Inafasiriwa moja kwa moja kutoka kwa Wikipedia ya Kiingereza na Tafsiri ya Google

Kuandika

Katika kiroptography , encryption ni mchakato wa encoding ujumbe au taarifa kwa namna ambayo tu mamlaka ya vyama wanaweza kupata hiyo. Kuandika sio yenyewe huzuia kuingilia kati, lakini inakataa maudhui yaliyotambulika kwa mpataji. Katika mpango wa encryption, taarifa inayotarajiwa au ujumbe, inajulikana kama tamaa , imefichwa kwa kutumia algorithm ya encryption - cipher - generating ciphertext ambayo inaweza tu kusoma kama decrypted. Kwa sababu za kiufundi, mpango wa encryption kawaida hutumia ufunguo wa uingizaji wa pseudo-random unaozalishwa na algorithm. Kwa kanuni inawezekana kufuta ujumbe bila ya kuwa na ufunguo, lakini, kwa mpango uliojitambulisha utambulisho, rasilimali nyingi za ujuzi na stadi zinahitajika. Mpokeaji aliyeidhinishwa anaweza kufuta ujumbe kwa urahisi na ufunguo uliotolewa na mwanzilishi wa wapokeaji lakini si kwa watumiaji wasioidhinishwa.

Yaliyomo

Aina

Kiambatanisho / Kitufe cha faragha

Katika mipangilio muhimu ya ufunguo , [1] funguo za encryption na decryption ni sawa. Vyama vya mawasiliano vinapaswa kuwa na ufunguo huo kabla hawajaweza kufikia mawasiliano salama.

Public muhimu

Mfano wa jinsi encryption inavyotumiwa ndani ya seva Ufikiaji wa ufunguo wa Umma .

Katika mipangilio ya ufunguo wa ufunguo wa umma, ufunguo wa encryption unafadhiliwa kwa mtu yeyote kutumia na kufuta ujumbe. Hata hivyo, chama cha kupokea pekee kina upatikanaji wa ufunguo wa uamuzi ambao huwezesha ujumbe kuhesabiwe. [2] Ufungashaji wa ufunguo wa umma ulikuwa umeelezwa kwanza kwenye hati ya siri mwaka 1973; [3] kabla ya hapo mipango yote ya encryption ilikuwa muhimu-muhimu (pia inaitwa ufunguo binafsi). [4] : 478

Programu ya ufikiaji wa ufunguo wa umma inayojulikana kama faragha ya Pretty Good (PGP) iliandikwa mwaka 1991 na Phil Zimmermann , na kusambazwa bila malipo na msimbo wa chanzo; ilinunuliwa na Symantec mwaka 2010 na ni mara kwa mara updated. [5]

Matumizi ya

Kuandika kwa muda mrefu imekuwa kutumiwa na mamlaka na serikali ili kuwezesha mawasiliano ya siri. Sasa ni kawaida kutumika katika kulinda habari ndani ya aina nyingi za mifumo ya raia. Kwa mfano, Taasisi ya Usalama wa Kompyuta iliripoti kuwa mwaka 2007, asilimia 71 ya kampuni zilizochunguliwa zilizotumia encryption kwa baadhi ya data zao katika usafiri, na 53% walitumia encryption kwa baadhi ya data zao katika kuhifadhi. [6] Kuandika inaweza kutumiwa kulinda data "kwa mapumziko", kama vile taarifa zilizohifadhiwa kwenye kompyuta na vifaa vya kuhifadhi (kwa mfano USB flash drives ). Katika miaka ya hivi karibuni, kumekuwa na ripoti nyingi za data za siri, kama vile rekodi za wateja, kufanywa kwa njia ya hasara au wizi wa kompyuta za kompyuta au safu za salama. Kujiandikisha faili hizo kwa kupumzika kunawasaidia kulinda lazima hatua za kimwili za usalama zisiweke. Mifumo ya usimamizi wa haki za Digital , ambayo huzuia matumizi yasiyoidhinishwa au uzazi wa vifaa vya hakimiliki na kulinda programu dhidi ya uhandisi wa reverse (angalia pia ulinzi wa nakala ), ni mfano mwingine tofauti wa kutumia encryption kwenye data wakati wa kupumzika. [7]

Kwa kukabiliana na encryption ya data katika mapumziko, wabaya wa mtandao wameanzisha aina mpya ya mashambulizi. Vitisho hivi hivi karibuni zaidi kwa encryption ya data katika mapumziko ni pamoja na mashambulizi cryptographic, [8] mashambulizi ciphertext , [9] mashambulizi juu ya funguo encryption, [10] mashambulizi ya ndani , rushwa data au mashambulizi ya uadilifu, [11] mashambulizi ya uharibifu data, na ransomware mashambulizi. Data kugawanyika [12] na kazi ya ulinzi [13] Teknolojia za kulinda data jaribio kukabiliana baadhi ya mashambulizi hayo, kwa kusambaza, kuhamia, au mutating nakala ya siri, kwa hivyo ni vigumu zaidi kutambua, kuiba, wala rushwa, au kuharibu. [14]

Ficha pia hutumiwa kulinda data katika usafiri, kwa mfano data ni kuhamishwa kupitia mitandao (kwa mfano mtandao, e-commerce ), simu za simu , microphone zisizo na waya , mifumo ya intercom ya wireless , vifaa vya Bluetooth na mashine za moja kwa moja za mabenki. Kumekuwa na ripoti nyingi za data katika usafiri zimepatikana katika miaka ya hivi karibuni. [15] Takwimu zinapaswa pia kufichwa wakati zinazotumiwa kwenye mitandao ili kulinda dhidi ya kupungua kwa trafiki ya mtandao na watumiaji wasioidhinishwa. [16]

Uhakiki Ujumbe

Ficha, yenyewe, inaweza kulinda usiri wa ujumbe, lakini mbinu nyingine zinahitajika kulinda uaminifu na uhalali wa ujumbe; kwa mfano, uthibitishaji wa msimbo wa uthibitishaji wa ujumbe (MAC) au saini ya digital . Viwango vya programu ya kielektroniki na vifaa vya kufanya encryption zinapatikana sana, lakini kwa mafanikio kutumia uchafuzi ili kuhakikisha usalama unaweza kuwa shida ngumu. Hitilafu moja katika kubuni mfumo au utekelezaji inaweza kuruhusu mashambulizi mafanikio. Wakati mwingine adui anaweza kupata habari isiyojulikana bila kufuta moja kwa moja ufichi. Angalia, kwa mfano, uchambuzi wa trafiki , TEMPEST , au farasi wa Trojan . [17]

Saini ya digital na encryption lazima kutumika kwa ciphertext wakati ni kuundwa (kawaida kwenye kifaa sawa kutumika kutunga ujumbe) ili kuepuka kupindua; vinginevyo hakuna node kati ya mtumaji na wakala wa encryption inaweza uwezekano wa kuenea nayo. Kujiandikisha wakati wa uumbaji ni salama tu kama kifaa cha encryption yenyewe hajaharibiwa.

Data mfuto

Njia za kawaida za kufuta data kwa kudumu kutoka kwenye kifaa cha kuhifadhi zinahusisha kuharibu maudhui yake yote na zero, mwelekeo au mwelekeo mwingine - mchakato ambao unaweza kuchukua kiasi kikubwa cha muda, kulingana na uwezo na aina ya kati. Kutafsiriwa hutoa njia ya kuifuta karibu mara moja. Njia hii inaitwa crypto-shredding . Mfano wa utekelezaji wa njia hii unaweza kupatikana kwenye vifaa vya iOS , ambapo ufunguo wa cryptographic unahifadhiwa katika 'Uhifadhi Uwezekano'. [18] Kwa sababu ufunguo umehifadhiwa kwenye kifaa hicho, kuanzisha hii peke yake hakutoa ulinzi kamili wa siri ikiwa mtu asiyeidhinishwa anapata upatikanaji wa kimwili kwenye kifaa.

Tazama pia

  • Kuweka badala
  • Vipuri vya mashine za Rotor
  • Mashambulizi ya nguvu ya kijiti
  • Mashambulizi ya baridi ya boot
  • Export ya cryptography
  • Sheria ya Usalama wa Umeme ya Mazingira (huko Marekani)
  • Ufunuo wa Disk
  • Usimamizi muhimu
  • Usajili wa Tabia ya kimwili
  • Geo-Blocking
  • Ufikiaji wa televisheni
  • Ulinzi wa kazi

Marejeleo

  1. ^ Programu ya encryption ya kiambatanisho
  2. ^ Bellare, Mihir. "Ufichaji wa Muhimu wa Umma katika Uwekaji Mteja wa Watumiaji: Uthibitisho wa Usalama na Uboreshaji." Springer Berlin Heidelberg, 2000. Page 1.
  3. ^ "Ufunuo wa Muhimu-Ufunguo - jinsi GCHQ ilivyopata hapo kwanza!" . gchq.gov.uk. Imehifadhiwa kutoka kwa asili ya Mei 19, 2010.
  4. ^ Goldreich, Oded. Misingi ya Cryptography: Volume 2, Maombi ya Msingi. Vol. 2. Vyombo vya habari vya chuo kikuu cha Cambridge, 2004.
  5. ^ "Symantec hununua PGP mtaalamu wa encryption kwa $ 300M" . Computerworld. 2010-04-29 . Ilipatikana 2010-04-29 .
  6. ^ Robert Richardson, Uchunguzi wa Uhalifu wa Kompyuta wa Kompyuta wa CSI na 2008 kwa 19. i.cmpnet.com
  7. ^ "DRM" . Frontier Foundation Foundation .
  8. ^ Yan Li, Nakul Sanjay Dhotre, Yasuhiro Ohara, Thomas M. Kroeger, Ethan L. Miller, Darrell DE muda mrefu. "Horus: Usalama uliohifadhiwa vizuri kwa Usalama kwa Hifadhi Mkubwa" (PDF) . www.ssrc.ucsc.edu . Majadiliano ya udhaifu wa encryption kwa datasets wadogo wadogo.
  9. ^ "Upinzani wa Oracle Attack - kwa nini crypto ni hofu" . Robert Heaton . Ilifutwa 2016-12-25 .
  10. ^ "Watafiti wanatangaza zisizo za kawaida zisizo za kawaida zilizofichwa kwa miaka 5" . Ars Technica . Ilifutwa 2016-12-25 .
  11. ^ "Uhamiaji mpya wa wingu unachukua udhibiti kamili wa mashine za kawaida na juhudi kidogo" . Ars Technica . Ilifutwa 2016-12-25 .
  12. ^ Mifano ya teknolojia za ugawanyiko wa data ni Tahoe-LAFS na Storj .
  13. ^ Burshteyn, Mike (2016-12-22). "Je," ulinzi wa nguvu "unamaanisha nini?" . CryptoMove . Ilifutwa 2016-12-25 .
  14. ^ CryptoMove ni teknolojia ya kwanza ili kuendelea kusonga, kubadilisha, na kufuta tena ciphertext kama aina ya ulinzi wa data.
  15. ^ Mitandao ya Fiber Optic inayoathiriwa na mashambulizi, Magazine ya Usalama wa Habari, Novemba 15, 2006, Sandra Kay Miller
  16. ^ "Utambulisho wa Data katika Mwongozo wa Transit" .
  17. ^ "Je, ni Trojan Virus - Malware Protection - Kaspersky Lab US" .
  18. ^ Mwongozo wa Usalama wa IOS

Kusoma zaidi

  • Fouché Gaines, Helen (1939), Cryptanalysis: Uchunguzi wa Ciphers na Solution yao , New York: Dover Publications Inc, ISBN 978-0486200972
  • Kahn, Daudi , Wafanyabiashara wa Kanuni - Hadithi ya Kuandika Siri ( ISBN 0-684-83130-9 ) (1967)
  • Preneel, Bart , "Maendeleo katika Cryptology - EUROCRYPT 2000", Springer Berlin Heidelberg, 2000, ISBN 978-3-540-67517-4
  • Sinkov, Abraham , Cryptanalysis ya msingi: Njia ya Hisabati , Chama cha Hisabati cha Amerika, 1966. ISBN 0-88385-622-0