Kryptografian käyttötapaukset: Turvallisesta viestinnästä tietoturvaan  – IBM-blogi

Kryptografian käyttötapaukset: Turvallisesta viestinnästä tietoturvaan  – IBM-blogi

Lähdesolmu: 3068494


Kryptografian käyttötapaukset: Turvallisesta viestinnästä tietoturvaan  – IBM-blogi



kehittäjät töissä

Kun se tulee tietoturva, muinaista taidetta kryptografia on tullut tämän päivän digitaaliajan kriittinen kulmakivi. Huippusalaisista hallinnon tiedustelutiedoista jokapäiväisiin henkilökohtaisiin viesteihin salaus mahdollistaa arkaluontoisimpien tietomme peittämisen ei-toivotuilta katsojilta. Olitpa sitten ostoksia verkossa tai tallentamassa arvokkaita liikesalaisuuksia levylle, voimme kiittää kryptografiaa kaikesta mahdollisesta yksityisyydestämme. 

Salauksen pääperiaatteet luovat luottamusta asioidessaan verkossa. Niihin kuuluvat seuraavat:

  • Luottamuksellisuus: Salatut tiedot vain se henkilö, jolle se on tarkoitettu, ei kukaan muu. 
  • Rehellisyys: Salattua tietoa ei voida muuttaa tallennuksessa tai siirrettäessä lähettäjän ja aiotun vastaanottajan välillä ilman, että muutoksia havaitaan.
  • Kiistämättömyys: Salatun tiedon luoja/lähettäjä ei voi kieltää aikomuksestaan ​​lähettää tiedot.
  • Authentication: Lähettäjän ja vastaanottajan henkilöllisyys sekä tiedon alkuperä ja kohde vahvistetaan.
  • Avaintenhallinta: Tietojen salaukseen ja salauksen purkamiseen käytetyt avaimet ja niihin liittyvät tehtävät, kuten avaimen pituus, jakelu, generointi, kierto jne., pidetään turvassa.

Ennen kuin sukeltaa kryptografian moniin käyttötapauksiin, käydään läpi salauksen perusteet.

Salauksen perusteiden ymmärtäminen

Kryptologit ovat kautta historian käyttäneet erilaisia ​​menetelmiä yksityisten tietojen koodaamiseen ja salattujen viestien luomiseen. Vaikka moderni salausalgoritmeja ovat paljon edistyneempiä, perusvaiheet pysyvät hyvin samanlaisina. 

Perusskriptologia ottaa alkuperäisen, koodaamattoman tiedon (tunnetaan nimellä "plaintext") ja koodaa sen salatetuksi koodiksi (tunnetaan nimellä salateksti) salaisen avaimen tai avaimien avulla, joita voidaan käyttää myös salakirjoituksen purkamiseen takaisin selväksi tekstiksi. 

Salausalgoritmit

Salausalgoritmit ovat matemaattisia kaavoja, joita käytetään tietojen salaamiseen ja salauksen purkamiseen. Nämä algoritmit luovat salaisia ​​avaimia sen määrittämiseksi, kuinka tiedot muunnetaan alkuperäisestä selkeästä tekstistään salatekstiksi ja päinvastoin. Joitakin tunnettuja salausalgoritmeja ovat mm RSA (Rivest-Shamir-Adleman), AES (Advanced Encryption Standard) ja ECC (Elliptic Curve Cryptography)

Perustasolla useimmat salausalgoritmit luovat avaimia kertomalla suuria alkulukuja. Vaikka kertominen on helppoa nykyaikaisissa tietokoneissa, suurten lukujen laskeminen takaisin kahdeksi suureksi alkuluvuksi vaatii niin paljon laskentatehoa, että se on käytännössä mahdotonta. Pienempiä avaimia käyttävät salausjärjestelmät voidaan käännellä melko helposti, mutta jopa nopeimmat supertietokoneet vaatisivat satoja tai satoja tuhansia vuosia hyökätäkseen raa'alla voimalla nykypäivän vahvempia salausalgoritmeja vastaan. Elliptisen käyrän salakirjoitus lisää turvallisuutta käyttämällä satunnaislukuja luomaan paljon vahvempia avaimia, joita edes seuraavan sukupolven kvanttitietokoneet eivät pysty rikkomaan. 

Avaintenhallinta

Avaintenhallinta on olennainen osa salausta; jokainen salausjärjestelmä käyttää avaimia sekä tiedon salaamiseen että salauksen purkamiseen. Avainten hallintaan kuuluu salausavainten turvallinen luominen, tallentaminen ja jakaminen käyttäjien kesken. Asianmukainen avainten hallinta on ratkaisevan tärkeää salattujen tietojen turvallisuuden ylläpitämiseksi, koska heikot tai varastetut avaimet voivat luoda kriittisiä haavoittuvuuksia mihin tahansa kryptojärjestelmään. Avainten koot, satunnaisuus ja tallennus ovat kaikki avaintenhallinnan tärkeitä toimintoja. 

Symmetrinen salaus

Tunnetaan myös nimellä yksityisen avaimen salaus tai salaisen avaimen salaus, symmetriset kryptosysteemit käytä vain yhtä avainta sekä salaukseen että salauksen purkamiseen. Jotta tämäntyyppiset järjestelmät toimisivat, jokaisella käyttäjällä on jo oltava pääsy samaan yksityiseen avaimeen. Yksityisiä avaimia voidaan jakaa joko aiemmin perustetun luotetun viestintäkanavan (kuten yksityisen kuriirin tai suojatun linjan) kautta tai käytännönläheisemmin suojatun avainten vaihtomenetelmän (esim. Diffie-Hellmanin avainsopimus). 

Huolimatta vain yhden avaimen käytön aiheuttamista haavoittuvuuksista tämäntyyppinen salaus on nopeampi ja tehokkaampi kuin vaihtoehtoiset menetelmät. Suosittuja symmetrisiä salausalgoritmeja ovat mm DES (Data Encryption Standard), 3DES (kolminkertainen DES) ja AES.

Epäsymmetrinen salaus

Epäsymmetrinen fisalaus, joka tunnetaan myös nimellä julkisen avaimen salaus, käyttää paria avaimia – julkista avainta ja yksityistä avainta. Julkista avainta käytetään salaukseen, yksityistä avainta käytetään salauksen purkamiseen ja jokaisella käyttäjällä on oma avainparinsa. Julkisen avaimen kryptografiassa käytetyt kaksi salausavainta lisäävät ylimääräistä suojaustasoa, mutta tämä lisäsuojaus tulee tehokkuuden heikkenemisen kustannuksella. RSA, ECC ja Secure Shell Protocol (SSH) ovat yleisiä epäsymmetrisiä salausalgoritmeja.

Kryptografian käyttötapaukset

Suojattu viestintä 

Yksi yleisimmistä salauksen käyttötapauksista on suojatun viestinnän tarjoaminen Internetin kautta. Transport Layer Security (TLS) ja sen edeltäjä, Secure Sockets Layer (SSL), käyttävät salausprotokollia suojattujen yhteyksien luomiseen verkkoselaimien ja palvelimien välille. Tämä suojattu kanava varmistaa, että käyttäjän selaimen ja verkkosivuston välillä jaetut tiedot pysyvät yksityisinä, eivätkä pahantahtoiset toimijat voi siepata niitä. 

Kryptografiaa käytetään myös yleisissä viestisovelluksissa, kuten sähköpostissa ja WhatsAppissa päästä päähän -salaus (E2EE) ja ylläpitää käyttäjien keskustelujen yksityisyyttä. E2EE:n avulla vain lähettäjä ja aiottu vastaanottaja voivat purkaa ja lukea viestinsä, mikä tekee kolmansien osapuolien – mukaan lukien käyttäjien omien palveluntarjoajien – pääsyn sisältöön lähes mahdottomaksi.

Tiedonsalaus

Tietojen salaus on laajalti käytetty salausmuoto, joka suojaa eri laitteille, kuten kiintolevyille, älypuhelimiin ja pilvitallennuspalveluihin, tallennettuja arkaluonteisia tietoja. Vahvat salausalgoritmit, kuten AES, muuttavat selkeän tekstin tehokkaasti salatekstiksi varmistaen, että vaikka luvaton osapuoli pääsisi käsiksi, he eivät pysty purkamaan arkaluontoisten tietojen salausta ilman valtuutetun käyttäjien salausavainta. 

Tietojen eheys

Tietojen eheyden varmistamiseen käytetään myös kryptografiaa. Hash-toiminnot ovat salausalgoritmien tyyppi, jotka luovat kiinteän kokoisia tiivisteitä (tunnetaan myös tiivisteinä) tiedoista – olennaisesti muuntaen tietojoukon ainutlaatuiseksi numeeriseksi hajautusnumeroksi. Nämä tiivisteet ovat niin ainutlaatuisia, että jopa yksittäisen merkin tai välilyönnin muuttaminen tavallisessa tekstissä tuottaa täysin erilaisen numeerisen arvon. Vastaanottajat, sovellukset tai verkkosivustot voivat varmistaa tietojen eheyden vertaamalla vastaanotettujen tietojen hajautusarvoa odotettuihin hajautusarvoihin ja voivat varmistaa, että tietoja ei ole muutettu lähetyksen aikana. 

Hash-funktioita käytetään usein myös käyttäjien salasanojen tarkistamiseen ilman, että sinun tarvitsee luoda haavoittuvaa asiakaspuolen tietokantaa yksityisistä salasanoista. Sen sijaan palvelut, kuten verkkopankkiportaalit, keräävät ja tallentavat vain käyttäjien salasanojen tiivisteitä. Vaikka tällainen tietokanta varastettaisiin, pahantahtoinen toimija ei pystyisi päättelemään kenenkään käyttäjän salasanaa pelkästä hashistaan. 

Authentication

Lähetettyjen ja vastaanotettujen tietojen aitouden varmistaminen on kriittinen toiminto kaikenlaisessa liiketoiminnassa käytettävässä salaustekniikassa, joka on mahdollista digitaaliset allekirjoitukset. Epäsymmetrisen kryptografian avulla asiakirjoja voidaan muuttaa digitaalisilla allekirjoituksilla, jotka voidaan luoda vain yksityisellä avaimella. Digitaalisesti allekirjoitettujen asiakirjojen vastaanottajat voivat käyttää lähettäjän julkista avainta tarkistaakseen allekirjoituksen aitouden ja varmistaakseen, ettei asiakirjaa ole muutettu lähetyksen aikana. 

Kiistämättömyys

Kiistämättömyys on oikeudellinen käsite, joka varmistaa vastaanotettujen viestien aitouden ja estää lähettäjää mahdollisesti kieltämästä minkä tahansa lähetetyn viestin pätevyyttä. Digitaaliset allekirjoitukset ovat kriittinen osa kiistämättömyyttä, koska ne todistavat, että lähettäjä, eikä kukaan muu, on allekirjoittanut viestin tai asiakirjan. Tietojen eheysprotokollien ja digitaalisten allekirjoitusten vahvistama kryptografia mahdollistava kiistämättömyys tarjoaa käyttökelpoisen kehyksen laillisesti sitovien neuvottelujen, sopimusten ja muun tyyppisten laillisten liiketoimien ja liiketoimien tarkistamiselle.

Avaimenvaihto 

Turvallisen viestinnän tärkeä osa, avainten vaihto on kriittinen näkökohta suojatun yhteyden muodostamisessa, erityisesti epäsymmetrisissä salausjärjestelmissä. Kryptografialla on arvokas rooli myös tässä alustavassa vaiheessa. Diffie-Hellman-avaimenvaihtoalgoritmi, joka on julkisen avaimen kryptografian kehittämisen maamerkki, mahdollistaa kahden osapuolen turvallisen vaihtamisen salausavaimia suojaamattoman kanavan kautta. Tällä menetelmällä varmistetaan, että vaikka salakuuntelija sieppaisi avaimenvaihtodialogin, hän ei voi purkaa vaihdettavia salausavaimia. Salauksen avulla algoritmit, kuten Diffie-Hellman-avaimenvaihtoprotokolla, antavat osapuolille mahdollisuuden muodostaa suojattuja yhteyksiä julkisen avaimen salauksella ilman, että tarvitaan aiemmin perustettua ja mahdollisesti haavoittuvaa vaihtoehtoista avainten vaihtoa. 

API-viestinnän turvaaminen

Web 2.0:n (ja sen uudempien) tunnusmerkki, yhteistoiminnallinen sovellusten välinen toimivuus mahdollistaa eri sovellusten ja verkkopalvelujen keräämisen datan kunnioitetuista aidatuista virtuaalisista ekosysteemeistään, mikä mahdollistaa kaikenlaisten sovellusten massiivisesti laajennetun toiminnallisuuden – sosiaalisen median viestien upottamisesta uutisiin. artikkeleita kriittisen järjestelmäanalytiikan jakamisesta edistyneisiin toiminnallisiin kojetauluihin.

Tunnetaan sovellusohjelmointirajapinnat (API), nämä järjestelmät on suunniteltu helpottamaan ohjelmien välistä viestintää, ja salaus varmistaa, että nämä arkaluontoiset tiedot pysyvät suojassa tunkeutuvalta salakuuntelulta tai peukaloitumiselta, mikä varmistaa, että vain valtuutetut osapuolet pääsevät käsiksi tietoihin. API-avaimia ja tunnuksia käytetään usein salauksen rinnalla suojaamaan sovellusten välillä vaihdettavia arkaluonteisia tietoja erityisesti tilanteissa, joissa turvallisuus on kriittisintä, kuten julkisissa töissä ja infrastruktuurissa. 

Kvanttilaskennan kyberturvallisuus

Nousu kvanttilaskenta aiheuttaa merkittävän uhan olemassa oleville salausmenetelmille ja tietoverkkojen järjestelmät. Useimmat nykyaikaiset salausjärjestelmät on suunniteltu kestämään perinteisten tietokoneiden potentiaalinen laskentateho, joka vaatisi yksinkertaisesti satoja tai satoja tuhansia vuosia onnistuneesti raa'an voiman hyökkäämiseen nykypäivän salausalgoritmeihin. Kvanttitietokoneet voisivat kuitenkin mahdollisesti lisätä nykyisten tietokoneiden tehoa suuruusluokkaa, mikä lyhentää jopa vahvimpien salausavainten murtamiseen kuluvaa aikaa tuhansista vuosista muutamaan sekuntiin.

Vaikka useimmat nykyaikaiset salausalgoritmit eivät kestä teoreettisia kvanttitietokonehyökkäyksiä, kryptologit reagoivat näihin haavoittuvuuksiin kehittämällä kvanttiresistentti kryptografia tekniikat. Kvanttiresistentin ja postkvanttisalauksen käyttötapauksia on yhtä paljon kuin kryptografian käyttötapauksia yleensä. Vaikka kvanttilaskentaa pidetään parhaimmillaan vielä prototyyppivaiheessa, useimmat tietotekniikan tutkijat ovat yhtä mieltä siitä, että seuraavan 10–50 vuoden aikana tapahtuvat suuret läpimurrot tekevät kvanttiresistentin kryptografian kehittämisestä yhtä kriittistä kuin itse kvanttilaskenta.

Blockchain-turvallisuus

Blockchain-tekniikka luottaa vahvasti salaukseen varmistaakseen kaikkien ketjun sisäisten tapahtumien ja päivitysten turvallisuuden ja muuttumattomuuden. Kryptovaluutat, kuten Bitcoin, käyttävät salausalgoritmeja uusien kolikoiden louhimiseen ja lyömiseen, kun taas kryptografiset hajautustoiminnot varmistavat ketjun lohkojen eheyden. Transaktiota tehtäessä käytetään julkisen avaimen salausta digitaalisten allekirjoitusten luomiseen ja tarkistamiseen. Useimmat kryptografian perusperiaatteet kattava blockchain-tekniikka käyttää salausta luokseen luottamattoman ekosysteemin, jossa kaikki toiminnot voidaan helposti todentaa ja todentaa.

Opi kuinka IBM:n salausratkaisut auttavat yrityksiä suojaamaan tärkeitä tietoja

IBM:n salausratkaisuissa yhdistyvät huipputeknologia, konsultointi, järjestelmäintegraatio ja hallitut tietoturvapalvelut varmistaakseen salauksen ketteryyden, kvanttiturvallisuuden sekä vankan hallinnon ja riskipolitiikan. Symmetrisestä epäsymmetriseen kryptografiaan, hash-toimintoihin ja muihin, varmista datan ja keskustietokoneen tietoturva päästä päähän -salauksella, joka on räätälöity yrityksesi tarpeisiin.

Tutustu IBM:n salausratkaisuihin


Lisää Cloudista




Nopeuta kestävää modernisointia AWS:n Green IT Analyzerin avulla

11 min lukea - Yritykset omaksuvat yhä enemmän dataintensiivisiä työkuormia, kuten korkean suorituskyvyn tietojenkäsittelyä, tekoälyä (AI) ja koneoppimista (ML). Nämä tekniikat edistävät innovaatioita hybridi-, multicloud-matkoillaan keskittyen samalla kestävyyteen, suorituskykyyn, turvallisuuteen ja vaatimustenmukaisuuteen. Yritykset pyrkivät myös tasapainottamaan tätä innovaatiota kasvavien ympäristö-, sosiaali- ja hallintosäännösten (ESG) kanssa. Useimmille organisaatioille IT-toiminta ja modernisointi ovat osa ESG-tavoitetta, ja tuoreen Foundryn tutkimuksen mukaan noin 60 % organisaatioista hakee vihreisiin palveluihin erikoistuneita palveluntarjoajia…




Esittelyssä alueiden välinen replikointi IBM Cloud File Storage for VPC:lle

4 min lukea - Pilvipalvelun jatkuvasti kehittyvässä ympäristössä yritykset luottavat yhä enemmän pilvitallennusratkaisuihin käytettävyyden, skaalautuvuuden ja tietoturvan varmistamiseksi. Yksi keskeinen näkökohta pilvitallennusstrategiasi optimoinnissa on replikointi, joka on asetettu auttamaan liiketoiminnan jatkuvuudessa, katastrofien palautumisessa, tietojen siirtämisessä ja laajentamisessa tarjoamalla saumattoman, asynkronisen replikoinnin kaikille tiedostoosuuksillesi – lisäämällä ylimääräisen redundanssikerroksen tietoihisi. . Replikoinnin ymmärtäminen Replikointi on prosessi, jossa tietoja monistetaan useissa tallennuspaikoissa…




Kuinka Jamworks suojaa luottamuksellisuutta ja integroi tekoälyn edut

6 min lukea - Tekoälyn (AI) integrointi on käynnistänyt uuden teknisen kehityksen aikakauden, joka tarjoaa monia etuja eri toimialoilla. Tekoälyn potentiaali mullistaa toimintaa, parantaa päätöksentekoa ja edistää innovaatioita on kiistaton. Tekoälyn edut ovat lukuisia ja vaikuttavia aina strategioita hiovasta ennakoivasta analytiikasta luonnollisen kielen käsittelyyn, joka ruokkii asiakkaiden vuorovaikutusta ja auttaa käyttäjiä heidän päivittäisissä tehtävissään, apuvälineisiin, jotka parantavat vammaisten saavutettavuutta, viestintää ja itsenäisyyttä. "AI ajaa…




Yritysten katastrofipalautuksen käyttötapaukset: Kuinka valmistaa yrityksesi kohtaamaan todellisia uhkia

7 min lukea - Menestyneet yrittäjät tietävät, kuinka tärkeää on laatia suunnitelma, kun odottamattomat tapahtumat pysäyttävät normaalin toiminnan. Nykyaikaiset yritykset kohtaavat monenlaisia ​​katastrofeja, mukaan lukien pandemiat, kyberhyökkäykset, laajamittaiset sähkökatkot ja luonnonkatastrofit. Viime vuonna yritykset ympäri maailmaa käyttivät lähes 219 miljardia dollaria kyberturvallisuuteen ja tietoturvaratkaisuihin, mikä on 12 % enemmän kuin edellisenä vuonna International Data Corporationin (IDC) mukaan (linkki sijaitsee ibm.comin ulkopuolella.) Johtajat tietävät, että heidän on ole valmis, mutta…

IBM:n uutiskirjeet

Tilaa uutiskirjeemme ja aihepäivityksiämme, jotka tarjoavat viimeisimmän ajatusjohtajuuden ja oivalluksia nousevista trendeistä.

Tilaa nyt

Lisää uutiskirjeitä

Aikaleima:

Lisää aiheesta IBM