Gebruiksscenario's voor cryptografie: van veilige communicatie tot gegevensbeveiliging - IBM Blog

Gebruiksscenario's voor cryptografie: van veilige communicatie tot gegevensbeveiliging – IBM Blog

Bronknooppunt: 3068494


Gebruiksscenario's voor cryptografie: van veilige communicatie tot gegevensbeveiliging – IBM Blog



ontwikkelaars aan het werk

Als het gaat om gegevensbeveiliging, de oude kunst van geheimschrift is een cruciale hoeksteen geworden van het huidige digitale tijdperk. Van uiterst geheime overheidsinformatie tot alledaagse persoonlijke berichten: cryptografie maakt het mogelijk om onze meest gevoelige informatie te verbergen voor ongewenste toeschouwers. Of we nu online winkelen of waardevolle bedrijfsgeheimen op schijf opslaan, we kunnen cryptografie danken voor elke schijn van privacy die we hebben. 

De belangrijkste principes van cryptografie zorgen voor vertrouwen bij het online zakendoen. Ze omvatten het volgende:

  • Vertrouwelijkheid: Gecodeerde informatie is alleen toegankelijk voor degene voor wie het bedoeld is en voor niemand anders. 
  • Integriteit: Gecodeerde informatie kan tijdens de opslag of tijdens het transport tussen de afzender en de beoogde ontvanger niet worden gewijzigd zonder dat er wijzigingen worden gedetecteerd.
  • Onweerlegbaarheid: De maker/afzender van gecodeerde informatie kan zijn voornemen om de informatie te verzenden niet ontkennen.
  • authenticatie: De identiteit van de afzender en ontvanger, evenals de herkomst en bestemming van de informatie, worden bevestigd.
  • Sleutelbeheer: De sleutels die worden gebruikt bij het coderen en decoderen van gegevens en bijbehorende taken zoals sleutellengte, distributie, generatie, rotatie, enz. worden veilig bewaard.

Voordat we ingaan op de vele gebruiksscenario's van cryptografie, laten we eerst de basisprincipes van cryptografie bekijken.

De basisprincipes van cryptografie begrijpen

Door de geschiedenis heen hebben cryptologen verschillende methoden gebruikt voor het coderen van privé-informatie en het creëren van gecodeerde berichten. Terwijl modern cryptografische algoritmen veel geavanceerder zijn, blijven de fundamentele stappen zeer vergelijkbaar. 

Basiscryptologie neemt de originele, ongecodeerde informatie (bekend als leesbare tekst) en codeert deze in een gecodeerde code (bekend als cijfertekst) met behulp van een geheime sleutel of sleutels, die ook kunnen worden gebruikt om de cijfertekst weer in leesbare tekst te decoderen. 

Cryptografische algoritmen

Cryptografische algoritmen zijn de wiskundige formules die worden gebruikt om gegevens te coderen en decoderen. Deze algoritmen creëren geheime sleutels om te bepalen hoe gegevens worden omgezet van de oorspronkelijke platte tekst naar cijfertekst en omgekeerd. Enkele bekende cryptografische algoritmen zijn onder meer RSA (Rivest-Shamir-Adleman), Advanced Encryption Standard (AES) en ECC (elliptische curve-cryptografie)

Op een basisniveau creëren de meeste cryptografische algoritmen sleutels door grote priemgetallen te vermenigvuldigen. Hoewel vermenigvuldigen gemakkelijk is voor moderne computers, vereist het ontbinden van grote getallen in twee grote priemgetallen zo veel rekenkracht dat het praktisch onmogelijk is. Cryptosystemen die kleinere sleutels gebruiken, kunnen vrij gemakkelijk worden reverse-engineered, maar zelfs de snelste supercomputers zouden honderden tot honderdduizenden jaren nodig hebben om met brute kracht de sterkere cryptografische algoritmen van vandaag aan te vallen. Elliptische curve-cryptografie voegt een extra beveiligingsniveau toe door willekeurige getallen te gebruiken om veel sterkere sleutels te creëren die zelfs de volgende generatie kwantumcomputers niet kunnen kraken. 

Sleutelbeheer

Sleutelbeheer is een integraal onderdeel van cryptografie; elk cryptosysteem gebruikt sleutels om gegevens zowel te versleutelen als te ontsleutelen. Sleutelbeheer omvat het veilig genereren, opslaan en distribueren van encryptiesleutels tussen gebruikers. Goed sleutelbeheer is van cruciaal belang voor het behoud van de veiligheid van gecodeerde gegevens, aangezien zwakke of gestolen sleutels kritieke kwetsbaarheden in elk cryptosysteem kunnen veroorzaken. Sleutelgroottes, willekeur en opslag zijn allemaal cruciale functies van sleutelbeheer. 

Symmetrische codering

Ook bekend als cryptografie met privésleutels of cryptografie met geheime sleutels, symmetrische cryptosystemen gebruik slechts één sleutel voor zowel encryptie als decryptie. Om dit soort systemen te laten werken, moet elke gebruiker al toegang hebben tot dezelfde privésleutel. Privésleutels kunnen worden gedeeld via een eerder ingesteld vertrouwd communicatiekanaal (zoals een privékoerier of beveiligde lijn) of, praktischer, via een veilige sleuteluitwisselingsmethode (zoals de Diffie-Hellman belangrijke overeenkomst). 

Ondanks kwetsbaarheden die ontstaan ​​door het gebruik van slechts één sleutel, is dit type versleuteling sneller en efficiënter dan alternatieve methoden. Populaire symmetrische encryptie-algoritmen zijn onder meer DES (standaard voor gegevenscodering), 3DES (drievoudige DES) en AES.

Asymmetrische encryptie

Asymmetrisch nlcryptie, ook bekend als codering met een openbare sleutel, maakt gebruik van een paar sleutels: een openbare sleutel en een privésleutel. De publieke sleutel wordt gebruikt voor encryptie, de private sleutel wordt gebruikt voor decryptie en elke gebruiker heeft zijn eigen sleutelpaar. De twee encryptiesleutels die worden gebruikt bij cryptografie met publieke sleutels voegen een extra beveiligingslaag toe, maar deze extra bescherming gaat ten koste van een verminderde efficiëntie. RSA, ECC en de Beveiligd Shell-protocol (SSH) zijn veel voorkomende asymmetrische cryptografie-algoritmen.

Gebruiksscenario's voor cryptografie

Veilige communicatie 

Een van de meest voorkomende toepassingen van cryptografie is het bieden van veilige communicatie via internet. Transport Layer Security (TLS) en zijn voorganger, Secure Sockets Layer (SSL), gebruiken cryptografische protocollen om beveiligde verbindingen tussen webbrowsers en servers tot stand te brengen. Dit beveiligde kanaal zorgt ervoor dat gegevens die worden gedeeld tussen de browser van een gebruiker en een website privé blijven en niet kunnen worden onderschept door kwaadwillende actoren. 

Cryptografie wordt ook gebruikt om gangbare berichtentoepassingen zoals e-mail en WhatsApp aan te bieden end-to-end encryptie (E2EE) en de privacy van de gesprekken van gebruikers behouden. Met E2EE kunnen alleen de afzender en de beoogde ontvanger hun berichten ontsleutelen en lezen, waardoor het bijna onmogelijk wordt voor derden – inclusief de eigen serviceproviders van gebruikers – om toegang te krijgen tot de inhoud.

Data encryptie

Gegevensversleuteling is een veelgebruikte vorm van cryptografie die gevoelige informatie beschermt die op verschillende apparaten is opgeslagen, zoals harde schijven, smartphones en cloudopslagdiensten. Sterke encryptie-algoritmen zoals AES zetten platte tekst effectief om in cijfertekst, waardoor wordt verzekerd dat zelfs als een ongeautoriseerde partij toegang krijgt, deze gevoelige gegevens niet kan ontsleutelen zonder toegang tot de encryptiesleutel van de geautoriseerde gebruiker. 

Data-integriteit

Cryptografie wordt ook gebruikt om de integriteit van gegevens te waarborgen. Hash-functies zijn een soort cryptografisch algoritme dat hashes van vaste grootte (ook wel digests genoemd) van gegevens genereert, waardoor een reeks gegevens in wezen wordt omgezet in een uniek numeriek hashnummer. Deze hashes zijn zo uniek dat het veranderen van zelfs maar één teken of spatie binnen de leesbare tekst een totaal andere numerieke waarde zou opleveren. Ontvangers, applicaties of websites kunnen de gegevensintegriteit verifiëren door de hash van ontvangen gegevens te vergelijken met de verwachte hash, en ze kunnen bevestigen dat de gegevens tijdens de verzending niet zijn gewijzigd. 

Hash-functies worden ook vaak gebruikt om gebruikerswachtwoorden te verifiëren zonder dat er een kwetsbare client-side database met privéwachtwoorden hoeft te worden aangemaakt. In plaats daarvan zullen diensten zoals portalen voor online bankieren alleen de hashes van gebruikerswachtwoorden verzamelen en opslaan. Zelfs als een dergelijke database zou worden gestolen, zou een kwaadwillende actor het wachtwoord van een gebruiker niet alleen uit zijn hash kunnen afleiden. 

authenticatie

Het verifiëren van de authenticiteit van verzonden en ontvangen informatie is een cruciale functie van cryptografie die wordt gebruikt voor het uitvoeren van allerlei soorten zaken, mogelijk gemaakt door het gebruik van Digitale handtekeningen. Via asymmetrische cryptografie kunnen documenten worden aangepast met digitale handtekeningen, die alleen kunnen worden gegenereerd met behulp van een privésleutel. Ontvangers van digitaal ondertekende documenten kunnen de openbare sleutel van de afzender gebruiken om de authenticiteit van de handtekening te verifiëren en te bevestigen dat er tijdens de verzending niet met het document is geknoeid. 

Niet-afwijzing

Onweerlegbaarheid is een juridisch concept dat de authenticiteit van ontvangen berichten garandeert en voorkomt dat een afzender mogelijk de geldigheid van een bepaald verzonden bericht ontkent. Digitale handtekeningen zijn een cruciaal onderdeel van onweerlegbaarheid, omdat ze bewijzen dat de afzender, en niemand anders, het bericht of document heeft ondertekend. Door cryptografie ondersteunde onweerlegbaarheid, zoals vastgelegd door data-integriteitsprotocollen en digitale handtekeningen, biedt een haalbaar raamwerk voor het verifiëren van wettig bindende onderhandelingen, contracten en andere soorten juridische transacties en zaken.

Sleuteluitwisseling 

Sleuteluitwisseling is een belangrijk onderdeel van veilige communicatie en een cruciaal aspect bij het tot stand brengen van een veilige verbinding, vooral in asymmetrische cryptosystemen. Ook in deze voorbereidende stap speelt cryptografie een waardevolle rol. Het sleuteluitwisselingsalgoritme van Diffie-Hellman, een mijlpaal in de ontwikkeling van cryptografie met publieke sleutels, stelt twee partijen in staat om veilig encryptiesleutels uit te wisselen via een onveilig kanaal. Deze methode zorgt ervoor dat zelfs als een afluisteraar de sleuteluitwisselingsdialoog onderschept, hij de uitgewisselde encryptiesleutels niet kan ontcijferen. Via cryptografie stellen algoritmen zoals het Diffie-Hellman-sleuteluitwisselingsprotocol partijen in staat veilige verbindingen tot stand te brengen via codering met openbare sleutels, zonder de noodzaak van een eerder tot stand gebrachte en potentieel kwetsbare alternatieve sleuteluitwisseling. 

Beveiliging van API-communicatie

Een kenmerk van Web 2.0 (en verder): de coöperatieve inter-app-operabiliteit zorgt ervoor dat verschillende applicaties en webservices gegevens kunnen ophalen uit hun gerespecteerde, ommuurde virtuele ecosystemen, waardoor een enorm uitgebreide functionaliteit van allerlei soorten apps mogelijk wordt, van het inbedden van berichten op sociale media in nieuws artikelen over het delen van kritische systeemanalyses in geavanceerde operationele dashboards.

Bekend als Application Programming Interfaces (API's)Deze systemen zijn ontworpen om communicatie tussen programma's mogelijk te maken, en cryptografie zorgt ervoor dat deze gevoelige gegevens beschermd blijven tegen opdringerig afluisteren of knoeien, waardoor wordt verzekerd dat alleen geautoriseerde partijen toegang hebben tot de informatie. API-sleutels en tokens worden vaak naast encryptie gebruikt om gevoelige gegevens te beschermen die tussen applicaties worden uitgewisseld, vooral in situaties waarin beveiliging het meest kritisch is, zoals bij openbare werken en infrastructuur. 

Quantum computing-cyberbeveiliging

De opkomst van quantum computing vormt een aanzienlijke bedreiging voor de bestaande encryptiemethoden internetveiligheid systemen. De meeste moderne cryptosystemen zijn ontworpen om de potentiële rekenkracht van traditionele computers te weerstaan, wat eenvoudigweg honderden tot honderdduizenden jaren zou vergen om met succes de huidige cryptografische algoritmen met brute kracht aan te vallen. Kwantumcomputers zouden echter potentieel de kracht van de hedendaagse computers met ordes van grootte kunnen vergroten, waardoor de tijd die nodig is om zelfs de sterkste cryptografische sleutels te kraken, van duizenden jaren tot slechts enkele seconden kan worden teruggebracht.

Hoewel de meeste moderne cryptografische algoritmen theoretische kwantumcomputeraanvallen niet zullen kunnen weerstaan, reageren cryptologen op deze kwetsbaarheden met de ontwikkeling van kwantumbestendige cryptografie technieken. De gebruiksscenario's voor kwantumbestendige en post-kwantumcryptografie zijn net zo talrijk als de gebruiksscenario's voor cryptografie in het algemeen. Hoewel wordt aangenomen dat quantum computing zich op zijn best nog in de prototypefase bevindt, zijn de meeste computerwetenschappers het erover eens dat grote doorbraken in de komende 10 tot 50 jaar de ontwikkeling van quantumresistente cryptografie net zo cruciaal zullen maken als quantum computing zelf.

Blockchain beveiliging

Blockchain technologie vertrouwt sterk op cryptografie om de veiligheid en onveranderlijkheid van alle on-chain transacties en updates te garanderen. Cryptocurrencies zoals Bitcoin gebruiken cryptografische algoritmen om nieuwe munten te minen en te slaan, terwijl cryptografische hashfuncties de integriteit van blokken in de keten waarborgen. Bij het uitvoeren van transacties wordt cryptografie met publieke sleutels gebruikt om digitale handtekeningen te creëren en te verifiëren. Blockchaintechnologie omvat de meeste kernprincipes van cryptografie en maakt gebruik van encryptie om een ​​betrouwbaar ecosysteem te creëren waarin alle acties eenvoudig kunnen worden geverifieerd en geverifieerd.

Ontdek hoe IBM-cryptografieoplossingen bedrijven helpen kritieke gegevens te beschermen

De cryptografieoplossingen van IBM combineren geavanceerde technologie, advies, systeemintegratie en beheerde beveiligingsdiensten om crypto-agility, kwantumveiligheid en solide governance- en risicobeleid te helpen garanderen. Van symmetrische tot asymmetrische cryptografie, tot hash-functies en meer: ​​zorg voor gegevens- en mainframebeveiliging met end-to-end-encryptie die op maat is gemaakt om aan uw zakelijke behoeften te voldoen.

Ontdek IBM-cryptografieoplossingen


Meer van Cloud




Duurzame modernisering versnellen met Green IT Analyzer op AWS

11 min gelezen - Bedrijven omarmen steeds meer data-intensieve werklasten, waaronder high-performance computing, kunstmatige intelligentie (AI) en machine learning (ML). Deze technologieën stimuleren innovatie op hun hybride, multicloud-trajecten, terwijl ze zich richten op veerkracht, prestaties, beveiliging en compliance. Bedrijven streven er ook naar om deze innovatie in evenwicht te brengen met de toenemende regelgeving op het gebied van milieu, maatschappij en bestuur (ESG). Voor de meeste organisaties vormen IT-activiteiten en modernisering een onderdeel van hun ESG-doelstelling, en volgens een recent onderzoek van Foundry zoekt ongeveer 60% van de organisaties dienstverleners die gespecialiseerd zijn in groene...




Maak kennis met replicatie tussen regio's voor IBM Cloud File Storage voor VPC

4 min gelezen - In het steeds evoluerende landschap van cloud computing vertrouwen bedrijven steeds meer op oplossingen voor bestandsopslag in de cloud om toegankelijkheid, schaalbaarheid en gegevensbeveiliging te garanderen. Een cruciaal aspect van het optimaliseren van uw cloudopslagstrategie is replicatie, die is bedoeld om te helpen bij uw bedrijfscontinuïteit, noodherstel, gegevensmigratie en -uitbreiding door naadloze, asynchrone replicatie voor al uw bestandsshares te bieden, waardoor een extra laag redundantie aan uw gegevens wordt toegevoegd. . Replicatie begrijpen Replicatie is het proces van het dupliceren van gegevens over meerdere opslaglocaties...




Hoe Jamworks de vertrouwelijkheid beschermt en tegelijkertijd AI-voordelen integreert

6 min gelezen - De integratie van kunstmatige intelligentie (AI) heeft een nieuw tijdperk van technologische vooruitgang ingeluid, dat een spectrum aan voordelen biedt voor alle sectoren. Het potentieel van AI om een ​​revolutie teweeg te brengen in de bedrijfsvoering, de besluitvorming te verbeteren en innovatie te stimuleren valt niet te ontkennen. De voordelen van AI zijn talrijk en impactvol, van voorspellende analyses die strategieën verfijnen, tot natuurlijke taalverwerking die klantinteracties stimuleert en gebruikers helpt bij hun dagelijkse taken, tot ondersteunende hulpmiddelen die de toegankelijkheid, communicatie en onafhankelijkheid voor mensen met een handicap verbeteren. “AI zorgt voor een...




Gebruiksscenario's voor zakelijk noodherstel: hoe u uw bedrijf kunt voorbereiden op reële bedreigingen

7 min gelezen - Succesvolle bedrijfseigenaren weten hoe belangrijk het is om een ​​plan te hebben voor het geval onverwachte gebeurtenissen de normale bedrijfsvoering stopzetten. Moderne ondernemingen worden geconfronteerd met vele soorten rampen, waaronder pandemieën, cyberaanvallen, grootschalige stroomstoringen en natuurrampen. Vorig jaar hebben bedrijven over de hele wereld bijna 219 miljard dollar uitgegeven aan cyberbeveiliging en beveiligingsoplossingen, een stijging van 12% ten opzichte van het voorgaande jaar volgens de International Data Corporation (IDC) (link bevindt zich buiten ibm.com.) Leiders weten dat ze dit moeten doen wees voorbereid, maar de…

IBM-nieuwsbrieven

Ontvang onze nieuwsbrieven en onderwerpupdates die de nieuwste thought leadership en inzichten over opkomende trends bieden.

Abonneer nu

Meer nieuwsbrieven

Tijdstempel:

Meer van IBM