Hogyan véd meg minket a kriptográfia a biztonságos kommunikációs szivárgásoktól

Az SSL egy fontos biztonsági intézkedés, amely megvédi a nem megbízható hálózatokon folytatott kommunikációt. Az SSL használata a számítógéppel való kommunikációhoz biztosítja, hogy illetéktelen harmadik fél ne olvassa el az Ön kommunikációját. A támadók azonban többféleképpen is megtámadhatják az SSL-védett kommunikációt. Ezek a támadások lehetnek passzívak vagy aktívak, és online vagy offline is végrehajthatók. A passzív támadások során a támadó figyel egy hálózati szegmensre, és megkísérli olvasni az érzékeny információkat, miközben az utazik. Másrészt az aktív támadások során a támadó egy kliensnek vagy kiszolgálónak adja ki magát, és módosítja az átviteli kommunikáció tartalmát.

A DES ellenáll a differenciális kriptoanalízisnek

Bár a DES a differenciális kriptoanalízissel szembeni ellenállásáról ismert, ez nem jelenti azt, hogy ne lehetne feltörni. Számos elméleti támadás létezik. A legpraktikusabb a brute force támadás, amely magában foglalja a billentyűk minden kombinációjának kipróbálását, amíg meg nem találja a megfelelő kulcsot. Végső soron ez lehetővé teszi a támadó számára, hogy beolvassa a titkosított adatokat. A lehetséges kombinációk számát a kulcs bitben kifejezett mérete határozza meg. DES esetén a kulcs mérete 64 bit. Egy személyi számítógép néhány napon belül feltörheti a DES-t. Emiatt a DES kezdte elveszíteni hitelességét és használhatóságát.

A differenciális kriptográfiai elemzés egy elméleti támadás, amely számos blokk-rejtjel megtámadására használható. Az IBM úgy tervezte a DES-t, hogy ellenálljon az ilyen típusú támadásoknak. A cég szoftvermérnökei tudatában voltak a támadásnak, és azon dolgoztak, hogy megnehezítsék a feltörést.

A DES-t úgy tervezték, hogy ellenálljon a differenciális kriptoanalízisnek. Más kortárs titkosítók azonban sebezhetőnek bizonyultak a támadással szemben. A FEAL blokk titkosítása volt az egyik első célpont. Nyolc kiválasztott egyszerű szövegre volt szükség a négy titkosítási kör feltöréséhez.

Egy MJ Wiener által a Carleton Egyetem Számítástechnikai Iskolában 2001-ben publikált tanulmány néhány olyan tulajdonságot azonosított, amelyek ellenállóvá tették a DES-t a differenciális kriptoanalízissel szemben. Ezek a tulajdonságok magukban foglalják a kulcsgenerálás során balra eltolt bitek számát. Alacsony bonyolultságú kapcsolódó kulcsú támadás végrehajtható a DES kulcs ütemezésén, de az eredeti algoritmuson még nem hajtottak végre támadást.

A DES európai megfelelőjét, az IDEA algoritmust a javasolt titkosítási szabványként (PES) 1990-ben vezették be, az Ascom és a Svájci Szövetségi Technológiai Intézet kutatási projektjének részeként. 1991-ben átnevezték IPES-re. Ezek az algoritmusok a digitális titkosítás iparági szabványává váltak.

A hitelességvédelem biztosítja, hogy a felhasználók a szándéknak megfelelően kommunikáljanak a rendszerekkel.

A hitelesség védelme kulcsfontosságú az információs rendszerek integritásának biztosításához. Az eredetiségvédelem számos jellemzőn alapul, beleértve a bizalmasságot, a rendelkezésre állást és a pénznemet. Ezek a jellemzők fontosak az információs rendszerek biztonságának biztosításához, beleértve azokat is, amelyek érzékeny vagy minősített információkat dolgoznak fel.

Az illetéktelen felhasználók hozzáférésének megakadályozása érdekében gyakran van szükség hitelességvédelemre. A hitelesítési védelem megvédi ezt a problémát azáltal, hogy megkövetelik a jogosult felhasználóktól az adatokhoz való hozzáférést és az információk ellenőrzését. Azt is megkövetelik, hogy a felhasználók ne osszák meg root hitelesítőjüket másokkal. Végül megkövetelik a felhasználóktól, hogy regisztráljanak az IS-be, és értesítsék az ISSO-t a rendszer konfigurációjában bekövetkezett bármilyen változásról.

A hitelességvédelem segít elkerülni annak lehetőségét, hogy rosszindulatú szoftverek vagy hardverek kompromittáljanak egy információs rendszert. Ebben az esetben a támadó programkódot használ jogosulatlan funkciók vagy folyamatok végrehajtására. A kód lehet hardver vagy firmware, vagy lehet szkript. Mindkét esetben a rosszindulatú szoftver veszélyezteti a rendszer működését.

A Központi Hírszerzés igazgatója felhatalmazta, hogy az Egyesült Államok valamennyi kormányzati osztálya, ügynöksége, vállalkozó és szövetséges kormánya használja ezeket a védelmet. Ez magában foglalja a hitelesítési védelmet és a víruskereső szoftverfrissítéseket. Ezek a lépések biztosítják, hogy a felhasználók ne vigyenek be rosszindulatú kódot a rendszerbe.

A nyilvános kulcsú kriptográfia további védelmet nyújt a hálózatoknak és a szoftvereknek. A nyilvános kulcsú kriptográfia két egyedileg összekapcsolt kulcsot használ, a privát és a nyilvános kulcsot a biztonságos kommunikációhoz és hitelesítéshez. Ez véd a támadások ellen, és lehetővé teszi a tanúsítványok és nyilvános kulcsok visszavonását és megsemmisítését.

A 900 MHz-es telefonok alig nyújtanak többet a biztonság terén

A 900 MHz egy alacsony frekvenciájú sáv, amelyben a mobiltelefon jelei visszaverődnek. Ez lehetővé teszi számukra, hogy szélesebb területet fedjenek le. Ez is jó kompromisszum a torlódás és a terjedés között. Bár nem támogatja a profi vezeték nélküli mikrofonokat, támogatnia kell más típusú vezeték nélküli audioeszközöket.

A 900 MHz-es spektrum kevésbé zsúfolt, mint a másik két sáv. Ez azt jelenti, hogy nem jelentős interferenciaforrás. Ez azt jelenti, hogy a 900 MHz-es telefonok biztonságosabbak lehetnek. Kevésbé hajlamosak a tréfás hívásokra is.

A 900 MHz-es telefonok is jó választás, ha aggódik az adatvédelem miatt. Ezek a telefonok kisebb, általában hat hüvelykes antennát használnak, mint társaik. A 2,4 GHz-es modellek még kisebbek és nagyobb lefedettséggel rendelkeznek, különösen kis helyeken.

Az Isfahan Orvostudományi Egyetem kutatói kifejlesztettek egy RF-EMF expozíciós rendszert, amely egy gigahertzes transzverzális elektromágneses cellát használ, amely előfizetői azonosító modul kártyán keresztül kapcsolódik egy GSM 900 MHz-es telefonhoz. A kutatók ezt a rendszert impulzusmodulált 217 Hz-es négyszöghullámmal és 50%-os munkaciklus-jelekkel tesztelték. A jeleket oszcilloszkóppal ellenőriztük. A kutatók a 900 MHz-es mobiltelefon-sugárzás teljesítménysűrűségét is tesztelték egy ElectroSmog Meter, TES-92 segítségével.

Jogi nyilatkozat

Ez a weboldal nem nyújt pénzügyi, befektetési, kereskedési vagy egyéb tanácsokat. A megadott információk nem tekinthetők tanácsnak. A Dex.ag nem javasolja, hogy vásároljon, adjon el vagy tartson kriptovalutát. Mindenképpen alaposan tájékozódjon minden befektetésről, és a döntés előtt konzultáljon pénzügyi tanácsadójával.