Kryptografibrug: Fra sikker kommunikation til datasikkerhed - IBM Blog

Kryptografibrug: Fra sikker kommunikation til datasikkerhed – IBM Blog

Kildeknude: 3068494


Kryptografibrug: Fra sikker kommunikation til datasikkerhed – IBM Blog



udviklere på arbejde

Når det kommer til datasikkerhed, den gamle kunst af kryptografi er blevet en kritisk hjørnesten i nutidens digitale tidsalder. Fra tophemmelige regeringsefterretninger til dagligdags personlige beskeder gør kryptografi det muligt at skjule vores mest følsomme oplysninger for uønskede tilskuere. Uanset om vi handler online eller gemmer værdifulde forretningshemmeligheder på disken, kan vi takke kryptografi for enhver form for privatliv, vi måtte have. 

Hovedprincipperne for kryptografi skaber tillid, når man driver forretning online. De omfatter følgende:

  • Fortrolighed: Krypteret information kan kun tilgås af den person, den er beregnet til, og ingen andre. 
  • Integritet: Krypteret information kan ikke ændres i lagring eller i transit mellem afsender og den påtænkte modtager, uden at der registreres nogen ændringer.
  • Ikke-afvisning: Skaberen/afsenderen af ​​krypteret information kan ikke benægte deres hensigt om at sende informationen.
  • Godkendelse: Afsenderens og modtagerens identitet – såvel som oplysningernes oprindelse og destination – bekræftes.
  • Nøglestyring: De nøgler, der bruges til at kryptere og dekryptere data og tilknyttede opgaver som nøglelængde, distribution, generering, rotation osv. opbevares sikre.

Inden vi dykker ned i kryptografiens mange anvendelsesmuligheder, lad os gennemgå det grundlæggende i kryptografi.

Grundlæggende om kryptografi

Gennem historien har kryptologer brugt forskellige metoder til at kode private oplysninger og skabe krypterede beskeder. Mens moderne kryptografiske algoritmer er langt mere avancerede, forbliver de grundlæggende trin meget ens. 

Grundlæggende kryptologi tager den originale, ukodede information (kendt som almindelig tekst) og koder den til en kodet kode (kendt som chiffertekst) ved hjælp af en hemmelig nøgle eller nøgler, som også kan bruges til at afkode chifferteksten tilbage til almindelig tekst. 

Kryptografiske algoritmer

Kryptografiske algoritmer er de matematiske formler, der bruges til at kryptere og dekryptere data. Disse algoritmer skaber hemmelige nøgler til at bestemme, hvordan data transformeres fra dens oprindelige almindelige tekst til chiffertekst og omvendt. Nogle velkendte kryptografiske algoritmer omfatter RSA (Rivest-Shamir-Adleman), AES (Advanced Encryption Standard) , ECC (Elliptic Curve Cryptography)

På et grundlæggende niveau skaber de fleste kryptografiske algoritmer nøgler ved at gange store primtal. Selvom multiplikation er let for moderne computere, kræver det så meget regnekraft at faktorisere store tal tilbage til to store primtal, at det praktisk talt er umuligt. Kryptosystemer, der bruger mindre nøgler, kan ret nemt laves omvendt, men selv de hurtigste supercomputere ville kræve hundreder til hundredtusinder af år for at brute-force angribe nutidens stærkere kryptografiske algoritmer. Elliptisk kurvekryptografi tilføjer et ekstra sikkerhedsniveau ved at bruge tilfældige tal til at skabe meget stærkere nøgler, som selv næste generations kvantecomputere ikke kan bryde. 

Nøglehåndtering

Nøglehåndtering er en integreret del af kryptografi; hvert kryptosystem bruger nøgler til både at kryptere og dekryptere data. Nøglehåndtering involverer sikker generering, lagring og distribution af krypteringsnøgler mellem brugere. Korrekt nøglehåndtering er afgørende for at opretholde sikkerheden for krypterede data, da svage eller stjålne nøgler kan skabe kritiske sårbarheder i ethvert kryptosystem. Nøglestørrelser, tilfældighed og opbevaring er alle vigtige funktioner i nøglehåndtering. 

Symmetrisk kryptering

Også kendt som privat-nøgle kryptografi eller hemmelig nøgle kryptografi, symmetriske kryptosystemer brug kun én nøgle til både kryptering og dekryptering. For at disse typer systemer kan fungere, skal hver bruger allerede have adgang til den samme private nøgle. Private nøgler kan deles enten gennem en tidligere etableret betroet kommunikationskanal (såsom en privat kurer eller sikret linje) eller, mere praktisk, en sikker nøgleudvekslingsmetode (såsom Diffie-Hellman nøgleaftale). 

På trods af sårbarheder skabt ved brug af kun en enkelt nøgle, er denne type kryptering hurtigere og mere effektiv end alternative metoder. Populære symmetriske krypteringsalgoritmer inkluderer DES (Data Encryption Standard), 3DES (Triple DES) , AES.

Asymmetrisk kryptering

Asymmetrisk enkryptering, også kendt som offentlig nøglekryptering, bruger et par nøgler - en offentlig nøgle og en privat nøgle. Den offentlige nøgle bruges til kryptering, den private nøgle bruges til dekryptering og hver bruger har sit eget nøglepar. De to krypteringsnøgler, der bruges i kryptografi med offentlige nøgler, tilføjer et ekstra lag af sikkerhed, men denne ekstra beskyttelse kommer på bekostning af nedsat effektivitet. RSA, ECC og Secure Shell Protocol (SSH) er almindelige asymmetriske kryptografialgoritmer.

Tilfælde af kryptografi

Sikker kommunikation 

Et af de mest almindelige brugssager af kryptografi er at levere sikker kommunikation over internettet. Transport Layer Security (TLS) og dens forgænger, Secure Sockets Layer (SSL), bruger kryptografiske protokoller til at etablere beskyttede forbindelser mellem webbrowsere og servere. Denne sikre kanal sikrer, at data, der deles mellem en brugers browser og et websted, forbliver private og ikke kan opsnappes af ondsindede aktører. 

Kryptografi bruges også til almindelige beskedapplikationer som e-mail og WhatsApp ende-til-ende-kryptering (E2EE) og bevare privatlivets fred for brugernes samtaler. Med E2EE er det kun afsenderen og den påtænkte modtager, der kan dekryptere og læse deres beskeder, hvilket gør det næsten umuligt for tredjeparter – inklusive brugernes egne tjenesteudbydere – at få adgang til indholdet.

Datakryptering

Datakryptering er en meget brugt form for kryptografi, der beskytter følsomme oplysninger, der er lagret på forskellige enheder, såsom harddiske, smartphones og cloud-lagringstjenester. Stærke krypteringsalgoritmer som AES omdanner effektivt almindelig tekst til chiffertekst, hvilket sikrer, at selvom en uautoriseret part får adgang, vil de ikke være i stand til at dekryptere følsomme data uden adgang til de autoriserede brugeres krypteringsnøgle. 

Dataintegritet

Kryptografi bruges også til at sikre integriteten af ​​data. Hash-funktioner er en type kryptografisk algoritme, der genererer hashes i fast størrelse (også kendt som digests) af data - i det væsentlige transformerer et sæt data til et unikt numerisk hashnummer. Disse hashes er så unikke, at ændring af selv et enkelt tegn eller mellemrum i klarteksten ville give en helt anden numerisk værdi. Modtagere, applikationer eller websteder kan verificere dataintegriteten ved at sammenligne hashen af ​​modtagne data med den forventede hash, og de kan bekræfte, at data ikke er blevet ændret under transmissionen. 

Hash-funktioner bruges også ofte til at verificere brugeradgangskoder uden at skulle oprette en sårbar klientsidedatabase med private adgangskoder. I stedet vil tjenester som netbankportaler kun indsamle og gemme hash af brugeradgangskoder. Selv hvis en sådan database blev stjålet, ville en ondsindet aktør ikke være i stand til at udlede nogen brugers adgangskode fra deres hash alene. 

Godkendelse

Verifikation af ægtheden af ​​sendte og modtagne oplysninger er en kritisk funktion af kryptografi, der bruges til at udføre alle former for forretning, muliggjort ved brug af digitale signaturer. Gennem asymmetrisk kryptografi kan dokumenter ændres med digitale signaturer, som kun kan genereres ved brug af en privat nøgle. Modtagere af digitalt signerede dokumenter kan bruge afsenderens offentlige nøgle til at bekræfte signaturens ægthed og bekræfte, at dokumentet ikke er blevet manipuleret under transmissionen. 

Uafviselighed

Ikke-afvisning er et juridisk begreb, der sikrer ægtheden af ​​modtagne beskeder og forhindrer en afsender i potentielt at nægte gyldigheden af ​​en given sendt besked. Digitale signaturer er en kritisk komponent i ikke-afvisning, da de beviser, at afsenderen, og ingen andre, har underskrevet beskeden eller dokumentet. Kryptografi-aktiveret ikke-afvisning, som etableret ved dataintegritetsprotokoller og digitale signaturer, giver en levedygtig ramme for at verificere lovligt bindende forhandlinger, kontrakter og andre typer juridiske transaktioner og forretninger.

Nøgleudveksling 

En vigtig komponent i sikker kommunikation, nøgleudveksling er et kritisk aspekt ved etablering af en sikker forbindelse, især i asymmetriske kryptosystemer. Kryptografi spiller også en værdifuld rolle i dette indledende trin. Diffie-Hellman-nøgleudvekslingsalgoritmen er et vartegn i udviklingen af ​​offentlig nøglekryptografi, og det giver to parter mulighed for sikkert at udveksle krypteringsnøgler over en usikker kanal. Denne metode sikrer, at selvom en aflytter opsnapper nøgleudvekslingsdialogen, kan de ikke dechifrere de krypteringsnøgler, der udveksles. Gennem kryptografi giver algoritmer som Diffie-Hellman nøgleudvekslingsprotokollen parterne mulighed for at etablere sikre forbindelser gennem offentlig nøglekryptering uden behov for en tidligere etableret og potentielt sårbar alternativ nøgleudveksling. 

Sikring af API-kommunikation

Et kendetegn for Web 2.0 (og videre), kooperativ inter-app-operabilitet gør det muligt for forskellige applikationer og webtjenester at trække data fra deres respekterede væggede virtuelle økosystemer, hvilket muliggør massivt udvidet funktionalitet af alle slags apps – fra indlejring af sociale medieindlæg til nyheder artikler til at dele kritiske systemanalyser i avancerede operationelle dashboards.

Kendt som applikationsprogrammeringsgrænseflader (API'er), disse systemer er designet til at lette kommunikation på tværs af programmer, og kryptografi sikrer, at disse følsomme data forbliver beskyttet mod indtrængende aflytning eller manipulation, hvilket sikrer, at kun autoriserede parter kan få adgang til oplysningerne. API-nøgler og tokens bruges ofte sammen med kryptering for at beskytte følsomme data, der udveksles mellem applikationer, især i situationer, hvor sikkerheden er mest kritisk, såsom offentlige arbejder og infrastruktur. 

Quantum computing cybersikkerhed

Stigningen af quantum computing udgør en væsentlig trussel mod eksisterende krypteringsmetoder og cybersikkerhed systemer. De fleste moderne kryptosystemer er designet til at modstå den potentielle computerkraft fra traditionelle computere, hvilket simpelthen ville kræve hundreder til hundredtusinder af år for at kunne angribe nutidens kryptografiske algoritmer med succes. Kvantecomputere kunne dog potentielt øge styrken af ​​nutidens computere i størrelsesordener, hvilket reducerer den tid, det ville tage at knække selv de stærkeste kryptografiske nøgler fra tusinder af år til blot sekunder.

Mens de fleste moderne kryptografiske algoritmer ikke vil være i stand til at modstå teoretiske kvantecomputerangreb, reagerer kryptologer på disse sårbarheder med udviklingen af kvanteresistent kryptografi teknikker. Anvendelsestilfældene for kvanteresistent og postkvantekryptografi er lige så talrige, som kryptografibrugssager generelt er. Selvom kvantecomputere i bedste fald stadig anses for at være i prototyping-stadierne, er de fleste computerforskere enige om, at store gennembrud inden for de næste 10 til 50 år vil gøre udviklingen af ​​kvante-resistent kryptografi lige så kritisk som kvantecomputeren i sig selv.

Blockchain sikkerhed

Blockchain teknologi er stærkt afhængig af kryptografi for at sikre sikkerheden og uforanderligheden af ​​alle on-chain transaktioner og opdateringer. Kryptovalutaer som Bitcoin bruger kryptografiske algoritmer til at mine og præge nye mønter, mens kryptografiske hash-funktioner sikrer integriteten af ​​blokke i kæden. Når du foretager transaktioner, bruges kryptografi med offentlig nøgle til at oprette og verificere digitale signaturer. Blockchain-teknologien omfatter de fleste af kryptografiens kerneprincipper og bruger kryptering til at skabe et tillidsløst økosystem, hvor alle handlinger nemt kan godkendes og verificeres.

Lær, hvordan IBMs kryptografiløsninger hjælper virksomheder med at beskytte kritiske data

IBMs kryptografiløsninger kombinerer avanceret teknologi, rådgivning, systemintegration og administrerede sikkerhedstjenester for at sikre krypto-agilitet, kvantesikkerhed og solide styrings- og risikopolitikker. Fra symmetrisk til asymmetrisk kryptografi, til hash-funktioner og mere, sørg for data- og mainframe-sikkerhed med end-to-end-kryptering, der er skræddersyet til at opfylde dine forretningsbehov.

Udforsk IBMs kryptografiløsninger


Mere fra Cloud




Fremskyndelse af bæredygtig modernisering med Green IT Analyzer på AWS

11 min læs - Virksomheder omfavner i stigende grad dataintensive arbejdsbelastninger, herunder højtydende computing, kunstig intelligens (AI) og machine learning (ML). Disse teknologier driver innovation på deres hybride multicloud-rejser, mens de fokuserer på robusthed, ydeevne, sikkerhed og compliance. Virksomheder stræber også efter at balancere denne innovation med voksende miljø-, social- og forvaltningsbestemmelser (ESG). For de fleste organisationer er it-drift og modernisering en del af deres ESG-mål, og ifølge en nylig Foundry-undersøgelse søger omkring 60 % af organisationerne serviceudbydere med speciale i grøn...




Introduktion af tværregionsreplikering til IBM Cloud File Storage til VPC

4 min læs - I det stadigt udviklende landskab af cloud computing, er virksomheder i stigende grad afhængige af cloud-fillagringsløsninger for at sikre tilgængelighed, skalerbarhed og datasikkerhed. Et afgørende aspekt af optimering af din cloud-lagringsstrategi er replikering, som er indstillet til at hjælpe med din virksomheds kontinuitet, katastrofegendannelse, datamigrering og udvidelse ved at levere problemfri, asynkron replikering af alle dine fildelinger – hvilket tilføjer et ekstra lag af redundans til dine data . Forstå replikering Replikering er processen med at duplikere data på tværs af flere lagerlokationer...




Hvordan Jamworks beskytter fortroligheden, mens den integrerer AI-fordele

6 min læs - Integrationen af ​​kunstig intelligens (AI) har indvarslet en ny æra af teknologiske fremskridt, der tilbyder en række fordele på tværs af brancher. AI's potentiale til at revolutionere driften, forbedre beslutningstagningen og drive innovation er ubestrideligt. Fordelene ved AI er talrige og virkningsfulde, lige fra forudsigende analyser, der forfiner strategier, til naturlig sprogbehandling, der giver næring til kundeinteraktioner og hjælper brugere i deres daglige opgaver, til hjælpeværktøjer, der forbedrer tilgængelighed, kommunikation og uafhængighed for mennesker med handicap. "AI driver en...




Business disaster recovery use cases: Sådan forbereder du din virksomhed til at stå over for trusler fra den virkelige verden

7 min læs - Succesfulde virksomhedsejere ved, hvor vigtigt det er at have en plan på plads, når uventede begivenheder lukker normal drift. Moderne virksomheder står over for mange typer katastrofer, herunder pandemier, cyberangreb, storstilede strømafbrydelser og naturkatastrofer. Sidste år brugte virksomheder rundt om i verden tæt på 219 milliarder USD på cybersikkerheds- og sikkerhedsløsninger, en stigning på 12 % i forhold til det foregående år ifølge International Data Corporation (IDC) (linket findes udenfor ibm.com.) Ledere ved, at de skal vær forberedt, men...

IBM nyhedsbreve

Få vores nyhedsbreve og emneopdateringer, der leverer den seneste tankelederskab og indsigt i nye trends.

Tilmeld nu

Flere nyhedsbreve

Tidsstempel:

Mere fra IBM