Метады крыптаграфіі з'яўляюцца фундаментальнымі для забеспячэння цэласнасці і канфідэнцыяльнасці даных, якія захоўваюцца на ненадзейных серверах. Асноўныя метады, якія выкарыстоўваюцца для дасягнення гэтых мэтаў, ўключаюць лічбавыя подпісы і шыфраванне. Гэтыя метады забяспечваюць надзейныя механізмы для абароны даных ад несанкцыянаванага доступу, фальсіфікацыі і гарантуюць, што даныя застаюцца нязменнымі і сапраўднымі.
Лічбавыя подпісы
Лічбавыя подпісы - гэта крыптаграфічныя пратаколы, якія забяспечваюць сродак праверкі сапраўднасці і цэласнасці лічбавых паведамленняў або дакументаў. Яны з'яўляюцца лічбавым эквівалентам рукапісных подпісаў або пячатак, але значна больш бяспечныя. Лічбавыя подпісы выкарыстоўваюць крыптаграфію з адкрытым ключом (таксама вядомую як асіметрычную крыптаграфію) для стварэння ўнікальнага подпісу для лічбавага дакумента.
Як працуюць лічбавыя подпісы
1. Генерацыя ключоў: Працэс пачынаецца з генерацыі пары ключоў - прыватнага ключа і адкрытага ключа. Закрыты ключ захоўваецца ў таямніцы ўладальнікам, а адкрыты ключ распаўсюджваецца іншым.
2. падпісанне: Калі ўладальнік хоча падпісаць дакумент, ён выкарыстоўвае свой прыватны ключ для стварэння подпісу. Гэта робіцца шляхам прымянення да дакумента крыптаграфічнай хэш-функцыі, каб стварыць хэш-значэнне (радок байтаў фіксаванага памеру, які адназначна прадстаўляе даныя). Затым прыватны ключ выкарыстоўваецца для шыфравання гэтага хэш-значэння, ствараючы лічбавы подпіс.
3. Праверка: Для праверкі подпісу атрымальнік выкарыстоўвае адкрыты ключ падпісанта. Атрымальнік расшыфроўвае подпіс з дапамогай адкрытага ключа, каб атрымаць хэш-значэнне. Затым яны самастойна вылічваюць хэш-значэнне атрыманага дакумента і параўноўваюць яго з расшыфраваным хэш-значэннем. Калі два хэш-значэнні супадаюць, подпіс правяраецца, што сведчыць аб тым, што дакумент не быў зменены і з'яўляецца сапраўдным.
Забеспячэнне цэласнасці і сапраўднасці
- Цэласнасць: Лічбавыя подпісы гарантуюць, што дадзеныя не былі зменены з моманту іх падпісання. Любая мадыфікацыя даных прывядзе да іншага хэш-значэння, што прывядзе да збою працэсу праверкі.
- Сапраўднасць: Лічбавыя подпісы правяраюць асобу падпісанта. Паколькі толькі ўладальнік прыватнага ключа можа стварыць подпіс, атрымальнік можа быць упэўнены, што дадзеныя былі падпісаны законным уладальнікам.
Прыклад
Разгледзім сцэнар, калі кампанія захоўвае канфідэнцыяльныя кантракты на ненадзейным воблачным серверы. Кожны кантракт падпісваецца закрытым ключом кампаніі. Калі кліент атрымлівае кантракт, ён можа выкарыстоўваць адкрыты ключ кампаніі для праверкі подпісу. Калі подпіс сапраўдны, кліент можа быць упэўнены, што кантракт не быў падроблены і сапраўды ад кампаніі.
Шыфраванне
Шыфраванне - гэта працэс пераўтварэння адкрытых тэкставых даных у нечытэльны фармат, які называецца зашыфраваным тэкстам, з выкарыстаннем крыптаграфічнага алгарытму і ключа шыфравання. Толькі тыя, хто валодае ключом дэшыфравання, могуць пераўтварыць зашыфраваны тэкст назад у чытэльны адкрыты тэкст. Шыфраванне гарантуе, што дадзеныя застаюцца канфідэнцыйнымі, нават калі яны захоўваюцца на ненадзейным серверы.
Віды шыфравання
1. Сіметрычнае шыфраванне: Пры сіметрычным шыфраванні адзін і той жа ключ выкарыстоўваецца як для шыфравання, так і для дэшыфравання. Гэты метад эфектыўны і падыходзіць для шыфравання вялікіх аб'ёмаў дадзеных. Аднак ключ павінен быць надзейна перададзены адпраўніку і атрымальніку.
- Прыклад: Advanced Encryption Standard (AES) - гэта шырока выкарыстоўваны сіметрычны алгарытм шыфравання. Кампанія можа выкарыстоўваць AES для шыфравання сваёй базы дадзеных перад захаваннем яе на ненадзейным серверы. Толькі тыя, хто валодае ключом дэшыфравання, могуць атрымаць доступ да дадзеных.
2. Асіметрычнае шыфраванне: Асіметрычнае шыфраванне выкарыстоўвае пару ключоў - адкрыты ключ для шыфравання і прыватны ключ для дэшыфравання. Гэты метад з'яўляецца больш бяспечным для абмену ключамі, але з'яўляецца больш інтэнсіўным і павольным з пункту гледжання вылічэнняў, чым сіметрычнае шыфраванне.
- Прыклад: RSA (Rivest-Shamir-Adleman) - папулярны асіметрычны алгарытм шыфравання. Карыстальнік можа зашыфраваць канфідэнцыяльныя электронныя лісты з дапамогай адкрытага ключа атрымальніка, гарантуючы, што толькі атрымальнік можа расшыфраваць электронны ліст сваім прыватным ключом.
Забеспячэнне канфідэнцыяльнасці
- Дадзеныя ў спакоі: Шыфраванне гарантуе, што даныя, якія захоўваюцца на ненадзейным серверы, застаюцца канфідэнцыйнымі. Нават калі несанкцыянаваны бок атрымае доступ да сховішча, ён не можа прачытаць зашыфраваныя даныя без ключа дэшыфравання.
- Дадзеныя ў перадачы: Шыфраванне таксама абараняе даныя пры іх перадачы па сетках. Бяспека транспартнага ўзроўню (TLS) з'яўляецца прыкладам пратаколу, які выкарыстоўвае шыфраванне для абароны даных пры перадачы, гарантуючы, што яны не могуць быць перахоплены і прачытаны несанкцыянаванымі асобамі.
Спалучэнне лічбавых подпісаў і шыфравання
Для максімальнай бяспекі лічбавыя подпісы і шыфраванне часта выкарыстоўваюцца разам. Гэтая камбінацыя забяспечвае як цэласнасць, так і канфідэнцыяльнасць даных.
1. Шыфраванне дадзеных: Па-першае, даныя шыфруюцца з дапамогай сіметрычнага або асіметрычнага шыфравання. Гэты крок гарантуе, што дадзеныя застаюцца канфідэнцыйнымі і не могуць быць прачытаны староннімі асобамі.
2. Падпісванне зашыфраваных даных: Затым зашыфраваныя даныя падпісваюцца лічбавым подпісам. Гэты крок гарантуе, што зашыфраваныя даныя не былі падроблены, і правярае асобу адпраўніка.
Прыклад працоўнага працэсу
1. падрыхтоўка: Кампанія хоча захоўваць канфідэнцыяльныя фінансавыя запісы на ненадзейным воблачным серверы.
2. Шыфраванне: Запісы зашыфраваны з дапамогай AES (сіметрычнае шыфраванне) для забеспячэння канфідэнцыяльнасці.
3. падпісанне: Затым зашыфраваныя запісы падпісваюцца прыватным ключом кампаніі для забеспячэння цэласнасці і сапраўднасці.
4. захоўванне: падпісаныя і зашыфраваныя запісы захоўваюцца на воблачным серверы.
5. Атрыманне і праверка: Калі запісы атрыманы, атрымальнік спачатку правярае лічбавы подпіс з дапамогай адкрытага ключа кампаніі. Калі подпіс сапраўдны, атрымальнік расшыфроўвае запісы з дапамогай ключа дэшыфравання.
Гэты працоўны працэс гарантуе, што нават калі несанкцыянаваны бок атрымае доступ да воблачнага сервера, ён не зможа прачытаць або змяніць запісы. Толькі ўпаўнаважаныя асобы з адпаведным ключом дэшыфравання і адкрытым ключом могуць атрымаць доступ і праверыць запісы.
Практычныя меркаванні
- Кіраванне ключамі: Эфектыўнае кіраванне ключамі важна для бяспекі крыптаграфічных сістэм. Ключы павінны бяспечна стварацца, распаўсюджвацца, захоўвацца і пры неабходнасці адклікацца. Кампраметацыя ключоў можа прывесці да паломкі бяспекі.
- Выбар алгарытму: Выбар крыптаграфічных алгарытмаў і памераў ключоў павінен грунтавацца на сучасных перадавых практыках і стандартах. Алгарытмы, якія сёння лічацца бяспечнымі, могуць стаць уразлівымі ў будучыні з-за прагрэсу ў вылічальнай магутнасці і крыптааналізе.
- прадукцыйнасць: Крыптаграфічныя аперацыі могуць патрабаваць інтэнсіўных вылічэнняў. Варта ўлічваць уплыў на прадукцыйнасць, асабліва для буйнамаштабных сістэм або сістэм з патрабаваннямі ў рэжыме рэальнага часу.
Conclusion
Крыптаграфічныя метады, такія як лічбавыя подпісы і шыфраванне, з'яўляюцца важнымі інструментамі для забеспячэння цэласнасці і канфідэнцыяльнасці даных, якія захоўваюцца на ненадзейных серверах. Лічбавыя подпісы забяспечваюць сродак праверкі сапраўднасці і цэласнасці даных, гарантуючы, што яны не былі зменены і паходзяць з законнай крыніцы. Шыфраванне гарантуе, што даныя застаюцца канфідэнцыйнымі і не могуць быць прачытаны пабочнымі асобамі, нават калі яны атрымаюць доступ да сховішча. Камбінуючы гэтыя метады, арганізацыі могуць абараніць свае даныя ад несанкцыянаванага доступу і маніпуляцый, нават пры выкарыстанні ненадзейных сервераў захоўвання.
Іншыя апошнія пытанні і адказы адносна EITC/IS/ACSS Advanced Computer Systems Security:
- Якія некаторыя праблемы і кампрамісы звязаны з укараненнем апаратнага і праграмнага забеспячэння для змякчэння наступстваў па часе пры захаванні прадукцыйнасці сістэмы?
- Якую ролю адыгрывае прадказальнік разгалінаванняў у атаках на працэсар, і як зламыснікі могуць маніпуляваць ім для ўцечкі канфідэнцыйнай інфармацыі?
- Як праграмаванне з пастаянным часам можа дапамагчы знізіць рызыку атак па часе ў крыптаграфічных алгарытмах?
- Што такое спекулятыўнае выкананне і як яно спрыяе ўразлівасці сучасных працэсараў да такіх атак, як Spectre?
- Як атакі па часе выкарыстоўваюць варыяцыі ў часе выканання для атрымання канфідэнцыйнай інфармацыі з сістэмы?
- Чым канцэпцыя ўзгодненасці разгалінавання адрозніваецца ад узгодненасці выбаркі-змены і чаму ўзгодненасць разгалінавання лічыцца найбольш дасягальнай узгодненасцю ў сістэмах з ненадзейнымі серверамі захоўвання?
- Якія праблемы і магчымыя рашэнні для ўкаранення надзейных механізмаў кантролю доступу для прадухілення несанкцыянаваных мадыфікацый у агульнай файлавай сістэме на ненадзейным серверы?
- У кантэксце ненадзейных сервераў захоўвання, якое значэнне захавання паслядоўнага і правяранага часопіса аперацый, і як гэтага можна дасягнуць?
- Што такое візантыйскія серверы і якую пагрозу яны ўяўляюць для бяспекі сістэм захоўвання?
- Як такія пратаколы, як STARTTLS, DKIM і DMARC, спрыяюць бяспецы электроннай пошты і якія іх ролі ў абароне паведамленняў электроннай пошты?
Больш пытанняў і адказаў глядзіце ў EITC/IS/ACSS Advanced Computer Systems Security