Kuidas krüptograafia meid turvaliste sidelekete eest kaitseb

SSL on oluline turvameede, mis kaitseb sidet ebausaldusväärsetes võrkudes. SSL-i kasutamine arvutiga suhtlemiseks tagab, et volitamata kolmas osapool ei loe teie suhtlust. Siiski on mitu võimalust, kuidas ründajad saavad rünnata SSL-kaitsega sidet. Need rünnakud võivad olla passiivsed või aktiivsed ning neid saab läbi viia võrgus või võrguühenduseta. Passiivsete rünnakute korral kuulab ründaja võrgusegmenti ja proovib lugeda tundlikku teavet selle liikumise ajal. Teisest küljest hõlmavad aktiivsed rünnakud ründajat, kes kehastab end kliendi või serverina ja muudab edastatava suhtluse sisu.

DES on diferentsiaalkrüptoanalüüsi suhtes vastupidav

Kuigi DES on tuntud oma vastupidavuse poolest diferentsiaalkrüptoanalüüsile, ei tähenda see, et seda ei saaks murda. Teoreetilisi rünnakuid on mitu. Kõige praktilisem on toore jõu rünnak, mis hõlmab iga klahvikombinatsiooni proovimist, kuni avastatakse õige võti. Lõppkokkuvõttes võimaldab see ründajal šifreeritud andmeid lugeda. Võimalike kombinatsioonide arv sõltub võtme suurusest bittides. DES-i puhul on võtme suurus 64 bitti. Personaalarvuti võib DES-i murda paari päeva jooksul. Tänu sellele hakkas DES oma usaldusväärsust ja kasutust kaotama.

Diferentsiaalkrüptoanalüüs on teoreetiline rünnak, mida saab kasutada mitmesuguste plokkšifrite ründamiseks. IBM kavandas DES-i seda tüüpi rünnakute suhtes vastupidavaks. Ettevõtte tarkvarainsenerid olid rünnakust teadlikud ja töötasid selle nimel, et seda raskendada.

DES töötati välja diferentsiaalkrüptoanalüüsi vastu. Kuid teised kaasaegsed salasõnad osutusid rünnaku suhtes haavatavaks. FEAL-i plokkšifr oli üks esimesi sihtmärke. Selle nelja krüpteerimisvooru katkestamiseks kulus kaheksa valitud lihtteksti.

MJ Wieneri poolt 2001. aastal Carletoni ülikooli arvutiteaduste koolis avaldatud uuring tuvastas mõned omadused, mis muutsid DES-i diferentsiaalkrüptoanalüüsi suhtes resistentseks. Need omadused hõlmavad võtme genereerimise ajal nihutatud bittide arvu. Madala keerukusega seotud võtmega ründe saab sooritada DES-i võtmegraafiku alusel, kuid algsele algoritmile pole veel rünnatud.

DES Euroopa vaste, IDEA algoritm, võeti kasutusele 1990. aastal kui väljapakutud krüpteerimisstandard (PES) Ascomi ja Šveitsi föderaalse tehnoloogiainstituudi vahelise uurimisprojekti raames. 1991. aastal nimetati see ümber IPES-iks. Nendest algoritmidest on saanud digitaalse krüptimise tööstusstandard.

Autentsuskaitse tagab, et kasutajad suhtlevad süsteemidega ettenähtud viisil.

Autentsuskaitsed on infosüsteemide terviklikkuse tagamisel võtmetähtsusega. Autentsuskaitsed põhinevad mitmesugustel omadustel, sealhulgas konfidentsiaalsusel, saadavusel ja valuutal. Need omadused on olulised infosüsteemide, sealhulgas tundlikku või salastatud teavet töötlevate süsteemide turvalisuse tagamiseks.

Volitamata kasutajate juurdepääsu takistamiseks on sageli vaja autentsuse kaitset. Autentimiskaitse kaitseb selle probleemi eest, nõudes volitatud kasutajatelt juurdepääsu andmetele ja teabe kontrollimist. Samuti nõuavad nad, et kasutajad ei jagaks oma juurautentijat kellegi teisega. Lõpuks nõuavad nad, et kasutajad registreeruksid IS-i ja teavitaksid ISSO-d kõigist süsteemi konfiguratsiooni muudatustest.

Autentsuskaitsed aitavad vältida võimalust, et ründetarkvara või riistvara rikub infosüsteemi. Sel juhul kasutab ründaja programmikoodi volitamata funktsioonide või protsesside teostamiseks. Kood võib olla riistvara või püsivara kujul või see võib olla skript. Mõlemal juhul rikub ründetarkvara süsteemi tööd.

Keskluure direktor on volitanud neid kaitsevahendeid kasutama kõik Ameerika Ühendriikide valitsuse osakonnad, agentuurid, töövõtjad ja nendega seotud valitsused. See hõlmab autentimiskaitset ja viirusetõrjetarkvara värskendusi. Need sammud aitavad tagada, et kasutajad ei sisestaks süsteemi pahatahtlikku koodi.

Avaliku võtme krüptograafia pakub võrkudele ja tarkvarale täiendavat kaitsekihti. Avaliku võtme krüptograafia kasutab turvaliseks suhtluseks ja autentimiseks kahte unikaalselt seotud võtit, privaat- ja avalikku võtit. See kaitseb rünnakute eest ning võimaldab sertifikaate ja avalikke võtmeid tühistada ja hävitada.

900 MHz telefonid pakuvad turvalisuse osas veidi enamat

900 MHz on madalsagedusala, kus mobiiltelefoni signaalid põrkuvad üksteisest tagasi. See võimaldab neil katta laiemat ala. See on ka hea kompromiss ummiku ja leviku vahel. Kuigi see ei toeta professionaalseid juhtmeta mikrofone, peaks see toetama muud tüüpi juhtmeta heliseadmeid.

900 MHz spekter on vähem rahvarohke kui kaks muud sagedusala. See tähendab, et see ei ole peamine häirete allikas. See tähendab, et 900 MHz telefonid võivad olla turvalisemad. Samuti on nad vähem altid naljakõnedele.

900 MHz telefonid on samuti hea valik, kui muretsete privaatsuse pärast. Need telefonid kasutavad väiksemat antenni, tavaliselt kuus tolli, kui nende kolleegid. 2,4 GHz mudelid on veelgi väiksemad ja suurema levialaga, eriti väikestes ruumides.

Isfahani meditsiiniteaduste ülikooli teadlased on välja töötanud RF-EMF-säritussüsteemi, mis kasutab gigahertsi ristsuunalist elektromagnetilist elementi, mis on ühendatud GSM 900 MHz telefoniga abonendi identifitseerimismooduli kaardi kaudu. Teadlased katsetasid seda süsteemi impulssmoduleeritud 217 Hz ruutlaine ja 50% töötsükli signaalidega. Signaale kontrolliti ostsilloskoobiga. Teadlased testisid ka 900 MHz mobiiltelefoni kiirguse võimsustihedust ElectroSmog Meter TES-92 abil.

Vastutusest loobumine

See veebisait ei paku finants-, investeerimis-, kauplemis- ega muid nõuandeid. Mis tahes esitatud teavet ei tohiks pidada nõuandeks. Dex.ag ei ​​soovita teil krüptovaluutat osta, müüa või hoida. Uurige kindlasti põhjalikult kõiki investeeringuid ja konsulteerige enne otsuse tegemist oma finantsnõustajaga.