Когда дело доходит до безопасность данных, древнее искусство криптография стала важнейшим краеугольным камнем современной цифровой эпохи. От сверхсекретной правительственной разведки до повседневных личных сообщений — криптография позволяет скрыть нашу самую конфиденциальную информацию от нежелательных наблюдателей. Совершая покупки в Интернете или сохраняя ценные коммерческие тайны на диск, мы можем быть благодарны криптографии за хоть какое-то подобие конфиденциальности, которое у нас может быть.
Основные принципы криптографии устанавливают доверие при ведении бизнеса в Интернете. Они включают в себя следующее:
- Конфиденциальность: Зашифрованная информация Доступ к нему может получить только тот человек, для которого он предназначен, и никто другой.
- Целостность: Зашифрованная информация не может быть изменена при хранении или при передаче между отправителем и предполагаемым получателем без обнаружения каких-либо изменений.
- Фиксация авторства: Создатель/отправитель зашифрованной информации не может отрицать свое намерение отправить эту информацию.
- Аутентификация: Личности отправителя и получателя, а также происхождение и назначение информации подтверждены.
- Ключевой менеджмент: Ключи, используемые при шифровании и дешифровании данных, а также связанные с ними задачи, такие как длина ключа, распределение, генерация, ротация и т. д., хранятся в безопасности.
Прежде чем погрузиться в многочисленные варианты использования криптографии, давайте рассмотрим основы криптографии.
Понимание основ криптографии
На протяжении всей истории криптологи использовали различные методы кодирования частной информации и создания зашифрованных сообщений. Хотя современный криптографические алгоритмы гораздо более продвинуты, фундаментальные шаги остаются очень похожими.
Базовая криптология берет исходную незакодированную информацию (известную как открытый текст) и кодирует ее в зашифрованный код (известный как зашифрованный текст) с помощью секретного ключа или ключей, которые также можно использовать для декодирования зашифрованного текста обратно в открытый текст.
Криптографические алгоритмы
Криптографические алгоритмы — это математические формулы, используемые для шифрования и дешифрования данных. Эти алгоритмы создают секретные ключи, чтобы определить, как данные преобразуются из исходного открытого текста в зашифрованный текст и наоборот. Некоторые известные криптографические алгоритмы включают в себя ЮАР (Ривест-Шамир-Адлеман), AES (улучшенный стандарт шифрования) и ECC (криптография на эллиптических кривых).
На базовом уровне большинство криптографических алгоритмов создают ключи путем умножения больших простых чисел. Хотя умножение легко доступно современным компьютерам, разложение больших чисел обратно на два больших простых числа требует такой большой вычислительной мощности, что это практически невозможно. Криптосистемы, использующие меньшие ключи, можно довольно легко реконструировать, но даже самым быстрым суперкомпьютерам потребуются сотни и сотни тысяч лет, чтобы перебором атаковать более сильные сегодняшние криптографические алгоритмы. Криптография на основе эллиптических кривых добавляет дополнительный уровень безопасности за счет использования случайных чисел для создания гораздо более надежных ключей, которые не смогут взломать даже квантовые компьютеры следующего поколения.
Ключевой менеджмент
Ключевой менеджмент является неотъемлемой частью криптографии; каждая криптосистема использует ключи как для шифрования, так и для дешифрования данных. Управление ключами предполагает безопасное создание, хранение и распространение ключей шифрования между пользователями. Правильное управление ключами имеет решающее значение для обеспечения безопасности зашифрованных данных, поскольку слабые или украденные ключи могут создать критические уязвимости в любой криптосистеме. Размеры ключей, случайность и хранение — все это важные функции управления ключами.
Симметричное шифрование
Также известна как криптография с закрытым ключом или криптография с секретным ключом. симметричные криптосистемы используйте только один ключ как для шифрования, так и для дешифрования. Чтобы системы такого типа работали, каждый пользователь уже должен иметь доступ к одному и тому же закрытому ключу. Частные ключи могут передаваться либо через заранее установленный доверенный канал связи (например, частный курьер или защищенная линия), либо, что более практично, через безопасный метод обмена ключами (например, Ключевое соглашение Диффи-Хеллмана).
Несмотря на уязвимости, создаваемые использованием только одного ключа, этот тип шифрования быстрее и эффективнее альтернативных методов. Популярные алгоритмы симметричного шифрования включают в себя DES (стандарт шифрования данных), 3DES (тройной DES) и AES.
Асимметричное шифрование
Асимметричный ruшифрование, также известное как шифрование с открытым ключом, использует пару ключей — открытый ключ и закрытый ключ. Открытый ключ используется для шифрования, закрытый ключ используется для дешифрования, и у каждого пользователя есть своя пара ключей. Два ключа шифрования, используемые в криптографии с открытым ключом, добавляют дополнительный уровень безопасности, но эта дополнительная защита достигается за счет снижения эффективности. RSA, ECC и Протокол защищенной оболочки (SSH) являются распространенными алгоритмами асимметричной криптографии.
Варианты использования криптографии
Безопасное общение
Одним из наиболее распространенных случаев использования криптографии является обеспечение безопасной связи через Интернет. Transport Layer Security (TLS) и его предшественник Secure Sockets Layer (SSL) используют криптографические протоколы для установки защищенных соединений между веб-браузерами и серверами. Этот безопасный канал гарантирует, что данные, которыми обмениваются браузер пользователя и веб-сайт, остаются конфиденциальными и не могут быть перехвачены злоумышленниками.
Криптография также используется в обычных приложениях обмена сообщениями, таких как электронная почта и WhatsApp, для обеспечения сквозное шифрование (E2EE) и сохранять конфиденциальность разговоров пользователей. Благодаря E2EE только отправитель и предполагаемый получатель могут расшифровать и прочитать свои сообщения, что делает практически невозможным доступ к контенту для третьих сторон, включая собственных поставщиков услуг пользователей.
Шифрование данных
Шифрование данных — это широко используемая форма криптографии, которая защищает конфиденциальную информацию, хранящуюся на различных устройствах, таких как жесткие диски, смартфоны и облачные хранилища. Надежные алгоритмы шифрования, такие как AES, эффективно преобразуют открытый текст в зашифрованный текст, гарантируя, что даже если неавторизованная сторона получит доступ, она не сможет расшифровать конфиденциальные данные без доступа к ключу шифрования авторизованных пользователей.
Целостность данных
Криптография также используется для обеспечения целостности данных. Хэш-функции — это тип криптографического алгоритма, который генерирует хэши фиксированного размера (также известные как дайджесты) данных, по сути преобразуя набор данных в уникальное числовое хэш-число. Эти хеши настолько уникальны, что изменение даже одного символа или пробела в открытом тексте приведет к совершенно другому числовому значению. Получатели, приложения или веб-сайты могут проверять целостность данных, сравнивая хэш полученных данных с ожидаемым хешем, а также подтверждать, что данные не были изменены во время передачи.
Хэш-функции также часто используются для проверки паролей пользователей без необходимости создания уязвимой базы данных личных паролей на стороне клиента. Вместо этого такие сервисы, как порталы онлайн-банкинга, будут собирать и хранить только хэши паролей пользователей. Даже если такая база данных будет украдена, злоумышленник не сможет вывести пароль любого пользователя только из его хеша.
Аутентификация
Проверка подлинности отправленной и полученной информации является важнейшей функцией криптографии, используемой для ведения всех видов бизнеса, что стало возможным благодаря использованию цифровые подписи. Благодаря асимметричной криптографии документы можно редактировать с помощью цифровых подписей, которые можно создать только с использованием закрытого ключа. Получатели документов с цифровой подписью могут использовать открытый ключ отправителя для проверки подлинности подписи и подтверждения того, что документ не был подделан во время передачи.
Неотрекаемость
Неотказуемость — это юридическая концепция, которая гарантирует подлинность полученных сообщений и не позволяет отправителю потенциально отрицать действительность любого отправленного сообщения. Цифровые подписи являются важнейшим компонентом неотказуемости, поскольку они доказывают, что отправитель, а не кто-либо другой, подписал сообщение или документ. Неотказуемость с помощью криптографии, установленная протоколами целостности данных и цифровыми подписями, обеспечивает жизнеспособную основу для проверки юридически обязательных переговоров, контрактов и других видов юридических сделок и бизнеса.
Обмен ключами
Обмен ключами, основной компонент безопасной связи, является важнейшим аспектом установления безопасного соединения, особенно в асимметричных криптосистемах. Криптография также играет ценную роль на этом предварительном этапе. Вехой в развитии криптографии с открытым ключом является алгоритм обмена ключами Диффи-Хеллмана, позволяющий двум сторонам безопасно обмениваться ключами шифрования по незащищенному каналу. Этот метод гарантирует, что даже если перехватчик перехватит диалог обмена ключами, он не сможет расшифровать обмениваемые ключи шифрования. С помощью криптографии такие алгоритмы, как протокол обмена ключами Диффи-Хеллмана, позволяют сторонам устанавливать безопасные соединения посредством шифрования с открытым ключом без необходимости ранее установленного и потенциально уязвимого альтернативного обмена ключами.
Защита связи через API
Отличительная черта Web 2.0 (и более поздних версий) — совместная работа между приложениями, позволяющая различным приложениям и веб-сервисам извлекать данные из своих уважаемых изолированных виртуальных экосистем, обеспечивая значительно расширенную функциональность всех видов приложений — от встраивания сообщений в социальных сетях в новости. статьи о совместном использовании критически важной системной аналитики в расширенных операционных панелях мониторинга.
Известный как интерфейсы прикладного программирования (API)Эти системы предназначены для облегчения межпрограммной связи, а криптография гарантирует, что эти конфиденциальные данные остаются защищенными от несанкционированного прослушивания или взлома, гарантируя, что только авторизованные стороны могут получить доступ к информации. Ключи и токены API часто используются наряду с шифрованием для защиты конфиденциальных данных, которыми обмениваются приложения, особенно в ситуациях, когда безопасность наиболее важна, например, при общественных работах и инфраструктуре.
Кибербезопасность квантовых вычислений
Рост квантовые вычисления представляет значительную угрозу существующим методологиям шифрования и информационной безопасности системы. Большинство современных криптосистем спроектированы так, чтобы противостоять потенциальной вычислительной мощности традиционных компьютеров, которым просто потребуются сотни и сотни тысяч лет для успешной атаки методом грубой силы на современные криптографические алгоритмы. Однако квантовые компьютеры потенциально могут увеличить мощность современных компьютеров на порядки, сократив время, необходимое для взлома даже самых надежных криптографических ключей, с тысяч лет до нескольких секунд.
Хотя большинство современных криптографических алгоритмов не смогут противостоять теоретическим атакам квантовых компьютеров, криптологи реагируют на эти уязвимости разработкой квантовостойкая криптография техники. Сценарии использования квантовостойкой и постквантовой криптографии столь же многочисленны, как и сценарии использования криптографии в целом. Хотя считается, что квантовые вычисления все еще находятся в лучшем случае на стадии прототипирования, большинство ученых-компьютерщиков согласны с тем, что крупные прорывы в течение следующих 10–50 лет сделают развитие квантово-устойчивой криптографии столь же важным, как и сами квантовые вычисления.
Безопасность блочной цепи
Технология Blockchain в значительной степени полагается на криптографию для обеспечения безопасности и неизменности всех транзакций и обновлений в цепочке. Криптовалюты, такие как Биткойн, используют криптографические алгоритмы для добычи и выпуска новых монет, а криптографические хэш-функции обеспечивают целостность блоков в цепочке. При совершении транзакций для создания и проверки цифровых подписей используется криптография с открытым ключом. Охватывая большинство основных принципов криптографии, технология блокчейна использует шифрование для создания надежной экосистемы, в которой все действия можно легко аутентифицировать и проверить.
Узнайте, как криптографические решения IBM помогают предприятиям защищать критически важные данные
Криптографические решения IBM сочетают в себе передовые технологии, консалтинг, системную интеграцию и услуги управляемой безопасности, помогая обеспечить гибкость шифрования, квантовую безопасность, а также надежные политики управления и управления рисками. От симметричной до асимметричной криптографии, хеш-функций и т. д. Обеспечьте безопасность данных и мэйнфреймов с помощью сквозного шифрования, специально разработанного для удовлетворения потребностей вашего бизнеса.
Изучите криптографические решения IBM
Еще от Облака
Информационные бюллетени IBM
Получайте наши информационные бюллетени и обновления тем, в которых представлены последние передовые идеи и понимание новых тенденций.
Подписаться
Больше информационных бюллетеней
- SEO-контент и PR-распределение. Получите усиление сегодня.
- PlatoData.Network Вертикальный генеративный ИИ. Расширьте возможности себя. Доступ здесь.
- ПлатонАйСтрим. Интеллект Web3. Расширение знаний. Доступ здесь.
- ПлатонЭСГ. Углерод, чистые технологии, Энергия, Окружающая среда, Солнечная, Управление отходами. Доступ здесь.
- ПлатонЗдоровье. Биотехнологии и клинические исследования. Доступ здесь.
- Источник: https://www.ibm.com/blog/cryptography-use-cases/
- :имеет
- :является
- :нет
- :куда
- 1
- 10
- 11
- 12
- 15%
- 16
- 2024
- 24
- 30
- 300
- 32
- 40
- 400
- 41
- 50
- 50 лет
- 8
- 9
- a
- в состоянии
- О нас
- ускоряющий
- доступ
- Доступ
- доступность
- По
- через
- действия
- актеры
- Добавить
- добавленный
- дополнительный
- Добавляет
- продвинутый
- Преимущества
- Реклама
- AES
- возраст
- AI
- помощь
- алгоритм
- алгоритмы
- Все
- позволять
- позволяет
- в одиночестве
- рядом
- уже
- причислены
- изменен
- альтернатива
- Несмотря на то, что
- amp
- an
- аналитика
- Древний
- и
- и инфраструктура
- любой
- API
- API
- Приложения
- МЫ
- около
- Искусство
- гайд
- статьи
- искусственный
- искусственный интеллект
- Искусственный интеллект (AI)
- AS
- внешний вид
- помогает
- связанный
- At
- атаковать
- нападки
- подлинности
- подлинность
- автор
- уполномоченный
- AWS
- назад
- Баланс
- Банковское дело
- основной
- Основы
- BE
- становиться
- было
- не являетесь
- Преимущества
- ЛУЧШЕЕ
- между
- Beyond
- миллиард
- переплет
- Bitcoin
- блокчейн
- Технологии блочейна
- Блоки
- Блог
- блоги
- Синии
- изоферменты печени
- Ломать
- прорывы
- браузер
- браузеры
- бизнес
- Непрерывность бизнеса
- владельцы бизнеса
- бизнес
- но
- кнопка
- by
- CAN
- не могу
- углерод
- карта
- Карты
- случаев
- КПП
- Категории
- цепь
- Кресла
- изменения
- Канал
- персонаж
- проверка
- круги
- СНГ
- класс
- Закрыть
- облако
- облачных вычислений
- облачного хранения
- код
- Coins
- собирать
- цвет
- COM
- объединять
- выходит
- Общий
- Связь
- Компании
- сравнив
- Соответствие закону
- компонент
- компьютер
- компьютеры
- вычисление
- вычислительная мощность
- сама концепция
- проведение
- конфиденциальность
- подтвердить
- ПОДТВЕРЖДЕНО
- связи
- Коммутация
- считается
- консалтинг
- Container
- содержание
- продолжать
- непрерывность
- контрактов
- Беседы
- кооперативный
- Основные
- краеугольный камень
- КОРПОРАЦИЯ
- Цена
- может
- трещина
- Создайте
- создали
- Создающий
- критической
- критический аспект
- решающее значение
- криптовалюты
- криптографический
- криптография
- CSS
- кривая
- изготовленный на заказ
- клиент
- передовой
- кибератаки
- Информационная безопасность
- ежедневно
- щитки
- данным
- безопасность данных
- хранение данных
- База данных
- Время
- расшифровывать
- Принятие решений
- снизилась
- Decrypt
- По умолчанию
- Определения
- доставить
- описание
- предназначенный
- стол
- назначение
- обнаруженный
- Определять
- застройщиков
- Развитие
- Устройства
- Диалог
- различный
- Интернет
- Цифровой век
- цифровой
- инвалидам
- катастрофа
- бедствия
- распределительный
- распределение
- дайвинг
- документ
- Документация
- вниз
- управлять
- диски
- вождение
- копировальный
- в течение
- каждый
- легко
- легко
- экосистема
- Экосистемы
- фактически
- затрат
- эффективный
- или
- Эллиптических
- еще
- вложения
- охватывающий
- появление
- позволяет
- кодирование
- охватывая
- зашифрованный
- шифрование
- впритык
- сквозное шифрование
- повышать
- обеспечивать
- обеспечивает
- обеспечение
- Enter
- предприятий
- окружающий
- Эпоха
- ESG
- особенно
- установить
- установленный
- налаживание
- и т.д
- Эфир (ETH)
- Даже
- События
- Каждая
- повседневный
- обмена
- обмен
- существующий
- Выход
- расширенный
- расширение
- ожидаемый
- дополнительно
- Face
- содействовал
- Объект
- всего лишь пяти граммов героина
- факторинг
- ложный
- далеко
- быстрее
- быстрый
- Файл
- фокусировка
- следовать
- после
- шрифты
- Что касается
- форма
- Литейная
- Рамки
- часто
- от
- топливо
- функция
- функциональность
- Функции
- фундаментальный
- Доходы
- Общие
- порождать
- генерируется
- порождающий
- поколение
- генератор
- получить
- данный
- управление
- Правительство
- Зелёная
- сетка
- Рост
- Охрана
- Жесткий
- хэш
- Есть
- Заголовок
- наушники
- сильно
- высота
- помощь
- высокая производительность
- история
- Как
- How To
- Однако
- HTTPS
- Сотни
- Гибридный
- IBM
- IBM Cloud
- ICO
- ICON
- IDC
- тождества
- if
- изображение
- неизменность
- эффектных
- важную
- что она
- in
- включают
- В том числе
- Увеличение
- все больше и больше
- независимость
- индекс
- промышленности
- информация
- Инфраструктура
- Инновации
- небезопасный
- размышления
- вместо
- рефлексологии
- Интегрируя
- интеграции.
- целостность
- Интеллекта
- предназначенных
- Намерение
- взаимодействие
- интерфейсы
- Мультиязычность
- Интернет
- в
- введение
- включает в себя
- IT
- ЕГО
- саму трезвость
- январь
- Путешествия
- JPG
- хранится
- Основные
- ключи
- Знать
- известный
- ориентир
- пейзаж
- язык
- портативный компьютер
- большой
- крупномасштабный
- Фамилия
- В прошлом году
- последний
- слой
- Лидеры
- Наша команда
- изучение
- Юр. Информация
- Длина
- уровень
- такое как
- линия
- LINK
- локальным
- местный
- машина
- обучение с помощью машины
- сделанный
- Главная
- поддерживать
- сохранение
- основной
- сделать
- ДЕЛАЕТ
- Создание
- злонамеренный
- управляемого
- управление
- многих
- массивно
- математический
- макс-ширина
- Май..
- Медиа
- Встречайте
- меров
- сообщение
- Сообщения
- обмен сообщениями
- метод
- методологии
- методы
- может быть
- миграция
- мин
- мой
- мята
- минут
- ML
- Мобильный телефон
- Модерн
- модернизация
- модифицировало
- БОЛЕЕ
- более эффективным
- самых
- много
- с разными
- умножения
- должен
- натуральный
- Естественный язык
- Обработка естественного языка
- Навигация
- почти
- Необходимость
- нуждающихся
- потребности
- переговоры
- Новые
- Новости
- Рассылки
- следующий
- следующее поколение
- нет
- "обычные"
- ничего
- сейчас
- номер
- номера
- многочисленный
- цель
- of
- от
- предлагающий
- .
- on
- В сети
- ONE
- онлайн
- онлайн-банкинг
- только
- оперативный
- Операционный отдел
- оптимизированный
- оптимизирующий
- or
- заказы
- организации
- Origin
- оригинал
- Другое
- наши
- Отключения
- за
- собственный
- Владельцы
- страница
- пара
- Пандемия
- часть
- Стороны
- вечеринка
- Пароль
- пароли
- Люди
- производительность
- человек
- личного
- PHP
- Часть
- Простой текст
- план
- Платон
- Платон Интеллектуальные данные
- ПлатонДанные
- играет
- плагин
- сборах
- политика
- Популярное
- представляет
- должность
- возможное
- После
- Блог
- потенциал
- потенциально
- мощностью
- практически
- предшественник
- интеллектуального
- Predictive Analytics
- предварительный
- Подготовить
- подготовленный
- предотвращает
- предыдущий
- предварительно
- первичный
- Простое число
- Принципы
- политикой конфиденциальности.
- частная
- личная информация
- Секретный ключ
- Частные ключи
- процесс
- обработка
- производит
- Программирование
- Прогресс
- правильный
- для защиты
- защищенный
- защиту
- защищает
- протокол
- протоколы
- макетирования
- Доказывать
- обеспечивать
- поставщики
- приводит
- обеспечение
- что такое варган?
- публичный ключ
- Квантовый
- Квантовый компьютер
- квантовые компьютеры
- квантовые вычисления
- случайный
- хаотичность
- скорее
- Читать
- Reading
- реальный мир
- получила
- последний
- получатели
- выздоровление
- снижение
- совершенствовать
- правила
- опираясь
- оставаться
- остатки
- копирование
- требовать
- требуется
- упругость
- уважаемый
- ответ
- отзывчивый
- обзоре
- революционизировать
- Рост
- Снижение
- Роботы
- Роли
- RSA
- s
- то же
- спутник
- экономия
- Масштабируемость
- Ученые
- экран
- скрипты
- бесшовные
- секунды
- Secret
- секреты
- безопасный
- обеспеченный
- безопасно
- безопасность
- Искать
- Отправить
- отправитель
- чувствительный
- послать
- поисковая оптимизация
- серверы
- обслуживание
- поставщики услуг
- Услуги
- набор
- общие
- разделение
- Оболочка
- Шоппинг
- закрывать
- выключать
- Подписи
- подписанный
- значительный
- аналогичный
- просто
- одинарной
- сайте
- Сидящий
- обстоятельства
- Размеры
- небольшой
- меньше
- смартфоны
- So
- Соцсети
- социальные сети
- Сообщения в социальных сетях
- твердый
- Решения
- некоторые
- Space
- специализация
- Спектр
- потраченный
- Спонсоров
- квадраты
- SSL
- этапы
- стандарт
- Начало
- Шаг
- Шаги
- По-прежнему
- украли
- диск
- магазин
- хранить
- стратегий
- Стратегия
- устремление
- сильный
- сильнее
- сильная
- подписаться
- Успешно
- такие
- суперкомпьютерах
- Опрос
- комфортного
- SVG
- системы
- взять
- принимает
- задачи
- снижения вреда
- технологический
- технологии
- Технологии
- постулаты
- третичный
- чем
- спасибо
- который
- Ассоциация
- Основы
- информация
- мир
- их
- тема
- теоретический
- Эти
- они
- В третьих
- этой
- мысль
- продуманное лидерство
- тысячи
- угроза
- угрозы
- Через
- время
- Название
- TLS
- в
- Сегодняшних
- Лексемы
- инструменты
- топ
- тема
- ПОЛНОСТЬЮ
- торговать
- традиционный
- Сделки
- Transform
- преобразован
- превращение
- транзит
- Тенденции
- Тройной
- грузовик
- Доверие
- надежных
- ненадежный
- два
- напишите
- Типы
- неразрешенный
- неоспоримый
- понимание
- Неожиданный
- созданного
- нежелательный
- Updates
- URL
- USD
- использование
- используемый
- Информация о пользователе
- пользователей
- использования
- через
- ценный
- ценностное
- различный
- проверено
- проверить
- проверка
- очень
- жизнеспособный
- вице
- Виртуальный
- Уязвимости
- Уязвимый
- W
- стена
- обнесенный стеной
- законопроект
- we
- Погода
- Web
- Веб-2
- Веб-2.0
- Веб-браузеры
- веб-сервисы
- Вебсайт
- веб-сайты
- ЧТО Ж
- известный
- когда
- будь то
- который
- в то время как
- кого
- широко
- будете
- в
- без
- WordPress
- Работа
- работает
- работает
- Мир
- бы
- письменный
- X
- год
- лет
- ВАШЕ
- зефирнет