Rola kryptografii

Główną rolą kryptografii w bezpieczeństwie komputerów jest zapewnienie poufności danych. Ale kryptografia może obsługiwać inne filary bezpieczeństwa komputerowego, takie jak integralność i autentyczność. Ta sekcja omawia różne role kryptografii

Poufność.

Rola szyfrowania w ochronie poufności można dostrzec w klasycznej definicji szyfrowania: “Szyfrowanie to specjalne obliczenia, które działają na wiadomościach, przekształcając je w reprezentację, która jest bez znaczenia dla wszystkich stron innych niż zamierzony odbiorca.” Znaczna część literatury w sprawie kryptografii omawia technologię pod względem zapewnienia poufności wiadomości, ale jest to funkcjonalnie równoważne ochronie poufności danych. Użycie terminu “wiadomość” odzwierciedla tradycyjne zastosowanie, jakim została poddana kryptografia, zarówno przed, jak i po pojawieniu się komputerów. Na przykład, Julius Caesar zaszyfrował wiadomości do Cicero 2000 lat temu, podczas gdy dzisiaj wiadomości pomiędzy przeglądarką internetową a serwerem sieciowym są szyfrowane podczas przeprowadzania “bezpiecznej” transakcji. Stosując kryptografię do ochrony komputera, czasem należy zastąpić termin “pliki” terminem “wiadomości”. Na przykład programy do szyfrowania dysku twardego chronią pliki danych przechowywane na dysku twardym. Pliki danych mają jednak postać wiadomości przesyłanych z jednego komputera do drugiego, przez sieć, Internet lub linie telefoniczne. Praktycznie rzecz biorąc, dane przesyłane w ten sposób są narażone na inny zestaw zagrożeń od tych, które zagrażają danych przechowywanych na komputerze w biurze. W związku z tym użycie szyfrowania w celu uczynienia plików bezużytecznymi dla kogokolwiek innego niż uprawniony użytkownik jest istotne zarówno dla plików w tranzycie, jak i dla tych, które znajdują się na serwerze lub komputerze autonomicznym, szczególnie gdy jest to laptop, notebook lub inny komputer. PDA.

Uczciwość.

W drugiej połowie ubiegłego wieku, po pojawieniu się programowalnych systemów komputerowych, zdolność kryptografii do transformacji danych została zastosowana na wiele nowych i interesujących sposobów. Jak zobaczymy za chwilę, wiele technik kryptograficznych wykorzystuje wiele matematycznych obliczeń. Zdolność komputerów do wykonywania wielu obliczeń w krótkim czasie znacznie zwiększyła użyteczność kryptografii, a także zainspirowała rozwój coraz silniejszych systemów szyfrowania. Zachowanie integralności danych jest często tak samo ważne, jak zachowanie poufności. Pisząc czeki, ludzie starają się udaremnić zmianę odbiorcy lub kwotę. W niektórych przypadkach integralność jest ważniejsza niż poufność. Zmiana treści komunikatu prasowego firmy, gdy przechodzi z firmy do prasy, może mieć poważne konsekwencje. Nie tylko ludzkie działania zagrażają integralności danych; uszkodzenia mechaniczne i błędy logiczne mogą również zmieniać dane. Istotne jest, aby wykryć takie zmiany, jak to omówiono wcześniej, gdy zaobserwowano, że “wszystkie ruchy danych i tłumaczenia zwiększają prawdopodobieństwo wystąpienia błędu wewnętrznego, dlatego też kontrole parzystości i testy ważności stały się niezbędne.” Rozdział ten obejmował rola bitów parzystości do wykrywania błędów, funkcja kontroli nadmiarowości oraz wykorzystanie sum kontrolnych w celu zapewnienia możliwości wykrywania modyfikacji. Typ kryptograficznego skrótu lub sumy kontrolnej o nazwie Kod uwierzytelniania wiadomości (MAC) może chronić przed zamierzonymi, ale nieautoryzowanymi modyfikacjami danych, jak również przed przypadkową modyfikacją. MAC jest obliczany przez zastosowanie algorytmu kryptograficznego i tajnej wartości zwanej kluczem do danych. Dane są później weryfikowane przez zastosowanie algorytmu kryptograficznego i tego samego tajnego klucza do danych w celu wytworzenia innego adresu MAC; ten MAC jest następnie porównywany z początkowym MAC. Jeśli oba MAC są równe, dane są uważane za autentyczne

W przeciwnym razie zakłada się nieautoryzowaną modyfikację (każda strona próbująca zmodyfikować dane bez znajomości klucza nie będzie wiedziała, jak obliczyć odpowiedni MAC odpowiadający zmienionym danym).

Uwierzytelnianie.

W kontekście bezpieczeństwa komputerowego uwierzytelnianie to możliwość potwierdzenia tożsamości użytkowników. Na przykład wiele komputerów prosi teraz użytkowników o zalogowanie się przed uzyskaniem dostępu do danych. Żądając nazwy użytkownika i hasła, systemy próbują upewnić się, że tylko autentyczni użytkownicy mogą uzyskać dostęp. Jednak ta forma uwierzytelniania jest ograniczona – zapewnia jedynie, że osoba logująca się to osoba znająca poprawną nazwę użytkownika i parę haseł. Kryptografia odgrywa bardzo ważną rolę w wysiłkach na rzecz zapewnienia silniejszego uwierzytelniania, od szyfrowania dane haseł do tworzenia i weryfikacji identyfikatorów elektronicznych, takich jak podpis cyfrowy. Zostaną one opisane bardziej szczegółowo w dalszej części tego rozdziału, wraz z różnicami między kluczem publicznym a kryptografią klucza prywatnego, z których oba mogą być używane w tych schematach. Za pomocą systemu klucza publicznego dokumenty w systemie komputerowym można elektronicznie podpisywać, stosując do dokumentu klucz prywatny inicjatora. Wynikowy podpis cyfrowy i dokument mogą być następnie przechowywane lub przesyłane. Podpis można zweryfikować przy użyciu klucza publicznego nadawcy. Jeśli podpis weryfikuje prawidłowo, odbiorca ma pewność, że dokument został podpisany przy użyciu klucza prywatnego nadawcy i że wiadomość nie została zmieniona po jej podpisaniu. Ponieważ klucze prywatne są znane tylko ich właścicielowi, możliwe jest również sprawdzenie źródła informacji na rzecz strony trzeciej.

Niezaprzeczalność.

Aspektem bezpieczeństwa komputerowego, które znacznie wzrosło ze względu na wzrost liczby transakcji w sieci, jest nieodrzucanie. Na przykład, jeśli ktoś złoży elektroniczne zamówienie na sprzedaż akcji, które później zwiększa wartość, ważne jest, aby udowodnić, że zamówienie zdecydowanie pochodzi od osoby, która go złożyła. Możliwe dzięki kryptografii z kluczem publicznym, nieodparcie pomaga zapewnić, że strony komunikacji nie mogą zaprzeczyć, że uczestniczyły w całości lub części komunikacji.

Ograniczenia.

Jedną z funkcji, których nie może wypełnić kryptografia, jest obrona przed zniszczeniem danych. Chociaż szyfrowanie nie zapewnia dostępności, stanowi bardzo cenną dodatkową linię obrony dla informacji komputerowych, gdy dodaje się ją do fizycznego bezpieczeństwa, kontroli dostępu do systemu i bezpiecznych kanałów komunikacji. W rzeczywistości, gdy komputery są mobilne lub dane są komunikowane za pośrednictwem niezabezpieczonych kanałów, szyfrowanie może być główną linią obrony. Jednak nawet jeśli zastosowana kryptografia może zapewnić użytkownikom komputerów poziomy bezpieczeństwa, których nie da się pokonać bez specjalistycznej wiedzy i wydajnych komputerów, szyfrowanie danych nie powinno być uważane za alternatywę lub substytut kontroli dostępu do systemu. Według Seberry’ego i Pieprzyka, rolą kryptografii jest ochrona “informacji, do których możliwy jest nielegalny dostęp i gdzie inne środki ochronne są nieskuteczne”. Kontrola dostępu do plików za pomocą szyfrowania powinna stanowić trzecią barierę po kontroli dostępu do witryny i systemu, jeśli z innego powodu niż to, że same systemy szyfrowania w niewielkim stopniu uniemożliwiają usuwanie plików.

Dodaj komentarz

Twój adres e-mail nie zostanie opublikowany. Wymagane pola są oznaczone *