Уважаемые пользователи Голос!
Сайт доступен в режиме «чтение» до сентября 2020 года. Операции с токенами Golos, Cyber можно проводить, используя альтернативные клиенты или через эксплорер Cyberway. Подробности здесь: https://golos.io/@goloscore/operacii-s-tokenami-golos-cyber-1594822432061
С уважением, команда “Голос”
GOLOS
RU
EN
UA
kito-boy
6 лет назад

[Шифрование] Что? Зачем? Почему?

От древних времен до наших дней 

Криптография в переводе с греческого означает тайнопись. Этим термином обозначается область передачи данных по надежным каналам связи. Шифрование представляет собой криптографический метод кодирования данных, которые невозможно прочитать без шифра или ключа. Древние египтяне изобрели иероглифы для сокрытия своих сообщения. А Юлий Цезарь использовал буквенный код для связи с командирами своих легионов. С древних времен техника шифрования значительно продвинулась вперед, и теперь существует целый ряд сложных средств шифрования.

Без шифрования электронная коммерция практически невозможна. При выполнении коммерческих или банковских в сети оплата и передача другой финансовой информации становится безопасной благодаря шифрованию, которое применяется также в охранной сигнализации, кассовых аппаратах, банкоматах, системах электронных платежей, личных файлах и в операциях с кредитными карточками в сети. Оно имеет также важное значение для национальной безопасности. Благодаря тому что шифрование играет столь значительную роль в повседневной жизни, правительство США разработало строгие правила криптографии. Такие организации, как совет национальной безопасности (National Security Council), национальный центр компьютерной безопасности (National Computer Security Centre) и национальный институт стандартов и технологии (National Institute of Standarts and Technology) США, работают над средствами, контролирующими использование шифрования и следящими за тем, чтобы оно не представляло угрозу для общества.

Напомню, что в основу систем платежей и мер безопасности положено шифрование. В настоящее время в протоколах последнего применяется, главным образом, программное обеспечение инфраструктуры с открытым ключом (PKI). Однако в перспективе шифрование будет основываться на криптографии по эллиптической кривой и в конечном счете на квантовой вычислительной технике, которая намного опережает все известные до сих пор методы, причем современная криптография для нее уже устарела.

Методы шифрования

Симметричный/Асимметричный метод

Криптографические методы подразделяются на два основных типа: симметричный и асимметричный. Если для шифрования и дешифровки используется один и тот же ключ, то такой метод называется симметричным. В противном случае, когда ключи различаются, метод называется асимметричным.

Блочные и потоковые шифры 

Блочные шифры обусловлены делением шифруемых данных на равные части, т.е. блоки. Расположение блоков не влияет на результат криптогографических действий. Шифр очередного блока зависит только  от ключа шифрования, поэтому можно изменять очередность шифрования и дешифровки блоков

Для потоковых шифров – результат кодирования данных напрямую зависит от их объемы и учитывает всю предыдущую информацию массива шифруемых данных. 

Простые Шифры   

Криптографические методы простых шифров условно можно разделить на три основных блока:  

  • Перестановка – перемещение составных элементов кодируемого блока данных (например, символ, бит и т.д.).    
  • Замена – изменение одних значений на другие в соответствии с таблицей шифрования, замена элементов кодируемого блока (бит или символ).     
  • Функциональное преобразование – применение логических и математических операций над элементами кодируемого блока.   

Кейсы использования шифрования

1. Угрозы конфиденциальности информации 

  • открытый код, содержащий не задокументированные функции и доступный третьим лицам для внедрения закладок;    
  • уязвимости при реализации собственных архитектурных решений и разработки;   
  • внешние и внутренние атаки на инфраструктуру с целью получения доступа к информации;   
  • действия легитимных пользователей, в том числе непреднамеренные, направленные на получение неправомерного доступа к информации;   
  • действия привилегированных пользователей, в том числе непреднамеренные, направленные на получение неправомерного доступа к информации;   
  • кража информации с магнитных носителей, содержащих такую информацию;   

2. Угрозы целостности информации 

  • внешние и внутренние атаки на инфраструктуру с целью получения доступа к информации;
  • выход из строя оборудования или ПО, в том числе по причине неверных настроек конфигурации;   
  • злонамеренная подмена или порча информации, в том числе фальсификации сообщений, передаваемых по каналам связи;   
  • уничтожение информации, вызванное воздействием вредоносного ПО   

3. Угрозы доступности информации   

  • отказ в обслуживании, вызванный преднамеренными или непреднамеренными действиями, который выражается в виде сбоя или отказа в работе оборудования или ПО;   
  • неправомерное удаление информации или ограничение доступа к ней для легитимных пользователей.  

Фото с pixabay.com

 

Мои статьи:

1. Принципы построения модели данных 

Семантика данных
Поддержание производительности

2. Методология десяти шагов для Разработки IT-Архитектуры

3. Принципы построения сервиса интеграции данных

4. Интеграционные системы

5. Построение сервиса качества данных 

6. Master Data Managemnt

7. Создаем презентацию проекта

Резюме проекта
Анализ рынка
Стратегия
Финансовые показатели
Команда проекта

8. Курс ITIL 

9.  Что такое Блокчейн?

14
33.259 GOLOS
На Golos с August 2017
Комментарии (14)
Сортировать по:
Сначала старые