Primeri uporabe kriptografije: od varne komunikacije do varnosti podatkov  - IBM-ov blog

Primeri uporabe kriptografije: od varne komunikacije do varnosti podatkov – IBM-ov blog

Izvorno vozlišče: 3068494


Primeri uporabe kriptografije: od varne komunikacije do varnosti podatkov – IBM-ov blog



razvijalci na delu

Ko gre za Varovanje podatkov, starodavna umetnost kriptografija je postal ključni temelj današnje digitalne dobe. Od strogo zaupnih vladnih obveščevalnih podatkov do vsakodnevnih osebnih sporočil, kriptografija omogoča prikrivanje naših najbolj občutljivih informacij pred nezaželenimi opazovalci. Ne glede na to, ali nakupujemo prek spleta ali shranjujemo dragocene poslovne skrivnosti na disk, se lahko kriptografiji zahvalimo za vsak videz zasebnosti, ki ga morda imamo. 

Glavna načela kriptografije vzpostavljajo zaupanje pri poslovanju na spletu. Vključujejo naslednje:

  • Zaupnost: Šifrirane informacije lahko dostopa samo oseba, ki ji je namenjena in nihče drug. 
  • Celovitost: Šifriranih informacij ni mogoče spreminjati med shranjevanjem ali med prenosom med pošiljateljem in predvidenim prejemnikom, ne da bi bile zaznane kakršne koli spremembe.
  • Brez zavračanja: Ustvarjalec/pošiljatelj šifriranih informacij ne more zanikati svoje namere za pošiljanje informacij.
  • Preverjanje pristnosti: Identiteti pošiljatelja in prejemnika – kot tudi izvor in cilj informacij – sta potrjeni.
  • Upravljanje ključev: Ključi, ki se uporabljajo pri šifriranju in dešifriranju podatkov ter povezanih opravilih, kot so dolžina ključa, distribucija, generiranje, rotacija itd., so varovani.

Preden se poglobimo v številne primere uporabe kriptografije, si oglejmo osnove kriptografije.

Razumevanje osnov kriptografije

Skozi zgodovino so kriptologi uporabljali različne metode za kodiranje zasebnih informacij in ustvarjanje šifriranih sporočil. Medtem ko sodoben kriptografski algoritmi veliko naprednejši, temeljni koraki ostajajo zelo podobni. 

Osnovna kriptologija vzame izvirne, nekodirane informacije (znane kot golo besedilo) in jih kodira v kodirano kodo (znano kot šifrirano besedilo) s pomočjo skrivnega ključa ali ključev, ki jih je mogoče uporabiti tudi za dekodiranje šifriranega besedila nazaj v odprto besedilo. 

Kriptografski algoritmi

Kriptografski algoritmi so matematične formule, ki se uporabljajo za šifriranje in dešifriranje podatkov. Ti algoritmi ustvarijo tajne ključe, da določijo, kako se podatki pretvorijo iz izvirnega odprtega besedila v šifrirano besedilo in obratno. Nekateri znani kriptografski algoritmi vključujejo RSA (Rivest-Shamir-Adleman), AES (napredni standard šifriranja) in ECC (kriptografija eliptične krivulje)

Na osnovni ravni večina kriptografskih algoritmov ustvari ključe z množenjem velikih praštevil. Medtem ko je množenje za sodobne računalnike enostavno, faktoriziranje velikih števil nazaj na dve veliki praštevili zahteva toliko računalniške moči, da je praktično nemogoče. Kriptosisteme, ki uporabljajo manjše ključe, je mogoče precej enostavno izvesti obratno inženirstvo, vendar bi celo najhitrejši superračunalniki potrebovali več sto do sto tisoč let, da s surovo silo napadejo današnje močnejše kriptografske algoritme. Kriptografija eliptične krivulje dodaja dodatno raven varnosti z uporabo naključnih števil za ustvarjanje veliko močnejših ključev, ki jih ne morejo zlomiti niti kvantni računalniki naslednje generacije. 

Upravljanje s ključi

Upravljanje s ključi je sestavni del kriptografije; vsak kriptosistem uporablja ključe za šifriranje in dešifriranje podatkov. Upravljanje ključev vključuje varno ustvarjanje, shranjevanje in distribucijo šifrirnih ključev med uporabniki. Pravilno upravljanje ključev je ključnega pomena za ohranjanje varnosti šifriranih podatkov, saj lahko šibki ali ukradeni ključi povzročijo kritične ranljivosti v katerem koli kriptosistemu. Velikosti ključev, naključnost in shranjevanje so ključne funkcije upravljanja ključev. 

Simetrično šifriranje

Znana tudi kot kriptografija z zasebnim ključem ali kriptografija s skrivnim ključem, simetrični kriptosistemi uporabite samo en ključ za šifriranje in dešifriranje. Za delovanje tovrstnih sistemov mora vsak uporabnik že imeti dostop do istega zasebnega ključa. Zasebni ključi se lahko delijo prek predhodno vzpostavljenega zaupanja vrednega komunikacijskega kanala (kot je zasebni kurir ali zaščitena linija) ali, bolj praktično, z varno metodo izmenjave ključev (kot je Ključni sporazum Diffie-Hellman). 

Kljub ranljivostim, ki nastanejo zaradi uporabe samo enega ključa, je ta vrsta šifriranja hitrejša in učinkovitejša od alternativnih metod. Priljubljeni algoritmi simetričnega šifriranja vključujejo DES (standard za šifriranje podatkov), 3DES (trojni DES) in AES.

Asimetrično šifriranje

Asimetrična enšifriranje, znano tudi kot šifriranje z javnim ključem, uporablja par ključev – javni in zasebni ključ. Javni ključ se uporablja za šifriranje, zasebni ključ se uporablja za dešifriranje in vsak uporabnik ima svoj par ključev. Dva šifrirna ključa, ki se uporabljata v kriptografiji z javnimi ključi, dodata dodatno raven varnosti, vendar je ta dodatna zaščita posledica zmanjšane učinkovitosti. RSA, ECC in Protokol varne lupine (SSH) so pogosti algoritmi asimetrične kriptografije.

Primeri uporabe kriptografije

Varna komunikacija 

Eden najpogostejših primerov uporabe kriptografije je zagotavljanje varne komunikacije prek interneta. Transport Layer Security (TLS) in njegov predhodnik, Secure Sockets Layer (SSL), uporabljata kriptografske protokole za vzpostavitev zaščitenih povezav med spletnimi brskalniki in strežniki. Ta varen kanal zagotavlja, da podatki v skupni rabi med uporabnikovim brskalnikom in spletnim mestom ostanejo zasebni in jih zlonamerni akterji ne morejo prestreči. 

Kriptografija se uporablja tudi za zagotavljanje običajnih aplikacij za sporočanje, kot sta e-pošta in WhatsApp šifriranje od konca do konca (E2EE) in ohranjati zasebnost pogovorov uporabnikov. Z E2EE lahko samo pošiljatelj in predvideni prejemnik dešifrirata in prebereta svoja sporočila, kar tretjim osebam – vključno z lastnimi ponudniki storitev – skoraj onemogoči dostop do vsebine.

Šifriranje podatkov

Šifriranje podatkov je široko uporabljena oblika kriptografije, ki ščiti občutljive informacije, shranjene na različnih napravah, kot so trdi diski, pametni telefoni in storitve za shranjevanje v oblaku. Močni šifrirni algoritmi, kot je AES, učinkovito pretvorijo golo besedilo v šifrirano besedilo in zagotovijo, da tudi če nepooblaščena oseba pridobi dostop, ne bo mogla dešifrirati občutljivih podatkov brez dostopa do šifrirnega ključa pooblaščenih uporabnikov. 

Celovitost podatkov

Kriptografija se uporablja tudi za zagotavljanje celovitosti podatkov. Hash funkcije so vrsta kriptografskega algoritma, ki ustvarja zgoščene vrednosti fiksne velikosti (znane tudi kot izvlečki) podatkov – v bistvu pretvarja nabor podatkov v edinstveno numerično zgoščeno številko. Te zgoščene vrednosti so tako edinstvene, da bi sprememba celo enega znaka ali presledka v odprtem besedilu povzročila popolnoma drugačno številsko vrednost. Prejemniki, aplikacije ali spletna mesta lahko preverijo celovitost podatkov s primerjavo zgoščene vrednosti prejetih podatkov s pričakovano zgoščeno vrednostjo in potrdijo, da podatki med prenosom niso bili spremenjeni. 

Zgoščevalne funkcije se pogosto uporabljajo tudi za preverjanje uporabniških gesel, ne da bi bilo treba ustvariti ranljivo zbirko podatkov zasebnih gesel na strani odjemalca. Namesto tega bodo storitve, kot so spletni bančni portali, zbirale in shranjevale le zgoščene vrednosti uporabniških gesel. Tudi če bi bila takšna podatkovna baza ukradena, zlonamerni akter ne bi mogel razbrati gesla nobenega uporabnika samo iz njihove zgoščene vrednosti. 

Preverjanje pristnosti

Preverjanje pristnosti poslanih in prejetih informacij je kritična funkcija kriptografije, ki se uporablja za izvajanje vseh vrst poslovanja, kar omogoča uporaba digitalni podpisi. Z asimetrično kriptografijo je mogoče dokumente spreminjati z digitalnimi podpisi, ki jih je mogoče ustvariti le z uporabo zasebnega ključa. Prejemniki digitalno podpisanih dokumentov lahko z javnim ključem pošiljatelja preverijo pristnost podpisa in potrdijo, da dokument med prenosom ni bil spremenjen. 

Brez zavračanja

Nezavrnitev je pravni koncept, ki zagotavlja pristnost prejetih sporočil in preprečuje, da bi pošiljatelj morebiti zanikal veljavnost katerega koli danega poslanega sporočila. Digitalni podpisi so kritična komponenta nezavrnitve, saj dokazujejo, da je sporočilo ali dokument podpisal pošiljatelj in nihče drug. Nezavrnitev, omogočena s kriptografijo, kot jo določajo protokoli za celovitost podatkov in digitalni podpisi, zagotavlja vzdržljiv okvir za preverjanje pravno zavezujočih pogajanj, pogodb in drugih vrst pravnih poslov in poslov.

Izmenjava ključev 

Glavna komponenta varne komunikacije, izmenjava ključev, je kritičen vidik vzpostavljanja varne povezave, zlasti v asimetričnih kriptosistemih. Kriptografija igra dragoceno vlogo tudi v tem predhodnem koraku. Algoritem za izmenjavo ključev Diffie-Hellman, ki je mejnik v razvoju kriptografije z javnimi ključi, omogoča dvema stranema varno izmenjavo šifrirnih ključev prek nevarnega kanala. Ta metoda zagotavlja, da tudi če prisluškovalec prestreže dialog o izmenjavi ključev, ne more dešifrirati šifrirnih ključev, ki se izmenjujejo. S kriptografijo algoritmi, kot je Diffie-Hellmanov protokol za izmenjavo ključev, strankam omogočajo vzpostavitev varnih povezav s šifriranjem z javnimi ključi, ne da bi bila potrebna predhodno vzpostavljena in potencialno ranljiva alternativna izmenjava ključev. 

Varovanje API komunikacije

Zaščitni znak spleta 2.0 (in širše) je sodelovanje med aplikacijami, ki omogoča različnim aplikacijam in spletnim storitvam, da črpajo podatke iz svojih spoštovanih obzidanih virtualnih ekosistemov, kar omogoča močno razširjeno funkcionalnost vseh vrst aplikacij – od vdelave objav v družabnih medijih v novice člankov za deljenje kritične sistemske analitike v napredne operativne nadzorne plošče.

Poznan kot vmesniki za programiranje aplikacij (API), so ti sistemi zasnovani tako, da olajšajo medprogramsko komunikacijo, kriptografija pa zagotavlja, da ti občutljivi podatki ostanejo zaščiteni pred vsiljivim prisluškovanjem ali spreminjanjem, kar zagotavlja, da lahko do informacij dostopajo samo pooblaščene osebe. Ključi in žetoni API-ja se pogosto uporabljajo skupaj s šifriranjem za zaščito občutljivih podatkov, izmenjanih med aplikacijami, zlasti v situacijah, kjer je varnost najbolj kritična, kot so javna dela in infrastruktura. 

Kibernetska varnost kvantnega računalništva

Vzpon kvantno računalništvo predstavlja pomembno grožnjo obstoječim metodologijam šifriranja in kibernetske varnosti sistemi. Večina sodobnih kriptosistemov je zasnovanih tako, da prenesejo potencialno računalniško moč tradicionalnih računalnikov, ki bi preprosto potrebovali na stotine do sto tisoč let, da bi uspešno napadli današnje kriptografske algoritme s surovo silo. Kvantni računalniki pa bi lahko potencialno povečali moč današnjih računalnikov za rede velikosti, s čimer bi skrajšali čas, ki bi bil potreben za razbijanje celo najmočnejših kriptografskih ključev, s tisoč let na zgolj sekunde.

Medtem ko večina sodobnih kriptografskih algoritmov ne bo mogla prenesti teoretičnih kvantnih računalniških napadov, se kriptologi na te ranljivosti odzivajo z razvojem kvantno odporna kriptografija tehnike. Primeri uporabe za kvantno odporno in postkvantno kriptografijo so tako številni kot primeri uporabe kriptografije na splošno. Čeprav velja, da je kvantno računalništvo v najboljšem primeru še vedno v fazi izdelave prototipov, se večina računalniških znanstvenikov strinja, da bo zaradi velikih prebojev v naslednjih 10 do 50 letih razvoj kvantno odporne kriptografije tako kritičen kot kvantno računalništvo samo.

Blockchain varnost

Blokovna tehnologija se močno opira na kriptografijo, da zagotovi varnost in nespremenljivost vseh transakcij in posodobitev v verigi. Kriptovalute, kot je Bitcoin, uporabljajo kriptografske algoritme za rudarjenje in kovanje novih kovancev, medtem ko kriptografske zgoščevalne funkcije zagotavljajo celovitost blokov v verigi. Pri izvajanju transakcij se za ustvarjanje in preverjanje digitalnih podpisov uporablja kriptografija z javnim ključem. Tehnologija veriženja blokov zajema večino temeljnih načel kriptografije in uporablja šifriranje za ustvarjanje nezaupljivega ekosistema, kjer je mogoče vsa dejanja enostavno overiti in preveriti.

Naučite se, kako IBM-ove kriptografske rešitve pomagajo podjetjem varovati kritične podatke

IBM-ove kriptografske rešitve združujejo vrhunsko tehnologijo, svetovanje, sistemsko integracijo in upravljane varnostne storitve, da pomagajo zagotoviti kriptoagilnost, kvantno varnost ter trdno upravljanje in politike tveganja. Od simetrične do asimetrične kriptografije, do zgoščevalnih funkcij in več, zagotovite varnost podatkov in velikega računalnika s šifriranjem od konca do konca, ki je prilagojeno vašim poslovnim potrebam.

Raziščite IBM-ove kriptografske rešitve


Več od Oblaka




Pospeševanje trajnostne modernizacije z Green IT Analyzerjem na AWS

11 min branja - Podjetja vedno bolj sprejemajo podatkovno intenzivne delovne obremenitve, vključno z visoko zmogljivim računalništvom, umetno inteligenco (AI) in strojnim učenjem (ML). Te tehnologije spodbujajo inovacije na njihovih hibridnih potovanjih v več oblakih, medtem ko se osredotočajo na odpornost, zmogljivost, varnost in skladnost. Podjetja si prav tako prizadevajo uravnotežiti to inovacijo z naraščajočimi okoljskimi, socialnimi in upravnimi (ESG) predpisi. Za večino organizacij so operacije IT in posodobitev del njihovih ciljev ESG in glede na nedavno raziskavo Foundryja približno 60 % organizacij išče ponudnike storitev, specializirane za zelene…




Predstavljamo podvajanje med regijami za IBM Cloud File Storage za VPC

4 min branja - V nenehno razvijajočem se okolju računalništva v oblaku se podjetja vedno bolj zanašajo na rešitve za shranjevanje datotek v oblaku, da zagotovijo dostopnost, razširljivost in varnost podatkov. Eden od ključnih vidikov optimiziranja vaše strategije shranjevanja v oblaku je replikacija, ki je nastavljena tako, da pomaga pri neprekinjenem poslovanju, obnovitvi po katastrofi, selitvi in ​​širitvi podatkov z zagotavljanjem nemotenega, asinhronega podvajanja za vse vaše skupne rabe datotek – dodaja dodatno plast redundance vašim podatkom . Razumevanje podvajanja Podvajanje je postopek podvajanja podatkov na več lokacijah za shranjevanje ...




Kako Jamworks ščiti zaupnost ob integraciji prednosti umetne inteligence

6 min branja - Z integracijo umetne inteligence (AI) se je začela nova doba tehnološkega napredka, ki ponuja vrsto prednosti v panogah. Potencial umetne inteligence za revolucijo operacij, izboljšanje odločanja in spodbujanje inovacij je neizpodbiten. Prednosti umetne inteligence so številne in vplivne, od napovedne analitike, ki izpopolnjuje strategije, do obdelave naravnega jezika, ki spodbuja interakcije s strankami in pomaga uporabnikom pri vsakodnevnih opravilih, do podpornih orodij, ki izboljšujejo dostopnost, komunikacijo in neodvisnost za ljudi s posebnimi potrebami. "AI vozi ...




Primeri uporabe za obnovitev poslovanja po nesreči: Kako pripraviti svoje podjetje na soočanje z grožnjami iz resničnega sveta

7 min branja - Uspešni lastniki podjetij vedo, kako pomembno je imeti pripravljen načrt, ko nepričakovani dogodki ustavijo normalno delovanje. Sodobna podjetja se soočajo s številnimi vrstami nesreč, vključno s pandemijami, kibernetskimi napadi, obsežnimi izpadi električne energije in naravnimi nesrečami. Lansko leto so podjetja po vsem svetu porabila skoraj 219 milijard USD za kibernetsko varnost in varnostne rešitve, kar je 12-odstotno povečanje glede na prejšnje leto po podatkih Mednarodne podatkovne korporacije (IDC) (povezava je zunaj ibm.com.) Vodje vedo, da morajo bodite pripravljeni, vendar ...

IBM-ove novice

Prejemajte naša glasila in posodobitve tem, ki prinašajo najnovejše miselno vodstvo in vpogled v nastajajoče trende.

Naročite zdaj

Več glasil

Časovni žig:

Več od IBM