Bruk av kryptografi: Fra sikker kommunikasjon til datasikkerhet – IBM-bloggen

Bruk av kryptografi: Fra sikker kommunikasjon til datasikkerhet – IBM Blog

Kilde node: 3068494


Bruk av kryptografi: Fra sikker kommunikasjon til datasikkerhet – IBM Blog



utviklere på jobb

Når det kommer til datasikkerhet, den eldgamle kunsten til kryptografi har blitt en kritisk hjørnestein i dagens digitale tidsalder. Fra topphemmelig myndighetsetterretning til hverdagslige personlige meldinger, kryptografi gjør det mulig å skjule vår mest sensitive informasjon fra uønskede tilskuere. Enten vi handler på nettet eller lagrer verdifulle forretningshemmeligheter på disk, kan vi takke kryptografi for ethvert inntrykk av personvern vi måtte ha. 

Hovedprinsippene for kryptografi etablerer tillit når du driver virksomhet på nettet. De inkluderer følgende:

  • Konfidensialitet: Kryptert informasjon kan bare nås av personen den er ment for og ingen andre. 
  • Integritet: Kryptert informasjon kan ikke endres i lagring eller i overføring mellom avsender og den tiltenkte mottakeren uten at noen endringer oppdages.
  • Ikke-avvisning: Skaperen/avsenderen av kryptert informasjon kan ikke nekte sin intensjon om å sende informasjonen.
  • Autentisering: Identiteten til avsenderen og mottakeren – så vel som opprinnelsen og destinasjonen til informasjonen – bekreftes.
  • Nøkkelledelse: Nøklene som brukes til å kryptere og dekryptere data og tilhørende oppgaver som nøkkellengde, distribusjon, generering, rotasjon osv. holdes sikre.

Før du dykker inn i kryptografiens mange brukstilfeller, la oss gå gjennom det grunnleggende om kryptografi.

Forstå grunnleggende kryptografi

Gjennom historien har kryptologer brukt ulike metoder for å kode privat informasjon og lage krypterte meldinger. Mens moderne kryptografiske algoritmer er langt mer avanserte, forblir de grunnleggende trinnene svært like. 

Grunnleggende kryptologi tar den originale, ukodede informasjonen (kjent som ren tekst) og koder den til en kryptert kode (kjent som chiffertekst) ved hjelp av en hemmelig nøkkel eller nøkler, som også kan brukes til å dekode chifferteksten tilbake til ren tekst. 

Kryptografiske algoritmer

Kryptografiske algoritmer er de matematiske formlene som brukes til å kryptere og dekryptere data. Disse algoritmene lager hemmelige nøkler for å bestemme hvordan data transformeres fra den opprinnelige klarteksten til chiffertekst og omvendt. Noen velkjente kryptografiske algoritmer inkluderer RSA (Rivest-Shamir-Adleman), AES (Advanced Encryption Standard) og ECC (Elliptic Curve Cryptography)

På et grunnleggende nivå lager de fleste kryptografiske algoritmer nøkler ved å multiplisere store primtall. Selv om multiplikasjon er enkelt for moderne datamaskiner, krever det så mye datakraft å faktorisere store tall tilbake til to store primtall, at det er praktisk talt umulig. Kryptosystemer som bruker mindre nøkler kan omvendt konstrueres ganske enkelt, men selv de raskeste superdatamaskinene vil kreve hundrevis til hundretusenvis av år for å angripe dagens sterkere kryptografiske algoritmer. Elliptisk kurvekryptografi legger til et ekstra sikkerhetsnivå ved å bruke tilfeldige tall for å lage mye sterkere nøkler som selv neste generasjons kvantedatamaskiner ikke kan bryte. 

Nøkkeladministrasjon

Nøkkeladministrasjon er en integrert del av kryptografi; hvert kryptosystem bruker nøkler til både å kryptere og dekryptere data. Nøkkelhåndtering innebærer sikker generering, lagring og distribusjon av krypteringsnøkler mellom brukere. Riktig nøkkelhåndtering er avgjørende for å opprettholde sikkerheten til krypterte data, ettersom svake eller stjålne nøkler kan skape kritiske sårbarheter i ethvert kryptosystem. Nøkkelstørrelser, tilfeldighet og lagring er alle avgjørende funksjoner for nøkkelhåndtering. 

Symmetrisk kryptering

Også kjent som privatnøkkelkryptografi eller hemmelignøkkelkryptografi, symmetriske kryptosystemer bruk kun én nøkkel for både kryptering og dekryptering. For at denne typen systemer skal fungere, må hver bruker allerede ha tilgang til den samme private nøkkelen. Private nøkler kan deles enten gjennom en tidligere etablert pålitelig kommunikasjonskanal (som en privat kurer eller sikret linje) eller, mer praktisk, en sikker nøkkelutvekslingsmetode (som f.eks. Diffie-Hellman nøkkelavtale). 

Til tross for sårbarheter skapt ved bruk av kun én enkelt nøkkel, er denne typen kryptering raskere og mer effektiv enn alternative metoder. Populære symmetriske krypteringsalgoritmer inkluderer DES (Data Encryption Standard), 3DES (Trippel DES) og AES.

Asymmetrisk kryptering

Asymmetrisk enkryptering, også kjent som offentlig nøkkelkryptering, bruker et par nøkler – en offentlig nøkkel og en privat nøkkel. Den offentlige nøkkelen brukes til kryptering, den private nøkkelen brukes til dekryptering og hver bruker har sitt eget nøkkelpar. De to krypteringsnøklene som brukes i kryptografi med offentlig nøkkel legger til et ekstra lag med sikkerhet, men denne ekstra beskyttelsen kommer på bekostning av redusert effektivitet. RSA, ECC og Secure Shell Protocol (SSH) er vanlige asymmetriske kryptografialgoritmer.

Brukstilfeller for kryptografi

Sikker kommunikasjon 

En av de vanligste brukssakene av kryptografi er å tilby sikker kommunikasjon over internett. Transport Layer Security (TLS) og dens forgjenger, Secure Sockets Layer (SSL), bruker kryptografiske protokoller for å etablere beskyttede forbindelser mellom nettlesere og servere. Denne sikre kanalen sikrer at data som deles mellom en brukers nettleser og et nettsted forblir privat og ikke kan avskjæres av ondsinnede aktører. 

Kryptografi brukes også for vanlige meldingsapplikasjoner som e-post og WhatsApp ende-til-ende-kryptering (E2EE) og opprettholde personvernet til brukernes samtaler. Med E2EE kan bare avsenderen og den tiltenkte mottakeren dekryptere og lese meldingene sine, noe som gjør det nesten umulig for tredjeparter – inkludert brukernes egne tjenesteleverandører – å få tilgang til innholdet.

Datakryptering

Datakryptering er en mye brukt form for kryptografi som beskytter sensitiv informasjon som er lagret på ulike enheter, som harddisker, smarttelefoner og skylagringstjenester. Sterke krypteringsalgoritmer som AES transformerer effektivt ren tekst til chiffertekst, og sikrer at selv om en uautorisert part får tilgang, vil de ikke være i stand til å dekryptere sensitive data uten tilgang til de autoriserte brukernes krypteringsnøkkel. 

Dataintegritet

Kryptografi brukes også for å sikre integriteten til data. Hash-funksjoner er en type kryptografisk algoritme som genererer hasher med fast størrelse (også kjent som sammendrag) av data – i hovedsak transformerer et sett med data til et unikt numerisk hashnummer. Disse hashene er så unike at å endre til og med et enkelt tegn eller mellomrom i renteksten vil gi en helt annen numerisk verdi. Mottakere, applikasjoner eller nettsteder kan verifisere dataintegriteten ved å sammenligne hashen av mottatte data med forventet hash, og de kan bekrefte at data ikke har blitt endret under overføring. 

Hash-funksjoner brukes også ofte til å verifisere brukerpassord uten å måtte opprette en sårbar klientsidedatabase med private passord. I stedet vil tjenester som nettbankportaler bare samle inn og lagre hashen av brukerpassord. Selv om en slik database ble stjålet, ville ikke en ondsinnet aktør være i stand til å utlede noen brukers passord fra hashen alene. 

Autentisering

Å verifisere ektheten av sendt og mottatt informasjon er en kritisk funksjon av kryptografi som brukes til å utføre alle måter å forretninger på, muliggjort ved bruk av digitale signaturer. Gjennom asymmetrisk kryptografi kan dokumenter endres med digitale signaturer, som kun kan genereres ved bruk av en privat nøkkel. Mottakere av digitalt signerte dokumenter kan bruke avsenderens offentlige nøkkel for å bekrefte signaturens autentisitet og bekrefte at dokumentet ikke har blitt tuklet med under overføringen. 

Ikke-benektelse

Ikke-avvisning er et juridisk konsept som sikrer ektheten av mottatte meldinger og hindrer en avsender i å potensielt nekte gyldigheten til en gitt melding. Digitale signaturer er en kritisk komponent for ikke-avvisning, da de beviser at avsenderen, og ingen andre, signerte meldingen eller dokumentet. Kryptografi-aktivert ikke-avvisning, som etablert av dataintegritetsprotokoller og digitale signaturer, gir et levedyktig rammeverk for å verifisere lovlig bindende forhandlinger, kontrakter og andre typer juridiske forretninger og forretninger.

Nøkkelutveksling 

En viktig komponent i sikker kommunikasjon, nøkkelutveksling er et kritisk aspekt ved å etablere en sikker forbindelse, spesielt i asymmetriske kryptosystemer. Kryptografi spiller også en verdifull rolle i dette foreløpige trinnet. Et landemerke i utviklingen av offentlig nøkkelkryptering, Diffie-Hellman-nøkkelutvekslingsalgoritmen lar to parter trygt utveksle krypteringsnøkler over en usikker kanal. Denne metoden sikrer at selv om en avlytter avlytter nøkkelutvekslingsdialogen, kan de ikke tyde krypteringsnøklene som utveksles. Gjennom kryptografi lar algoritmer som Diffie-Hellman nøkkelutvekslingsprotokoll partene etablere sikre forbindelser gjennom kryptering med offentlig nøkkel, uten behov for en tidligere etablert og potensielt sårbar alternativ nøkkelutveksling. 

Sikring av API-kommunikasjon

Et kjennetegn ved Web 2.0 (og utover), samarbeidende inter-app-operabilitet gjør det mulig for ulike applikasjoner og webtjenester å hente data fra deres respekterte virtuelle økosystemer med vegger, noe som muliggjør massivt utvidet funksjonalitet til alle slags apper – fra å legge inn innlegg i sosiale medier til nyheter artikler om deling av kritisk systemanalyse til avanserte operasjonelle dashboards.

Kjent som applikasjonsprogrammeringsgrensesnitt (API), disse systemene er designet for å lette kommunikasjon på tvers av programmer, og kryptografi sikrer at disse sensitive dataene forblir beskyttet mot påtrengende avlytting eller tukling, og sikrer at kun autoriserte parter kan få tilgang til informasjonen. API-nøkler og tokens brukes ofte sammen med kryptering for å beskytte sensitive data som utveksles mellom applikasjoner, spesielt i situasjoner der sikkerheten er mest kritisk, for eksempel offentlige arbeider og infrastruktur. 

Quantum databehandling cybersikkerhet

Stigningen av kvanteberegning utgjør en betydelig trussel mot eksisterende krypteringsmetodologier og Cybersecurity systemer. De fleste moderne kryptosystemer er designet for å tåle den potensielle datakraften til tradisjonelle datamaskiner, som ganske enkelt ville kreve hundrevis til hundretusenvis av år for å lykkes med brute-force-angrep dagens kryptografiske algoritmer. Kvantedatamaskiner kan imidlertid potensielt øke kraften til dagens datamaskiner i størrelsesordener, og redusere tiden det vil ta å knekke selv de sterkeste kryptografiske nøklene fra tusenvis av år til bare sekunder.

Mens de fleste moderne kryptografiske algoritmer ikke vil være i stand til å motstå teoretiske kvantedataangrep, reagerer kryptologer på disse sårbarhetene med utviklingen av kvantebestandig kryptografi teknikker. Brukstilfellene for kvanteresistent og postkvantekryptografi er like mange som brukstilfellene for kryptografi er generelt. Selv om kvantedatabehandling i beste fall fortsatt anses å være i prototypingstadiene, er de fleste informatikere enige om at store gjennombrudd i løpet av de neste 10 til 50 årene vil gjøre utviklingen av kvantebestandig kryptografi like kritisk som selve kvantedatabehandlingen.

Blockchain sikkerhet

Blockchain teknologi er sterkt avhengig av kryptografi for å sikre sikkerheten og uforanderligheten til alle transaksjoner og oppdateringer i kjeden. Kryptovalutaer som Bitcoin bruker kryptografiske algoritmer for å utvinne og prege nye mynter, mens kryptografiske hashfunksjoner sikrer integriteten til blokkene i kjeden. Når du foretar transaksjoner, brukes kryptografi med offentlig nøkkel for å lage og verifisere digitale signaturer. Blockchain-teknologien omfatter de fleste av kryptografiens kjerneprinsipper, og bruker kryptering for å skape et tillitsløst økosystem der alle handlinger enkelt kan autentiseres og verifiseres.

Finn ut hvordan IBMs kryptografiløsninger hjelper bedrifter med å beskytte kritiske data

IBMs kryptografiløsninger kombinerer banebrytende teknologi, rådgivning, systemintegrasjon og administrerte sikkerhetstjenester for å sikre krypto-agilitet, kvantesikkerhet og solid styrings- og risikopolicy. Fra symmetrisk til asymmetrisk kryptografi, til hash-funksjoner og mer, sørg for data- og stormaskinsikkerhet med ende-til-ende-kryptering skreddersydd for å møte dine forretningsbehov.

Utforsk IBMs kryptografiløsninger


Mer fra Cloud




Akselererer bærekraftig modernisering med Green IT Analyzer på AWS

11 min lest - Bedrifter omfavner i økende grad dataintensive arbeidsbelastninger, inkludert høyytelses databehandling, kunstig intelligens (AI) og maskinlæring (ML). Disse teknologiene driver innovasjon på deres hybrid-, multicloud-reiser mens de fokuserer på motstandskraft, ytelse, sikkerhet og samsvar. Bedrifter streber også etter å balansere denne innovasjonen med voksende miljø-, sosial- og styringsbestemmelser (ESG). For de fleste organisasjoner utgjør IT-drift og modernisering en del av deres ESG-mål, og ifølge en fersk Foundry-undersøkelse søker omtrent 60 % av organisasjonene tjenesteleverandører som spesialiserer seg på grønn...




Vi introduserer replikering på tvers av regioner for IBM Cloud File Storage for VPC

4 min lest - I det stadig utviklende landskapet med skydatabehandling, er bedrifter i økende grad avhengige av skyfillagringsløsninger for å sikre tilgjengelighet, skalerbarhet og datasikkerhet. Et avgjørende aspekt ved å optimalisere skylagringsstrategien din er replikering, som er satt til å hjelpe med bedriftens kontinuitet, katastrofegjenoppretting, datamigrering og utvidelse ved å tilby sømløs, asynkron replikering for alle fildelingene dine – og legge til et ekstra lag med redundans til dataene dine. . Forstå replikering Replikering er prosessen med å duplisere data på tvers av flere lagringsplasseringer...




Hvordan Jamworks beskytter konfidensialitet mens den integrerer AI-fordeler

6 min lest - Integreringen av kunstig intelligens (AI) har innledet en ny æra av teknologisk fremgang, og tilbyr et spekter av fordeler på tvers av bransjer. AIs potensial til å revolusjonere driften, forbedre beslutningstaking og drive innovasjon er ubestridelig. Fordelene med AI er mange og virkningsfulle, fra prediktiv analyse som avgrenser strategier, til naturlig språkbehandling som gir næring til kundeinteraksjoner og hjelper brukere i deres daglige gjøremål, til hjelpeverktøy som forbedrer tilgjengelighet, kommunikasjon og uavhengighet for funksjonshemmede. "AI driver en...




Brukstilfeller for gjenoppretting fra forretningskatastrofer: Hvordan forberede virksomheten din til å møte trusler fra den virkelige verden

7 min lest - Vellykkede bedriftseiere vet hvor viktig det er å ha en plan på plass når uventede hendelser stenger normal drift. Moderne virksomheter står overfor mange typer katastrofer, inkludert pandemier, nettangrep, storskala strømbrudd og naturkatastrofer. I fjor brukte selskaper rundt om i verden nærmere 219 milliarder USD på cybersikkerhets- og sikkerhetsløsninger, en økning på 12 % fra året før ifølge International Data Corporation (IDC) (link resides outside ibm.com.) Ledere vet at de må vær forberedt, men...

IBMs nyhetsbrev

Få våre nyhetsbrev og emneoppdateringer som gir den siste tankeledelsen og innsikt om nye trender.

Abonner nå

Flere nyhetsbrev

Tidstempel:

Mer fra IBM