مليون مستخدم للهواتف الذكية. في عام 2016 ، أبدت Apple استعدادها للتعاون مع الحكومة الفيدرالية وانتهاك سياسة خصوصية المستخدمين لديهم. هذا مهم بالنسبة لك للتفكير. معلوماتك الشخصية ، بما في ذلك أرقام الضمان الاجتماعي ومحادثات الرسائل الفورية الخاصة والمعلومات المصرفية والصور الحساسة ، موجودة في خطر استخدامها من قبل الأفراد الشائنين ، سواء كانوا مجرمين أو وكالات حكومية.

لماذا تشفير المسألة?

الولايات المتحدة ، إلى جانب 13 دولة أخرى ، هي جزء مما يشار إليه باسم 14 عيون. تتعاون هذه الدول مع بعضها البعض في جمع المعلومات الاستخبارية. في حين أن هذا قد يبدو حميدًا نسبيًا ، إلا أن الحقيقة هي أن هذه الحكومات تستخدم برامج تسمح لها بذلك اعتراض المعلومات التي يتم توصيلها عبر الإنترنت وعبر النص ، الأشياء التي تقوم بتنزيلها ، وكذلك معلوماتك المصرفية. ما تعتقد أنه خاص يمكن أن يصبح عامًا بسرعة.

أنت تستحق أن تكون قادرًا على إرسال المعلومات ونقلها بشكل آمن وخاص. يعتقد الكثيرون عن طريق الخطأ أن الأمان والتشفير عبر الإنترنت لا ينبغي أن يقلقهم لأنهم لا يملكون أي شيء يخفيونه. الحقيقة هي أن المعلومات التي قد تبدو غير مهمة وغير مهمة بالنسبة لك ، عندما تقع في الأيدي الخطأ ، يمكن استخدامها ل ضرر سمعتك, يؤذيك مالياً ، ويعرض جوانب حياتك الخاصة للعالم. حماية نفسك من قبل معرفة المزيد عن التشفير ثم الاستفادة من برنامج التشفير المصمم للحفاظ على أمانك ولمن تهتم بهم.

David Gewirtz Administrator
Sorry! The Author has not filled his profile.
follow me