Варіанти використання криптографії: від захищеного зв’язку до безпеки даних — блог IBM

Варіанти використання криптографії: від безпечного зв’язку до безпеки даних – IBM Blog

Вихідний вузол: 3068494


Варіанти використання криптографії: від безпечного зв’язку до безпеки даних – IBM Blog



розробники за роботою

Коли справа доходить до безпеку даних, давнє мистецтво с криптографія стала критично важливим наріжним каменем сучасної цифрової ери. Від надсекретної урядової розвідки до повсякденних особистих повідомлень, криптографія дозволяє приховувати нашу найбільш конфіденційну інформацію від небажаних глядачів. Здійснюючи покупки в Інтернеті чи зберігаючи цінні комерційні секрети на диску, ми можемо дякувати криптографії за будь-яку подобу конфіденційності, яку ми можемо мати. 

Основні принципи криптографії створюють довіру під час ведення бізнесу в Інтернеті. Вони включають наступне:

  • Конфіденційність: Зашифрована інформація може отримати доступ лише особа, для якої він призначений, і ніхто інший. 
  • Цілісність: Зашифровану інформацію не можна змінювати під час зберігання чи передачі між відправником і одержувачем без виявлення будь-яких змін.
  • Не відмова: Творець/відправник зашифрованої інформації не може заперечити свій намір надіслати інформацію.
  • Аутентифікація: Ідентифікація відправника та одержувача, а також походження та призначення інформації підтверджені.
  • Керування ключами: Ключі, які використовуються для шифрування та дешифрування даних і пов’язаних завдань, таких як довжина ключа, розподіл, генерація, ротація тощо, зберігаються в безпеці.

Перш ніж заглибитися в численні випадки використання криптографії, давайте розглянемо основи криптографії.

Розуміння основ криптографії

Протягом історії криптологи використовували різні методи для кодування приватної інформації та створення зашифрованих повідомлень. Поки сучасний криптографічні алгоритми набагато просунутіші, фундаментальні кроки залишаються дуже схожими. 

Основна криптологія бере вихідну незакодовану інформацію (відому як відкритий текст) і кодує її в зашифрований код (відомий як зашифрований текст) за допомогою секретного ключа або ключів, які також можна використовувати для декодування зашифрованого тексту назад у відкритий текст. 

Криптографічні алгоритми

Криптографічні алгоритми — це математичні формули, які використовуються для шифрування та дешифрування даних. Ці алгоритми створюють секретні ключі, щоб визначити, як дані перетворюються з оригінального відкритого тексту на зашифрований текст і навпаки. Деякі добре відомі криптографічні алгоритми включають RSA (Рівест-Шамір-Адлеман), AES (розширений стандарт шифрування) та ECC (криптографія еліптичної кривої)

На базовому рівні більшість криптографічних алгоритмів створюють ключі шляхом множення великих простих чисел. Хоча множення легко для сучасних комп’ютерів, розкладання великих чисел назад на два великих простих числа вимагає такої великої обчислювальної потужності, що це практично неможливо. Криптосистеми, які використовують ключі меншого розміру, можна досить легко переробити, але навіть найшвидшим суперкомп’ютерам знадобляться від сотень до сотень тисяч років для грубої атаки на сучасні потужніші криптографічні алгоритми. Криптографія еліптичної кривої додає додатковий рівень безпеки завдяки використанню випадкових чисел для створення набагато надійніших ключів, які не можуть зламати навіть квантові комп’ютери нового покоління. 

Керування ключами

Керування ключами є складовою частиною криптографії; кожна криптосистема використовує ключі як для шифрування, так і для дешифрування даних. Керування ключами передбачає безпечне створення, зберігання та розповсюдження ключів шифрування між користувачами. Правильне керування ключами має вирішальне значення для підтримки безпеки зашифрованих даних, оскільки слабкі або викрадені ключі можуть створити критичні вразливості в будь-якій криптосистемі. Розміри ключів, випадковість і зберігання — все це ключові функції керування ключами. 

Симетричне шифрування

Також відома як криптографія із закритим ключем або криптографія із секретним ключем, симетричні криптосистеми використовувати лише один ключ як для шифрування, так і для дешифрування. Щоб ці типи систем працювали, кожен користувач уже повинен мати доступ до того самого закритого ключа. Особисті ключі можуть надаватися або через попередньо встановлений довірений канал зв’язку (наприклад, приватний кур’єр чи захищена лінія), або, більш практично, безпечний метод обміну ключами (наприклад, Ключова угода Діффі-Хеллмана). 

Незважаючи на вразливості, створені використанням лише одного ключа, цей тип шифрування є швидшим і ефективнішим, ніж альтернативні методи. Популярні алгоритми симетричного шифрування включають DES (стандарт шифрування даних), 3DES (Потрійний DES) та AES.

Асиметричне шифрування

Асиметричний аншифрування, також відоме як шифрування з відкритим ключем, використовує пару ключів — відкритий і закритий ключ. Відкритий ключ використовується для шифрування, закритий ключ використовується для дешифрування, і кожен користувач має свою власну пару ключів. Два ключі шифрування, які використовуються в криптографії з відкритим ключем, додають додатковий рівень безпеки, але ціною цього додаткового захисту є зниження ефективності. RSA, ECC та Протокол Secure Shell (SSH) є поширеними алгоритмами асиметричної криптографії.

Варіанти використання криптографії

Безпечне спілкування 

Одним із найпоширеніших випадків використання криптографії є ​​забезпечення безпечного зв’язку через Інтернет. Transport Layer Security (TLS) і його попередник, Secure Sockets Layer (SSL), використовують криптографічні протоколи для встановлення захищених з’єднань між веб-браузерами та серверами. Цей безпечний канал гарантує, що дані, якими обмінюються браузер користувача та веб-сайт, залишаються конфіденційними та не можуть бути перехоплені зловмисниками. 

Криптографія також використовується для надання поширених програм обміну повідомленнями, таких як електронна пошта та WhatsApp наскрізне шифрування (E2EE) і підтримувати конфіденційність розмов користувачів. За допомогою E2EE лише відправник і передбачуваний одержувач можуть розшифрувати та прочитати свої повідомлення, що робить майже неможливим доступ до вмісту для третіх сторін, включаючи власних постачальників послуг користувачів.

Шифрування даних

Шифрування даних – це широко використовувана форма криптографії, яка захищає конфіденційну інформацію, що зберігається на різних пристроях, таких як жорсткі диски, смартфони та хмарні служби зберігання. Надійні алгоритми шифрування, такі як AES, ефективно перетворюють відкритий текст на зашифрований, гарантуючи, що навіть якщо неавторизована сторона отримає доступ, вона не зможе розшифрувати конфіденційні дані без доступу до ключа шифрування авторизованого користувача. 

Цілісність даних

Криптографія також використовується для забезпечення цілісності даних. Хеш-функції це тип криптографічного алгоритму, який генерує хеші фіксованого розміру (також відомі як дайджести) даних, по суті перетворюючи набір даних в унікальне числове хеш-номер. Ці хеші настільки унікальні, що зміна навіть одного символу чи пробілу у відкритому тексті призведе до зовсім іншого числового значення. Одержувачі, програми або веб-сайти можуть перевірити цілісність даних, порівнюючи хеш отриманих даних з очікуваним хешем, і вони можуть підтвердити, що дані не були змінені під час передачі. 

Хеш-функції також часто використовуються для перевірки паролів користувачів без необхідності створення вразливої ​​бази даних приватних паролів на стороні клієнта. Натомість такі сервіси, як портали онлайн-банкінгу, збиратимуть і зберігатимуть лише хеші паролів користувачів. Навіть якщо таку базу даних було вкрадено, зловмисник не зможе вивести пароль будь-якого користувача лише з їхнього хешу. 

Authentication

Перевірка автентичності надісланої та отриманої інформації є критично важливою функцією криптографії, яка використовується для ведення будь-якого бізнесу, що стало можливим завдяки використанню цифрові підписи. За допомогою асиметричної криптографії документи можна змінювати за допомогою цифрових підписів, які можна створити лише за допомогою закритого ключа. Одержувачі документів із цифровим підписом можуть використовувати відкритий ключ відправника для перевірки автентичності підпису та підтвердження того, що документ не було підроблено під час передачі. 

Не відмова

Невідмовність — це юридична концепція, яка забезпечує автентичність отриманих повідомлень і запобігає потенційному спростуванню відправником дійсності будь-якого надісланого повідомлення. Цифрові підписи є критично важливим компонентом неспростовності, оскільки вони доводять, що відправник, і ніхто інший, підписав повідомлення чи документ. Невідмовність із підтримкою криптографії, встановлена ​​протоколами цілісності даних і цифровими підписами, забезпечує життєздатну основу для перевірки юридично обов’язкових переговорів, контрактів та інших типів юридичних угод і бізнесу.

Обмін ключами 

Обмін ключами, основний компонент безпечного зв’язку, є критично важливим аспектом встановлення безпечного з’єднання, особливо в асиметричних криптосистемах. Криптографія також відіграє важливу роль на цьому попередньому етапі. Алгоритм обміну ключами Діффі-Хеллмана, який є орієнтиром у розвитку криптографії з відкритим ключем, дозволяє двом сторонам безпечно обмінюватися ключами шифрування через незахищений канал. Цей метод гарантує, що навіть якщо підслухувач перехопить діалог обміну ключами, він не зможе розшифрувати ключі шифрування, якими обмінюється. За допомогою криптографії такі алгоритми, як протокол обміну ключами Діффі-Хеллмана, дозволяють сторонам встановлювати безпечні з’єднання за допомогою шифрування з відкритим ключем без необхідності попередньо встановленого та потенційно вразливого альтернативного обміну ключами. 

Захист зв’язку API

Візитна риса Web 2.0 (і не тільки), спільна взаємодія між програмами, дозволяє різним програмам і веб-сервісам отримувати дані зі своїх поважних закритих віртуальних екосистем, забезпечуючи значно розширену функціональність усіх видів програм — від вбудовування публікацій у соціальних мережах до новин. статей для спільного використання критично важливої ​​системної аналітики в розширених операційних панелях.

Відомий як інтерфейси прикладного програмування (API), ці системи розроблені для полегшення міжпрограмного зв’язку, а криптографія гарантує, що ці конфіденційні дані залишаються захищеними від настирливого підслуховування чи підробки, забезпечуючи доступ до інформації лише авторизованим сторонам. Ключі та маркери API часто використовуються разом із шифруванням для захисту конфіденційних даних, якими обмінюються програми, особливо в ситуаціях, коли безпека є найважливішою, наприклад у громадських роботах та інфраструктурі. 

Кібербезпека квантових обчислень

Підйом Росії квантові обчислення становить значну загрозу для існуючих методологій шифрування та кібербезпека системи. Більшість сучасних криптосистем розроблено таким чином, щоб витримувати потенційну обчислювальну потужність традиційних комп’ютерів, яким знадобляться сотні чи сотні тисяч років для успішної атаки методом грубої сили на сучасні криптографічні алгоритми. Однак квантові комп’ютери можуть потенційно збільшити потужність сучасних комп’ютерів на порядки, скоротивши час, який знадобиться для злому навіть найнадійніших криптографічних ключів, з тисяч років до простих секунд.

Хоча більшість сучасних криптографічних алгоритмів не зможуть протистояти теоретичним квантовим комп’ютерним атакам, криптологи реагують на ці вразливості розробкою квантово-стійка криптографія техніки. Варіанти використання квантово-стійкої та постквантової криптографії настільки ж численні, як і варіанти використання криптографії загалом. Хоча квантові обчислення все ще вважаються в кращому випадку на стадії створення прототипів, більшість вчених з інформатики погоджуються, що серйозні прориви протягом наступних 10-50 років зроблять розвиток квантово-стійкої криптографії таким же критичним, як і самі квантові обчислення.

Захист блокчейну

Технологія Blockchain значною мірою покладається на криптографію для забезпечення безпеки та незмінності всіх мережевих транзакцій і оновлень. Такі криптовалюти, як біткойн, використовують криптографічні алгоритми для майнінгу та карбування нових монет, тоді як криптографічні хеш-функції забезпечують цілісність блоків у ланцюжку. Під час здійснення транзакцій криптографія з відкритим ключем використовується для створення та перевірки цифрових підписів. Охоплюючи більшість основних принципів криптографії, технологія блокчейн використовує шифрування для створення надійної екосистеми, де всі дії можна легко автентифікувати та перевірити.

Дізнайтеся, як криптографічні рішення IBM допомагають компаніям захищати важливі дані

Криптографічні рішення IBM поєднують передові технології, консалтинг, системну інтеграцію та керовані служби безпеки, щоб допомогти забезпечити криптографічну гнучкість, квантову безпеку та надійну політику управління та ризиків. Від симетричної до асиметричної криптографії, до хеш-функцій і не тільки, забезпечте безпеку даних і мейнфреймів за допомогою наскрізного шифрування, спеціально створеного для задоволення потреб вашого бізнесу.

Дослідіть криптографічні рішення IBM


Більше від Cloud




Прискорення сталої модернізації за допомогою Green IT Analyzer на AWS

11 хв читання - Підприємства все більше використовують робочі навантаження з великим об’ємом даних, зокрема високопродуктивні обчислення, штучний інтелект (AI) і машинне навчання (ML). Ці технології стимулюють інновації в їх гібридних багатохмарних подорожах, зосереджуючись на стійкості, продуктивності, безпеці та відповідності. Компанії також прагнуть збалансувати ці інновації з дедалі більшими екологічними, соціальними та управлінськими нормами (ESG). Для більшості організацій ІТ-операції та модернізація є частиною їх мети ESG, і, згідно з нещодавнім опитуванням Foundry, близько 60% організацій шукають постачальників послуг, що спеціалізуються на зелених...




Представляємо реплікацію між регіонами для IBM Cloud File Storage для VPC

4 хв читання - У хмарних обчисленнях, які постійно розвиваються, компанії все більше покладаються на хмарні рішення для зберігання файлів, щоб забезпечити доступність, масштабованість і безпеку даних. Одним з найважливіших аспектів оптимізації вашої стратегії хмарного сховища є реплікація, яка налаштована на забезпечення безперервності вашого бізнесу, аварійного відновлення, міграції та розширення даних, забезпечуючи безперебійну асинхронну реплікацію для всіх ваших спільних файлів, додаючи додатковий рівень резервування до ваших даних. . Розуміння реплікації Реплікація — це процес дублювання даних у кількох місцях зберігання…




Як Jamworks захищає конфіденційність, інтегруючи переваги ШІ

6 хв читання - Інтеграція штучного інтелекту (ШІ) започаткувала нову еру технологічного прогресу, пропонуючи широкий спектр переваг для різних галузей. Потенціал штучного інтелекту революціонізувати операції, покращити процес прийняття рішень і стимулювати інновації незаперечний. Переваги штучного інтелекту є численними та вагомими: від прогнозної аналітики, яка вдосконалює стратегії, до обробки природної мови, яка стимулює взаємодію з клієнтами та допомагає користувачам виконувати їхні щоденні завдання, до допоміжних інструментів, які покращують доступність, спілкування та незалежність для людей з обмеженими можливостями. «ШІ керує…




Приклади використання аварійного відновлення бізнесу: як підготувати свій бізнес до реальних загроз

7 хв читання - Успішні власники бізнесу знають, наскільки важливо мати план на випадок, коли несподівані події призупинять нормальну роботу. Сучасні підприємства стикаються з багатьма типами катастроф, включаючи пандемії, кібератаки, масштабні відключення електроенергії та природні катаклізми. Минулого року компанії в усьому світі витратили близько 219 мільярдів доларів США на кібербезпеку та рішення безпеки, що на 12% більше, ніж у попередньому році, за даними Міжнародної корпорації даних (IDC) (посилання знаходиться за межами ibm.com.) Лідери знають, що їм потрібно будьте готові, але...

Інформаційні бюлетені IBM

Отримуйте наші інформаційні бюлетені та оновлення тем, які містять найновіші думки про лідерство та ідеї щодо нових тенденцій.

Підпишись зараз

Більше бюлетенів

Часова мітка:

Більше від IBM