Cazuri de utilizare a criptografiei: de la comunicarea sigură la securitatea datelor  - IBM Blog

Cazuri de utilizare a criptografiei: de la comunicarea sigură la securitatea datelor  – Blog IBM

Nodul sursă: 3068494


Cazuri de utilizare a criptografiei: de la comunicarea sigură la securitatea datelor  – Blog IBM



dezvoltatorii la locul de muncă

Când vine vorba de securitatea datelor, arta antică a criptografie a devenit o piatră de temelie a erei digitale de astăzi. De la informații secrete guvernamentale la mesaje personale de zi cu zi, criptografiile face posibilă ascunderea informațiilor noastre cele mai sensibile de la privitorii nedoriți. Fie că facem cumpărături online, fie că salvăm secrete comerciale valoroase pe disc, putem mulțumi criptografiei pentru orice aparență de confidențialitate pe care o avem. 

Principiile principale ale criptografiei stabilesc încrederea atunci când desfășurați afaceri online. Acestea includ următoarele:

  • Confidențialitate: Informații criptate poate fi accesat doar de persoana căreia îi este destinat și nimeni altcineva. 
  • Integritate: Informațiile criptate nu pot fi modificate în timpul stocării sau în tranzit între expeditor și destinatarul vizat, fără a fi detectate modificări.
  • Nerepudierea: Creatorul/expeditorul informațiilor criptate nu își poate nega intenția de a trimite informațiile.
  • Autentificare: Identitatea expeditorului și destinatarului — precum și originea și destinația informațiilor — sunt confirmate.
  • Managementul cheilor: Cheile utilizate la criptarea și decriptarea datelor și sarcinile asociate, cum ar fi lungimea cheii, distribuția, generarea, rotația etc. sunt păstrate în siguranță.

Înainte de a explora numeroasele cazuri de utilizare ale criptografiei, să trecem în revistă elementele de bază ale criptografiei.

Înțelegerea elementelor de bază ale criptografiei

De-a lungul istoriei, criptologii au folosit diverse metode pentru a codifica informațiile private și a crea mesaje criptate. În timp ce modern algoritmi criptografici sunt mult mai avansate, pașii fundamentali rămân foarte similari. 

Criptologia de bază preia informațiile originale, necodificate (cunoscute sub numele de text simplu) și le codifică într-un cod amestecat (cunoscut sub numele de text cifrat) cu ajutorul unei chei sau chei secrete, care pot fi, de asemenea, folosite pentru a decoda textul cifrat înapoi în text simplu. 

Algoritmi criptografici

Algoritmii criptografici sunt formulele matematice folosite pentru a cripta și decripta datele. Acești algoritmi creează chei secrete pentru a determina modul în care datele sunt transformate din textul lor simplu original în text cifrat și invers. Unii algoritmi criptografici cunoscuți includ RSA (Rivest-Shamir-Adleman), Standard avansat de criptare (AES) și ECC (Criptografie cu curbă eliptică)

La un nivel de bază, majoritatea algoritmilor criptografici creează chei prin înmulțirea numerelor prime mari. În timp ce multiplicarea este ușoară pentru computerele moderne, factorizarea numerelor mari înapoi în două numere prime mari necesită atât de multă putere de calcul, încât este practic imposibil. Criptosistemele care folosesc chei mai mici pot fi realizate cu inginerie inversă destul de ușor, dar chiar și cele mai rapide supercomputere ar avea nevoie de sute până la sute de mii de ani pentru a ataca cu forță brută algoritmii criptografici mai puternici de astăzi. Criptografia cu curbă eliptică adaugă un nivel suplimentar de securitate prin utilizarea numerelor aleatorii pentru a crea chei mult mai puternice pe care nici computerele cuantice de generație următoare nu le pot sparge. 

Managementul cheii

Managementul cheii este o parte integrantă a criptografiei; fiecare criptosistem folosește chei atât pentru a cripta, cât și pentru a decripta datele. Gestionarea cheilor implică generarea, stocarea și distribuirea în siguranță a cheilor de criptare între utilizatori. Gestionarea corectă a cheilor este crucială pentru menținerea securității datelor criptate, deoarece cheile slabe sau furate pot crea vulnerabilități critice în orice sistem criptografic. Dimensiunile cheilor, aleatoriile și stocarea sunt toate funcții cruciale ale managementului cheilor. 

Criptare simetrică

Cunoscută și ca criptografie cu cheie privată sau criptografie cu cheie secretă, criptosisteme simetrice utilizați o singură cheie atât pentru criptare, cât și pentru decriptare. Pentru ca aceste tipuri de sisteme să funcționeze, fiecare utilizator trebuie să aibă deja acces la aceeași cheie privată. Cheile private pot fi partajate fie printr-un canal de comunicare de încredere stabilit anterior (cum ar fi un curier privat sau o linie securizată) sau, mai practic, printr-o metodă securizată de schimb de chei (cum ar fi Acordul cheie Diffie-Hellman). 

În ciuda vulnerabilităților create de utilizarea unei singure chei, acest tip de criptare este mai rapid și mai eficient decât metodele alternative. Algoritmii populari de criptare simetrică includ DES (Standard de criptare a datelor), 3DES (trilu DES) și AES.

Criptare asimetrică

Asimetric rocriptare, cunoscută și sub numele de criptare cu cheie publică, utilizează o pereche de chei — o cheie publică și o cheie privată. Cheia publică este folosită pentru criptare, cheia privată este folosită pentru decriptare și fiecare utilizator are propria sa pereche de chei. Cele două chei de criptare utilizate în criptografia cu cheie publică adaugă un nivel suplimentar de securitate, dar această protecție suplimentară vine cu prețul eficienței scăzute. RSA, ECC și Protocolul Secure Shell (SSH) sunt algoritmi obișnuiți de criptare asimetrică.

Cazuri de utilizare a criptografiei

Comunicare securizată 

Unul dintre cele mai frecvente cazuri de utilizare a criptografiei este furnizarea de comunicații sigure prin internet. Securitatea stratului de transport (TLS) și predecesorul său, Secure Sockets Layer (SSL), utilizează protocoale criptografice pentru a stabili conexiuni protejate între browsere web și servere. Acest canal securizat asigură că datele partajate între browserul unui utilizator și un site web rămân private și nu pot fi interceptate de actori rău intenționați. 

Criptografia este, de asemenea, utilizată pentru aplicații comune de mesagerie, cum ar fi e-mailul și WhatsApp criptare end-to-end (E2EE) și păstrați confidențialitatea conversațiilor utilizatorilor. Cu E2EE, doar expeditorul și destinatarul vizat își pot decripta și citi mesajele, ceea ce face aproape imposibil accesul conținutului de către terți, inclusiv furnizorii de servicii ai utilizatorilor.

Criptarea datelor

Criptarea datelor este o formă de criptografie utilizată pe scară largă care protejează informațiile sensibile stocate pe diverse dispozitive, cum ar fi hard disk-uri, smartphone-uri și servicii de stocare în cloud. Algoritmi puternici de criptare precum AES transformă în mod eficient textul simplu în text cifrat, asigurându-se că, chiar dacă o parte neautorizată obține acces, nu va putea decripta datele sensibile fără acces la cheia de criptare a utilizatorilor autorizați. 

Integritatea datelor

Criptografia este, de asemenea, utilizată pentru a asigura integritatea datelor. Funcții Hash sunt un tip de algoritm criptografic care generează hash-uri de dimensiuni fixe (cunoscute și sub denumirea de rezumate) de date – transformând în esență un set de date într-un număr hash numeric unic. Aceste hashuri sunt atât de unice încât schimbarea chiar și a unui singur caracter sau spațiu în textul simplu ar produce o valoare numerică total diferită. Destinatarii, aplicațiile sau site-urile web pot verifica integritatea datelor comparând hash-ul datelor primite cu hash-ul așteptat și pot confirma că datele nu au fost modificate în timpul transmiterii. 

Funcțiile hash sunt, de asemenea, frecvent utilizate pentru a verifica parolele utilizatorilor fără a fi nevoie să creeze o bază de date vulnerabilă la nivelul clientului cu parole private. În schimb, servicii precum portalurile de servicii bancare online vor colecta și stoca doar codurile hash ale parolelor utilizatorilor. Chiar dacă o astfel de bază de date ar fi furată, un actor rău intenționat nu ar putea deduce parola niciunui utilizator numai din hash-ul său. 

Autentificare

Verificarea autenticității informațiilor trimise și primite este o funcție critică a criptografiei utilizată pentru desfășurarea tuturor modurilor de afaceri, făcută posibilă prin utilizarea semnături digitale. Prin criptografia asimetrică, documentele pot fi modificate cu semnături digitale, care pot fi generate doar cu utilizarea unei chei private. Destinatarii documentelor semnate digital pot folosi cheia publică a expeditorului pentru a verifica autenticitatea semnăturii și pentru a confirma că documentul nu a fost manipulat în timpul transmiterii. 

Non-repudierea

Non-repudierea este un concept legal care asigură autenticitatea mesajelor primite și împiedică un expeditor să nege potențial validitatea oricărui mesaj trimis. Semnăturile digitale sunt o componentă critică a nerepudierii, deoarece demonstrează că expeditorul, și nimeni altcineva, a semnat mesajul sau documentul. Nerepudierea activată de criptografie, așa cum este stabilită prin protocoalele de integritate a datelor și semnăturile digitale, oferă un cadru viabil pentru verificarea negocierilor, a contractelor și a altor tipuri de tranzacții și afaceri legale obligatorii.

Schimb de chei 

O componentă majoră a comunicării securizate, schimbul de chei este un aspect critic al stabilirii unei conexiuni securizate, în special în criptosistemele asimetrice. Criptografia joacă, de asemenea, un rol valoros în acest pas preliminar. Un punct de reper în dezvoltarea criptografiei cu chei publice, algoritmul de schimb de chei Diffie-Hellman permite două părți să schimbe în siguranță cheile de criptare pe un canal nesecurizat. Această metodă asigură că, chiar dacă un interceptator interceptează dialogul de schimb de chei, nu poate descifra cheile de criptare schimbate. Prin criptografie, algoritmi precum protocolul de schimb de chei Diffie-Hellman permit părților să stabilească conexiuni securizate prin criptarea cheii publice, fără a fi nevoie de un schimb de chei alternativ stabilit anterior și potențial vulnerabil. 

Securizarea comunicării API

Un semn distinctiv al Web-ului 2.0 (și nu numai), operabilitatea inter-aplicații prin cooperare permite ca diverse aplicații și servicii web să extragă date din ecosistemele lor virtuale cu pereți respectate, permițând funcționalitatea extinsă masiv a tot felul de aplicații, de la încorporarea postărilor din rețelele sociale în știri articole pentru a partaja analiza sistemelor critice în tablouri de bord operaționale avansate.

Cunoscut ca interfețe de programare a aplicațiilor (API), aceste sisteme sunt concepute pentru a facilita comunicarea între programe, iar criptografia asigură că aceste date sensibile rămân protejate de interceptări sau falsificări intruzive, asigurând că numai părțile autorizate pot accesa informațiile. Cheile și tokenurile API sunt adesea folosite alături de criptare pentru a proteja datele sensibile schimbate între aplicații, în special în situațiile în care securitatea este cea mai critică, cum ar fi lucrările publice și infrastructura. 

Securitate cibernetică cuantică

Creșterea cuantic calcul reprezintă o amenințare semnificativă pentru metodologiile de criptare existente și securitate cibernetică sisteme. Cele mai multe criptosisteme moderne sunt proiectate pentru a rezista puterii de calcul potențiale a computerelor tradiționale, care ar necesita pur și simplu sute până la sute de mii de ani pentru a ataca cu succes cu forță brută algoritmii criptografici de astăzi. Cu toate acestea, computerele cuantice ar putea crește puterea computerelor de astăzi cu ordine de mărime, reducând timpul necesar pentru a sparge chiar și cele mai puternice chei criptografice de la mii de ani la doar câteva secunde.

În timp ce majoritatea algoritmilor criptografici moderni nu vor fi capabili să reziste atacurilor teoretice ale computerelor cuantice, criptologii răspund acestor vulnerabilități prin dezvoltarea criptografia rezistentă cuantică tehnici. Cazurile de utilizare pentru criptografia rezistentă cuantică și post-cuantică sunt la fel de numeroase ca și cazurile de utilizare a criptografiei în general. Deși calculul cuantic este încă considerat a fi în faza de prototipare în cel mai bun caz, majoritatea oamenilor de știință în computer sunt de acord că descoperirile majore în următorii 10 până la 50 de ani vor face ca dezvoltarea criptografiei rezistente la cuanți să fie la fel de critică ca și calculul cuantic în sine.

Securitate Blockchain

Tehnologie de blocare se bazează în mare măsură pe criptografie pentru a asigura securitatea și imuabilitatea tuturor tranzacțiilor și actualizărilor în lanț. Criptomonede precum Bitcoin folosesc algoritmi criptografici pentru a extrage și a bate monede noi, în timp ce funcțiile hash criptografice asigură integritatea blocurilor din lanț. La efectuarea tranzacțiilor, criptografia cu cheie publică este utilizată pentru a crea și a verifica semnăturile digitale. Cuprinzând majoritatea principiilor de bază ale criptografiei, tehnologia blockchain folosește criptarea pentru a crea un ecosistem fără încredere în care toate acțiunile pot fi ușor autentificate și verificate.

Aflați cum soluțiile de criptografie IBM ajută companiile să protejeze datele critice

Soluțiile de criptografie IBM combină tehnologia de ultimă oră, consultanța, integrarea sistemelor și serviciile de securitate gestionate pentru a ajuta la asigurarea cripto-agilității, siguranță cuantică și politici solide de guvernanță și risc. De la criptografia simetrică la asimetrică, la funcții hash și nu numai, asigurați securitatea datelor și a mainframe-ului cu o criptare end-to-end, adaptată pentru a răspunde nevoilor dvs. de afaceri.

Explorați soluțiile de criptografie IBM


Mai multe de la Cloud




Accelerarea modernizării durabile cu Green IT Analyzer pe AWS

11 citește min - Companiile îmbrățișează din ce în ce mai mult sarcinile de lucru mari de date, inclusiv calculul de înaltă performanță, inteligența artificială (AI) și învățarea automată (ML). Aceste tehnologii stimulează inovația în călătoriile lor hibride, multicloud, concentrându-se în același timp pe reziliență, performanță, securitate și conformitate. Companiile se străduiesc, de asemenea, să echilibreze această inovație cu reglementările în creștere de mediu, sociale și de guvernanță (ESG). Pentru majoritatea organizațiilor, operațiunile IT și modernizarea fac parte din obiectivul lor ESG și, potrivit unui sondaj recent Foundry, aproximativ 60% dintre organizații caută furnizori de servicii specializați în...




Vă prezentăm replicarea în mai multe regiuni pentru IBM Cloud File Storage pentru VPC

4 citește min - În peisajul în continuă evoluție al cloud computing-ului, companiile se bazează din ce în ce mai mult pe soluții de stocare a fișierelor în cloud pentru a asigura accesibilitatea, scalabilitatea și securitatea datelor. Un aspect crucial al optimizării strategiei dvs. de stocare în cloud este replicarea, care este setată să vă ajute la continuitatea afacerii, recuperarea în caz de dezastru, migrarea datelor și extinderea, oferind o replicare fără întreruperi, asincronă pentru toate partajările dvs. de fișiere - adăugând un strat suplimentar de redundanță datelor dvs. . Înțelegerea replicării Replicarea este procesul de duplicare a datelor în mai multe locații de stocare...




Cum protejează Jamworks confidențialitatea în timp ce integrează avantajele AI

6 citește min - Integrarea inteligenței artificiale (AI) a inaugurat o nouă eră a progresului tehnologic, oferind un spectru de beneficii în toate industriile. Potențialul AI de a revoluționa operațiunile, de a îmbunătăți procesul decizional și de a stimula inovația este incontestabil. Avantajele AI sunt numeroase și de impact, de la analize predictive care rafinează strategiile, la procesarea limbajului natural care alimentează interacțiunile cu clienții și îi ajută pe utilizatori în sarcinile lor zilnice, până la instrumente de asistență care sporesc accesibilitatea, comunicarea și independența persoanelor cu dizabilități. „AI conduce un...




Cazuri de utilizare pentru recuperarea în caz de dezastru în afaceri: Cum să vă pregătiți afacerea pentru a face față amenințărilor din lumea reală

7 citește min - Proprietarii de afaceri de succes știu cât de important este să aibă un plan în vigoare pentru atunci când evenimentele neașteptate închid operațiunile normale. Întreprinderile moderne se confruntă cu multe tipuri de dezastre, inclusiv pandemii, atacuri cibernetice, pene de curent pe scară largă și dezastre naturale. Anul trecut, companiile din întreaga lume au cheltuit aproape 219 miliarde USD pe soluții de securitate cibernetică, o creștere cu 12% față de anul precedent, potrivit International Data Corporation (IDC) (linkul rezidă în afara ibm.com.) Liderii știu că trebuie să fii pregatit dar...

Buletine informative IBM

Primiți buletinele noastre informative și actualizările subiectelor care oferă cele mai recente idei de lider și perspective despre tendințele emergente.

Abonează-te acum

Mai multe buletine informative

Timestamp-ul:

Mai mult de la IBM