Варианты использования криптографии: от безопасной связи к безопасности данных  - Блог IBM

Варианты использования криптографии: от безопасной связи к безопасности данных  – Блог IBM

Исходный узел: 3068494


Варианты использования криптографии: от безопасной связи к безопасности данных  – Блог IBM



разработчики за работой

Когда дело доходит до безопасность данных, древнее искусство криптография стала важнейшим краеугольным камнем современной цифровой эпохи. От сверхсекретной правительственной разведки до повседневных личных сообщений — криптография позволяет скрыть нашу самую конфиденциальную информацию от нежелательных наблюдателей. Совершая покупки в Интернете или сохраняя ценные коммерческие тайны на диск, мы можем быть благодарны криптографии за хоть какое-то подобие конфиденциальности, которое у нас может быть. 

Основные принципы криптографии устанавливают доверие при ведении бизнеса в Интернете. Они включают в себя следующее:

  • Конфиденциальность: Зашифрованная информация Доступ к нему может получить только тот человек, для которого он предназначен, и никто другой. 
  • Целостность: Зашифрованная информация не может быть изменена при хранении или при передаче между отправителем и предполагаемым получателем без обнаружения каких-либо изменений.
  • Фиксация авторства: Создатель/отправитель зашифрованной информации не может отрицать свое намерение отправить эту информацию.
  • Аутентификация: Личности отправителя и получателя, а также происхождение и назначение информации подтверждены.
  • Ключевой менеджмент: Ключи, используемые при шифровании и дешифровании данных, а также связанные с ними задачи, такие как длина ключа, распределение, генерация, ротация и т. д., хранятся в безопасности.

Прежде чем погрузиться в многочисленные варианты использования криптографии, давайте рассмотрим основы криптографии.

Понимание основ криптографии

На протяжении всей истории криптологи использовали различные методы кодирования частной информации и создания зашифрованных сообщений. Хотя современный криптографические алгоритмы гораздо более продвинуты, фундаментальные шаги остаются очень похожими. 

Базовая криптология берет исходную незакодированную информацию (известную как открытый текст) и кодирует ее в зашифрованный код (известный как зашифрованный текст) с помощью секретного ключа или ключей, которые также можно использовать для декодирования зашифрованного текста обратно в открытый текст. 

Криптографические алгоритмы

Криптографические алгоритмы — это математические формулы, используемые для шифрования и дешифрования данных. Эти алгоритмы создают секретные ключи, чтобы определить, как данные преобразуются из исходного открытого текста в зашифрованный текст и наоборот. Некоторые известные криптографические алгоритмы включают в себя ЮАР (Ривест-Шамир-Адлеман), AES (улучшенный стандарт шифрования) и ECC (криптография на эллиптических кривых)

На базовом уровне большинство криптографических алгоритмов создают ключи путем умножения больших простых чисел. Хотя умножение легко доступно современным компьютерам, разложение больших чисел обратно на два больших простых числа требует такой большой вычислительной мощности, что это практически невозможно. Криптосистемы, использующие меньшие ключи, можно довольно легко реконструировать, но даже самым быстрым суперкомпьютерам потребуются сотни и сотни тысяч лет, чтобы перебором атаковать более сильные сегодняшние криптографические алгоритмы. Криптография на основе эллиптических кривых добавляет дополнительный уровень безопасности за счет использования случайных чисел для создания гораздо более надежных ключей, которые не смогут взломать даже квантовые компьютеры следующего поколения. 

Ключевой менеджмент

Ключевой менеджмент является неотъемлемой частью криптографии; каждая криптосистема использует ключи как для шифрования, так и для дешифрования данных. Управление ключами предполагает безопасное создание, хранение и распространение ключей шифрования между пользователями. Правильное управление ключами имеет решающее значение для обеспечения безопасности зашифрованных данных, поскольку слабые или украденные ключи могут создать критические уязвимости в любой криптосистеме. Размеры ключей, случайность и хранение — все это важные функции управления ключами. 

Симметричное шифрование

Также известна как криптография с закрытым ключом или криптография с секретным ключом. симметричные криптосистемы используйте только один ключ как для шифрования, так и для дешифрования. Чтобы системы такого типа работали, каждый пользователь уже должен иметь доступ к одному и тому же закрытому ключу. Частные ключи могут передаваться либо через заранее установленный доверенный канал связи (например, частный курьер или защищенная линия), либо, что более практично, через безопасный метод обмена ключами (например, Ключевое соглашение Диффи-Хеллмана). 

Несмотря на уязвимости, создаваемые использованием только одного ключа, этот тип шифрования быстрее и эффективнее альтернативных методов. Популярные алгоритмы симметричного шифрования включают в себя DES (стандарт шифрования данных), 3DES (тройной DES) и AES.

Асимметричное шифрование

Асимметричный ruшифрование, также известное как шифрование с открытым ключом, использует пару ключей — открытый ключ и закрытый ключ. Открытый ключ используется для шифрования, закрытый ключ используется для дешифрования, и у каждого пользователя есть своя пара ключей. Два ключа шифрования, используемые в криптографии с открытым ключом, добавляют дополнительный уровень безопасности, но эта дополнительная защита достигается за счет снижения эффективности. RSA, ECC и Протокол защищенной оболочки (SSH) являются распространенными алгоритмами асимметричной криптографии.

Варианты использования криптографии

Безопасное общение 

Одним из наиболее распространенных случаев использования криптографии является обеспечение безопасной связи через Интернет. Transport Layer Security (TLS) и его предшественник Secure Sockets Layer (SSL) используют криптографические протоколы для установки защищенных соединений между веб-браузерами и серверами. Этот безопасный канал гарантирует, что данные, которыми обмениваются браузер пользователя и веб-сайт, остаются конфиденциальными и не могут быть перехвачены злоумышленниками. 

Криптография также используется в обычных приложениях обмена сообщениями, таких как электронная почта и WhatsApp, для обеспечения сквозное шифрование (E2EE) и сохранять конфиденциальность разговоров пользователей. Благодаря E2EE только отправитель и предполагаемый получатель могут расшифровать и прочитать свои сообщения, что делает практически невозможным доступ к контенту для третьих сторон, включая собственных поставщиков услуг пользователей.

Шифрование данных

Шифрование данных — это широко используемая форма криптографии, которая защищает конфиденциальную информацию, хранящуюся на различных устройствах, таких как жесткие диски, смартфоны и облачные хранилища. Надежные алгоритмы шифрования, такие как AES, эффективно преобразуют открытый текст в зашифрованный текст, гарантируя, что даже если неавторизованная сторона получит доступ, она не сможет расшифровать конфиденциальные данные без доступа к ключу шифрования авторизованных пользователей. 

Целостность данных

Криптография также используется для обеспечения целостности данных. Хэш-функции — это тип криптографического алгоритма, который генерирует хэши фиксированного размера (также известные как дайджесты) данных, по сути преобразуя набор данных в уникальное числовое хэш-число. Эти хеши настолько уникальны, что изменение даже одного символа или пробела в открытом тексте приведет к совершенно другому числовому значению. Получатели, приложения или веб-сайты могут проверять целостность данных, сравнивая хэш полученных данных с ожидаемым хешем, а также подтверждать, что данные не были изменены во время передачи. 

Хэш-функции также часто используются для проверки паролей пользователей без необходимости создания уязвимой базы данных личных паролей на стороне клиента. Вместо этого такие сервисы, как порталы онлайн-банкинга, будут собирать и хранить только хэши паролей пользователей. Даже если такая база данных будет украдена, злоумышленник не сможет вывести пароль любого пользователя только из его хеша. 

Аутентификация

Проверка подлинности отправленной и полученной информации является важнейшей функцией криптографии, используемой для ведения всех видов бизнеса, что стало возможным благодаря использованию цифровые подписи. Благодаря асимметричной криптографии документы можно редактировать с помощью цифровых подписей, которые можно создать только с использованием закрытого ключа. Получатели документов с цифровой подписью могут использовать открытый ключ отправителя для проверки подлинности подписи и подтверждения того, что документ не был подделан во время передачи. 

Неотрекаемость

Неотказуемость — это юридическая концепция, которая гарантирует подлинность полученных сообщений и не позволяет отправителю потенциально отрицать действительность любого отправленного сообщения. Цифровые подписи являются важнейшим компонентом неотказуемости, поскольку они доказывают, что отправитель, а не кто-либо другой, подписал сообщение или документ. Неотказуемость с помощью криптографии, установленная протоколами целостности данных и цифровыми подписями, обеспечивает жизнеспособную основу для проверки юридически обязательных переговоров, контрактов и других видов юридических сделок и бизнеса.

Обмен ключами 

Обмен ключами, основной компонент безопасной связи, является важнейшим аспектом установления безопасного соединения, особенно в асимметричных криптосистемах. Криптография также играет ценную роль на этом предварительном этапе. Вехой в развитии криптографии с открытым ключом является алгоритм обмена ключами Диффи-Хеллмана, позволяющий двум сторонам безопасно обмениваться ключами шифрования по незащищенному каналу. Этот метод гарантирует, что даже если перехватчик перехватит диалог обмена ключами, он не сможет расшифровать обмениваемые ключи шифрования. С помощью криптографии такие алгоритмы, как протокол обмена ключами Диффи-Хеллмана, позволяют сторонам устанавливать безопасные соединения посредством шифрования с открытым ключом без необходимости ранее установленного и потенциально уязвимого альтернативного обмена ключами. 

Защита связи через API

Отличительная черта Web 2.0 (и более поздних версий) — совместная работа между приложениями, позволяющая различным приложениям и веб-сервисам извлекать данные из своих уважаемых изолированных виртуальных экосистем, обеспечивая значительно расширенную функциональность всех видов приложений — от встраивания сообщений в социальных сетях в новости. статьи о совместном использовании критически важной системной аналитики в расширенных операционных панелях мониторинга.

Известный как интерфейсы прикладного программирования (API)Эти системы предназначены для облегчения межпрограммной связи, а криптография гарантирует, что эти конфиденциальные данные остаются защищенными от несанкционированного прослушивания или взлома, гарантируя, что только авторизованные стороны могут получить доступ к информации. Ключи и токены API часто используются наряду с шифрованием для защиты конфиденциальных данных, которыми обмениваются приложения, особенно в ситуациях, когда безопасность наиболее важна, например, при общественных работах и ​​инфраструктуре. 

Кибербезопасность квантовых вычислений

Рост квантовые вычисления представляет значительную угрозу существующим методологиям шифрования и информационной безопасности системы. Большинство современных криптосистем спроектированы так, чтобы противостоять потенциальной вычислительной мощности традиционных компьютеров, которым просто потребуются сотни и сотни тысяч лет для успешной атаки методом грубой силы на современные криптографические алгоритмы. Однако квантовые компьютеры потенциально могут увеличить мощность современных компьютеров на порядки, сократив время, необходимое для взлома даже самых надежных криптографических ключей, с тысяч лет до нескольких секунд.

Хотя большинство современных криптографических алгоритмов не смогут противостоять теоретическим атакам квантовых компьютеров, криптологи реагируют на эти уязвимости разработкой квантовостойкая криптография техники. Сценарии использования квантовостойкой и постквантовой криптографии столь же многочисленны, как и сценарии использования криптографии в целом. Хотя считается, что квантовые вычисления все еще находятся в лучшем случае на стадии прототипирования, большинство ученых-компьютерщиков согласны с тем, что крупные прорывы в течение следующих 10–50 лет сделают развитие квантово-устойчивой криптографии столь же важным, как и сами квантовые вычисления.

Безопасность блочной цепи

Технология Blockchain в значительной степени полагается на криптографию для обеспечения безопасности и неизменности всех транзакций и обновлений в цепочке. Криптовалюты, такие как Биткойн, используют криптографические алгоритмы для добычи и выпуска новых монет, а криптографические хэш-функции обеспечивают целостность блоков в цепочке. При совершении транзакций для создания и проверки цифровых подписей используется криптография с открытым ключом. Охватывая большинство основных принципов криптографии, технология блокчейна использует шифрование для создания надежной экосистемы, в которой все действия можно легко аутентифицировать и проверить.

Узнайте, как криптографические решения IBM помогают предприятиям защищать критически важные данные

Криптографические решения IBM сочетают в себе передовые технологии, консалтинг, системную интеграцию и услуги управляемой безопасности, помогая обеспечить гибкость шифрования, квантовую безопасность, а также надежные политики управления и управления рисками. От симметричной до асимметричной криптографии, хеш-функций и т. д. Обеспечьте безопасность данных и мэйнфреймов с помощью сквозного шифрования, специально разработанного для удовлетворения потребностей вашего бизнеса.

Изучите криптографические решения IBM


Еще от Облака




Ускорение устойчивой модернизации с помощью Green IT Analyser на AWS

11 мин чтенияПредприятия все чаще используют рабочие нагрузки с интенсивным использованием данных, включая высокопроизводительные вычисления, искусственный интеллект (ИИ) и машинное обучение (МО). Эти технологии стимулируют инновации в гибридных и мультиоблачных средах, уделяя особое внимание устойчивости, производительности, безопасности и соблюдению нормативных требований. Компании также стремятся сбалансировать эти инновации с растущими экологическими, социальными и управленческими нормами (ESG). Для большинства организаций ИТ-операции и модернизация являются частью их целей ESG, и, согласно недавнему опросу Foundry, около 60% организаций ищут поставщиков услуг, специализирующихся на экологических…




Представляем межрегиональную репликацию для IBM Cloud File Storage for VPC

4 мин чтенияВ постоянно развивающемся мире облачных вычислений компании все чаще полагаются на решения для облачного хранения файлов, чтобы обеспечить доступность, масштабируемость и безопасность данных. Одним из важнейших аспектов оптимизации вашей стратегии облачного хранилища является репликация, которая призвана помочь обеспечить непрерывность вашего бизнеса, аварийное восстановление, миграцию и расширение данных, обеспечивая плавную асинхронную репликацию для всех ваших общих файловых ресурсов, добавляя дополнительный уровень избыточности к вашим данным. . Понимание репликации Репликация — это процесс дублирования данных в нескольких местах хранения…




Как Jamworks защищает конфиденциальность, интегрируя преимущества искусственного интеллекта

6 мин чтенияИнтеграция искусственного интеллекта (ИИ) открыла новую эру технологического прогресса, предлагая целый ряд преимуществ во всех отраслях. Потенциал искусственного интеллекта произвести революцию в операциях, улучшить процесс принятия решений и стимулировать инновации неоспорим. Преимущества искусственного интеллекта многочисленны и впечатляющи: от прогнозной аналитики, которая уточняет стратегии, до обработки естественного языка, которая стимулирует взаимодействие с клиентами и помогает пользователям в их повседневных задачах, до вспомогательных инструментов, которые повышают доступность, общение и независимость для людей с ограниченными возможностями. «ИИ управляет…




Варианты использования аварийного восстановления бизнеса: как подготовить свой бизнес к столкновению с реальными угрозами

7 мин чтенияУспешные владельцы бизнеса знают, насколько важно иметь план на случай, если неожиданные события приостановят нормальную работу. Современные предприятия сталкиваются со многими типами бедствий, включая пандемии, кибератаки, масштабные отключения электроэнергии и стихийные бедствия. В прошлом году компании по всему миру потратили около 219 миллиардов долларов США на решения в области кибербезопасности и безопасности, что на 12% больше, чем в предыдущем году, по данным International Data Corporation (IDC) (ссылка находится за пределами ibm.com). Лидеры знают, что им необходимо будьте готовы, но…

Информационные бюллетени IBM

Получайте наши информационные бюллетени и обновления тем, в которых представлены последние передовые идеи и понимание новых тенденций.

Подписаться

Больше информационных бюллетеней

Отметка времени:

Больше от IBM