Przypadki użycia kryptografii: od bezpiecznej komunikacji do bezpieczeństwa danych  — blog IBM

Przypadki użycia kryptografii: od bezpiecznej komunikacji do bezpieczeństwa danych – blog IBM

Węzeł źródłowy: 3068494


Przypadki użycia kryptografii: od bezpiecznej komunikacji do bezpieczeństwa danych – blog IBM



programiści w pracy

Jeśli chodzi o bezpieczeństwo danych, starożytna sztuka kryptografia stało się kamieniem węgielnym dzisiejszej ery cyfrowej. Od ściśle tajnych wywiadów rządowych po codzienne wiadomości osobiste, kryptografia umożliwia ukrycie naszych najbardziej wrażliwych informacji przed niechcianymi obserwatorami. Niezależnie od tego, czy robisz zakupy online, czy zapisujesz na dysku cenne tajemnice handlowe, możemy podziękować kryptografii za wszelkie pozory prywatności, jakie możemy posiadać. 

Główne zasady kryptografii budują zaufanie podczas prowadzenia biznesu w Internecie. Należą do nich:

  • Poufność: Zaszyfrowane informacje Dostęp do nich ma wyłącznie osoba, dla której jest przeznaczona i nikt inny. 
  • Integralność: Zaszyfrowanych informacji nie można modyfikować podczas przechowywania ani podczas przesyłania między nadawcą a zamierzonym odbiorcą bez wykrycia jakichkolwiek zmian.
  • Niezaprzeczalność: Twórca/nadawca zaszyfrowanej informacji nie może odmówić zamiaru przesłania informacji.
  • Poświadczenie: Tożsamość nadawcy i odbiorcy, a także pochodzenie i miejsce przeznaczenia informacji są potwierdzane.
  • Zarządzanie kluczami: Klucze używane do szyfrowania i deszyfrowania danych oraz powiązane z nimi zadania, takie jak długość klucza, dystrybucja, generowanie, rotacja itp., są bezpieczne.

Zanim zagłębimy się w liczne przypadki użycia kryptografii, przejrzyjmy podstawy kryptografii.

Zrozumienie podstaw kryptografii

Na przestrzeni dziejów kryptologowie stosowali różne metody kodowania prywatnych informacji i tworzenia zaszyfrowanych wiadomości. Choć nowoczesny algorytmy kryptograficzne są znacznie bardziej zaawansowane, podstawowe etapy pozostają bardzo podobne. 

Podstawowa kryptologia pobiera oryginalne, niezakodowane informacje (znane jako tekst jawny) i koduje je w kod szyfrowany (znany jako tekst zaszyfrowany) za pomocą tajnego klucza lub kluczy, których można również użyć do odkodowania zaszyfrowanego tekstu z powrotem do postaci zwykłego tekstu. 

Algorytmy kryptograficzne

Algorytmy kryptograficzne to wzory matematyczne używane do szyfrowania i deszyfrowania danych. Algorytmy te tworzą tajne klucze w celu określenia, w jaki sposób dane są przekształcane z oryginalnego tekstu jawnego na tekst zaszyfrowany i odwrotnie. Niektóre dobrze znane algorytmy kryptograficzne obejmują RSA (Rivest-Shamir-Adleman), AES (zaawansowany standard szyfrowania) i ECC (kryptografia krzywych eliptycznych)

Na poziomie podstawowym większość algorytmów kryptograficznych tworzy klucze poprzez mnożenie dużych liczb pierwszych. Chociaż mnożenie jest łatwe w przypadku nowoczesnych komputerów, rozłożenie dużych liczb na dwie duże liczby pierwsze wymaga tak dużej mocy obliczeniowej, że jest praktycznie niemożliwe. Kryptosystemy korzystające z mniejszych kluczy można dość łatwo poddać inżynierii wstecznej, ale nawet najszybsze superkomputery potrzebowałyby setek do setek tysięcy lat, aby zaatakować brutalną siłą dzisiejsze silniejsze algorytmy kryptograficzne. Kryptografia krzywej eliptycznej zapewnia dodatkowy poziom bezpieczeństwa, wykorzystując liczby losowe do tworzenia znacznie silniejszych kluczy, których nie złamią nawet komputery kwantowe nowej generacji. 

Zarządzanie kluczami

Zarządzanie kluczami jest integralną częścią kryptografii; każdy kryptosystem używa kluczy zarówno do szyfrowania, jak i deszyfrowania danych. Zarządzanie kluczami obejmuje bezpieczne generowanie, przechowywanie i dystrybucję kluczy szyfrujących pomiędzy użytkownikami. Właściwe zarządzanie kluczami ma kluczowe znaczenie dla utrzymania bezpieczeństwa zaszyfrowanych danych, ponieważ słabe lub skradzione klucze mogą stworzyć krytyczne luki w dowolnym kryptosystemie. Rozmiary kluczy, losowość i przechowywanie to kluczowe funkcje zarządzania kluczami. 

Szyfrowanie symetryczne

Znana również jako kryptografia klucza prywatnego lub kryptografia klucza tajnego, symetryczne kryptosystemy używaj tylko jednego klucza do szyfrowania i deszyfrowania. Aby tego typu systemy działały, każdy użytkownik musi mieć już dostęp do tego samego klucza prywatnego. Klucze prywatne mogą być udostępniane albo za pośrednictwem wcześniej ustanowionego zaufanego kanału komunikacji (takiego jak prywatny kurier lub zabezpieczona linia), albo, bardziej praktycznie, za pomocą bezpiecznej metody wymiany kluczy (takiej jak Kluczowa umowa Diffiego-Hellmana). 

Pomimo luk powstałych w wyniku użycia tylko jednego klucza, ten rodzaj szyfrowania jest szybszy i skuteczniejszy niż metody alternatywne. Do popularnych algorytmów szyfrowania symetrycznego należą DES (standard szyfrowania danych), 3DES (potrójny DES) i AES.

Szyfrowanie asymetryczne

Asymetryczny plszyfrowanie, znane również jako szyfrowanie kluczem publicznym, wykorzystuje parę kluczy — klucz publiczny i klucz prywatny. Klucz publiczny służy do szyfrowania, klucz prywatny służy do odszyfrowywania, a każdy użytkownik ma własną parę kluczy. Dwa klucze szyfrujące używane w kryptografii klucza publicznego zapewniają dodatkową warstwę bezpieczeństwa, ale ta dodatkowa ochrona odbywa się kosztem zmniejszonej wydajności. RSA, ECC i Bezpieczny protokół powłoki (SSH) są powszechnymi algorytmami kryptografii asymetrycznej.

Przypadki użycia kryptografii

Bezpieczna komunikacja 

Jednym z najczęstszych zastosowań kryptografii jest zapewnienie bezpiecznej komunikacji przez Internet. Transport Layer Security (TLS) i jego poprzednik, Secure Sockets Layer (SSL), wykorzystują protokoły kryptograficzne do ustanawiania chronionych połączeń między przeglądarkami internetowymi a serwerami. Ten bezpieczny kanał zapewnia, że ​​dane udostępniane pomiędzy przeglądarką użytkownika a witryną internetową pozostają prywatne i nie mogą zostać przechwycone przez złośliwe podmioty. 

Kryptografia jest również wykorzystywana w popularnych aplikacjach do przesyłania wiadomości, takich jak poczta e-mail i WhatsApp szyfrowanie całościowe (E2EE) i zachować prywatność rozmów użytkowników. Dzięki E2EE tylko nadawca i zamierzony odbiorca mogą odszyfrować i odczytać swoje wiadomości, co sprawia, że ​​strony trzecie – w tym dostawcy usług użytkowników – mają prawie niemożliwy dostęp do treści.

Szyfrowanie danych

Szyfrowanie danych to szeroko stosowana forma kryptografii, która chroni wrażliwe informacje przechowywane na różnych urządzeniach, takich jak dyski twarde, smartfony i usługi przechowywania w chmurze. Silne algorytmy szyfrowania, takie jak AES, skutecznie przekształcają tekst jawny w tekst zaszyfrowany, zapewniając, że nawet jeśli nieuprawniona strona uzyska dostęp, nie będzie w stanie odszyfrować wrażliwych danych bez dostępu do klucza szyfrowania autoryzowanych użytkowników. 

Integralność danych

Kryptografia jest również wykorzystywana do zapewnienia integralności danych. Funkcje skrótu to rodzaj algorytmu kryptograficznego, który generuje skróty danych o stałym rozmiarze (znane również jako skróty) danych — zasadniczo przekształcając zestaw danych w unikalny numeryczny numer skrótu. Te skróty są tak unikalne, że zmiana nawet jednego znaku lub spacji w tekście jawnym dałaby zupełnie inną wartość liczbową. Odbiorcy, aplikacje lub strony internetowe mogą zweryfikować integralność danych, porównując hash otrzymanych danych z oczekiwanym hashem i mogą potwierdzić, że dane nie zostały zmienione podczas transmisji. 

Funkcje skrótu są również często używane do weryfikacji haseł użytkowników bez konieczności tworzenia podatnej na ataki bazy danych prywatnych haseł po stronie klienta. Zamiast tego usługi takie jak portale bankowości internetowej będą gromadzić i przechowywać jedynie skróty haseł użytkowników. Nawet gdyby taka baza danych została skradziona, złośliwy aktor nie byłby w stanie wydedukować hasła żadnego użytkownika na podstawie samego skrótu. 

Uwierzytelnianie

Weryfikacja autentyczności wysyłanych i odbieranych informacji jest kluczową funkcją kryptografii wykorzystywaną do prowadzenia wszelkich transakcji biznesowych, możliwa dzięki zastosowaniu Podpisy cyfrowe. Dzięki kryptografii asymetrycznej dokumenty można modyfikować podpisami cyfrowymi, które można wygenerować jedynie przy użyciu klucza prywatnego. Odbiorcy dokumentów podpisanych cyfrowo mogą za pomocą klucza publicznego nadawcy zweryfikować autentyczność podpisu i potwierdzić, że dokument nie został naruszony podczas transmisji. 

Niezaprzeczalność

Niezaprzeczalność to koncepcja prawna zapewniająca autentyczność odebranych wiadomości i zapobiegająca potencjalnej odmowie przez nadawcę ważności jakiejkolwiek wysłanej wiadomości. Podpisy cyfrowe są kluczowym elementem niezaprzeczalności, ponieważ dowodzą, że nadawca i nikt inny podpisał wiadomość lub dokument. Niezaprzeczalność oparta na kryptografii, ustanowiona w protokołach integralności danych i podpisach cyfrowych, zapewnia realne ramy do weryfikacji prawnie wiążących negocjacji, umów i innych rodzajów transakcji prawnych i biznesowych.

Wymiana kluczy 

Wymiana kluczy, główny element bezpiecznej komunikacji, jest krytycznym aspektem ustanawiania bezpiecznego połączenia, szczególnie w asymetrycznych kryptosystemach. Kryptografia odgrywa również cenną rolę na tym wstępnym etapie. Algorytm wymiany kluczy Diffiego-Hellmana, będący przełomem w rozwoju kryptografii klucza publicznego, umożliwia dwóm stronom bezpieczną wymianę kluczy szyfrujących za pośrednictwem niezabezpieczonego kanału. Ta metoda gwarantuje, że nawet jeśli osoba podsłuchująca przechwyci dialog dotyczący wymiany kluczy, nie będzie w stanie odszyfrować wymienianych kluczy szyfrowania. Dzięki kryptografii algorytmy takie jak protokół wymiany kluczy Diffiego-Hellmana umożliwiają stronom ustanawianie bezpiecznych połączeń poprzez szyfrowanie kluczem publicznym, bez konieczności stosowania wcześniej ustanowionej i potencjalnie podatnej na ataki alternatywnej wymiany kluczy. 

Zabezpieczanie komunikacji API

Cechą charakterystyczną Web 2.0 (i nowszych) jest możliwość współpracy między aplikacjami, która umożliwia różnym aplikacjom i usługom internetowym pobieranie danych z ich szanowanych, otoczonych murem wirtualnych ekosystemów, umożliwiając znacznie rozszerzoną funkcjonalność wszelkiego rodzaju aplikacji — od osadzania postów w mediach społecznościowych w wiadomościach artykuły dotyczące udostępniania kluczowych analiz systemów w zaawansowanych pulpitach operacyjnych.

Znany jako interfejsy programowania aplikacji (API)systemy te zaprojektowano tak, aby ułatwiały komunikację między programami, a kryptografia gwarantuje, że te wrażliwe dane pozostaną chronione przed inwazyjnym podsłuchiwaniem lub manipulacją, dzięki czemu dostęp do informacji będą miały wyłącznie upoważnione strony. Klucze i tokeny API są często używane razem z szyfrowaniem w celu ochrony wrażliwych danych wymienianych między aplikacjami, szczególnie w sytuacjach, w których bezpieczeństwo jest najważniejsze, np. w przypadku robót publicznych i infrastruktury. 

Cyberbezpieczeństwo obliczeń kwantowych

Wzrost informatyka kwantowa stwarza poważne zagrożenie dla istniejących metod szyfrowania i bezpieczeństwo cybernetyczne systemy. Większość nowoczesnych kryptosystemów zaprojektowano tak, aby wytrzymać potencjalną moc obliczeniową tradycyjnych komputerów, która po prostu wymagałaby setek do setek tysięcy lat, aby skutecznie przeprowadzić atak brute-force na dzisiejsze algorytmy kryptograficzne. Komputery kwantowe mogłyby jednak potencjalnie zwiększyć moc dzisiejszych komputerów o rząd wielkości, skracając czas potrzebny na złamanie nawet najsilniejszych kluczy kryptograficznych z tysięcy lat do zaledwie sekund.

Chociaż większość nowoczesnych algorytmów kryptograficznych nie będzie w stanie oprzeć się teoretycznym atakom komputerów kwantowych, kryptologowie reagują na te luki, opracowując kryptografia odporna na kwanty techniki. Przypadki użycia kryptografii kwantowej i postkwantowej są tak liczne, jak w ogóle przypadki użycia kryptografii. Chociaż uważa się, że obliczenia kwantowe nadal znajdują się w najlepszym razie na etapie prototypowania, większość informatyków zgadza się, że w ciągu najbliższych 10–50 lat największe przełomy sprawią, że rozwój kryptografii odpornej na kwanty będzie tak samo ważny jak same obliczenia kwantowe.

Bezpieczeństwo Blockchain

Technologia Blockchain w dużym stopniu opiera się na kryptografii, aby zapewnić bezpieczeństwo i niezmienność wszystkich transakcji i aktualizacji w łańcuchu. Kryptowaluty takie jak Bitcoin wykorzystują algorytmy kryptograficzne do wydobywania i bicia nowych monet, podczas gdy kryptograficzne funkcje skrótu zabezpieczają integralność bloków w łańcuchu. Podczas dokonywania transakcji do tworzenia i weryfikacji podpisów cyfrowych wykorzystywana jest kryptografia klucza publicznego. Obejmując większość podstawowych założeń kryptografii, technologia blockchain wykorzystuje szyfrowanie, aby stworzyć ekosystem bez zaufania, w którym wszystkie działania można łatwo uwierzytelnić i zweryfikować.

Dowiedz się, jak rozwiązania kryptograficzne IBM pomagają firmom chronić krytyczne dane

Rozwiązania IBM w zakresie kryptografii łączą najnowocześniejszą technologię, doradztwo, integrację systemów i zarządzane usługi bezpieczeństwa, aby zapewnić elastyczność kryptograficzną, bezpieczeństwo kwantowe oraz solidne zasady zarządzania i zarządzania ryzykiem. Od kryptografii symetrycznej do asymetrycznej, po funkcje mieszające i nie tylko – zapewnij bezpieczeństwo danych i komputerów mainframe dzięki kompleksowemu szyfrowaniu dostosowanemu do Twoich potrzeb biznesowych.

Poznaj rozwiązania kryptograficzne IBM


Więcej z chmury




Przyspieszenie zrównoważonej modernizacji dzięki Green IT Analyzer na AWS

11 czytaj min - Firmy w coraz większym stopniu korzystają z obciążeń wymagających dużej ilości danych, w tym obliczeń o wysokiej wydajności, sztucznej inteligencji (AI) i uczenia maszynowego (ML). Technologie te napędzają innowacje w podróżach hybrydowych i wielochmurowych, koncentrując się jednocześnie na odporności, wydajności, bezpieczeństwie i zgodności. Firmy starają się również zrównoważyć tę innowację z rosnącymi przepisami dotyczącymi ochrony środowiska, społeczeństwa i ładu korporacyjnego (ESG). W przypadku większości organizacji operacje IT i modernizacja stanowią część celów ESG, a według niedawnego badania Foundry około 60% organizacji poszukuje dostawców usług specjalizujących się w zielonych…




Przedstawiamy replikację międzyregionalną dla IBM Cloud File Storage for VPC

4 czytaj min - W stale zmieniającym się środowisku przetwarzania w chmurze firmy w coraz większym stopniu polegają na rozwiązaniach do przechowywania plików w chmurze, aby zapewnić dostępność, skalowalność i bezpieczeństwo danych. Jednym z kluczowych aspektów optymalizacji strategii przechowywania w chmurze jest replikacja, która ma pomóc w zapewnieniu ciągłości biznesowej, odzyskiwaniu danych po awarii, migracji i rozbudowie danych, zapewniając płynną, asynchroniczną replikację wszystkich udziałów plikowych — dodając dodatkową warstwę redundancji do Twoich danych . Zrozumienie replikacji Replikacja to proces duplikowania danych w wielu lokalizacjach przechowywania…




Jak Jamworks chroni poufność, integrując zalety sztucznej inteligencji

6 czytaj min - Integracja sztucznej inteligencji (AI) zapoczątkowała nową erę postępu technologicznego, oferując szereg korzyści w różnych branżach. Potencjał sztucznej inteligencji w zakresie rewolucjonizacji operacji, usprawnienia procesu decyzyjnego i stymulowania innowacji jest niezaprzeczalny. Zalety sztucznej inteligencji są liczne i znaczące, począwszy od analiz predykcyjnych, które udoskonalają strategie, poprzez przetwarzanie języka naturalnego, które napędza interakcje z klientami i pomaga użytkownikom w ich codziennych zadaniach, po narzędzia wspomagające, które zwiększają dostępność, komunikację i niezależność osób niepełnosprawnych. „Sztuczna inteligencja napędza…




Przypadki użycia biznesowego odzyskiwania po awarii: jak przygotować firmę na rzeczywiste zagrożenia

7 czytaj min - Właściciele firm odnoszących sukcesy wiedzą, jak ważne jest posiadanie planu na wypadek, gdyby nieoczekiwane zdarzenia przerwały normalne funkcjonowanie. Współczesne przedsiębiorstwa borykają się z wieloma rodzajami katastrof, w tym z pandemiami, cyberatakami, przerwami w dostawie prądu na dużą skalę i klęskami żywiołowymi. W zeszłym roku firmy na całym świecie wydały blisko 219 miliardów dolarów na cyberbezpieczeństwo i rozwiązania zabezpieczające, co według International Data Corporation (IDC) stanowi wzrost o 12% w porównaniu z rokiem poprzednim (link prowadzi poza witrynę ibm.com). Liderzy wiedzą, że muszą bądź przygotowany, ale…

Biuletyny IBM

Otrzymuj nasze biuletyny i aktualizacje tematów, które dostarczają najnowszych informacji i spostrzeżeń na temat pojawiających się trendów.

Subskrybuj teraz

Więcej biuletynów

Znak czasu:

Więcej z IBM