Szyfrowanie danych nie działa, odkryli badacze kryptowalut

Dni szyfrowania danych są policzone. Widzimy więcej ataków na szyfrowanie, niż możemy zliczyć, z większej liczby źródeł niż kiedykolwiek wcześniej. Chociaż szyfrowanie jest ważnym krokiem w zabezpieczaniu wrażliwych danych, nie może zabezpieczyć całego stosu lub łańcucha. Pomimo tego, w co niektórzy wierzą, szyfrowanie nie jest realną alternatywą dla silnego bezpieczeństwa.

Dni Data Encryption są policzone

Pomimo jego znaczenia, dni szyfrowania danych mogą być policzone. Technologia ta nie jest niezawodna i hakerzy mogą ją łatwo złamać, stosując ataki typu brute-force. Jednak nowsze systemy szyfrowania danych utrudniają hakerom ich złamanie. Firma Intel wprowadziła narzędzia szyfrujące do swoich procesorów, aby jeszcze bardziej zwiększyć bezpieczeństwo.

Komputery kwantowe

Aby zachować bezpieczeństwo, musimy zadbać o to, aby nie pozostawić danych niezaszyfrowanych przez wiele lat. Jest to szczególnie ważne w obszarach takich jak osobiste informacje medyczne i dane bankowe. Ryzyko ujawnienia tych informacji nie występuje dzisiaj, ale za 10 lat. Podobnie rządy chcą zapewnić bezpieczeństwo komunikacji między narodami. Naruszenie tej komunikacji może doprowadzić do niestabilnej sytuacji geopolitycznej. W rezultacie powinniśmy opracować narzędzia, które pozwolą organizacjom decydować, które dane szyfrować, a które nie.

Oprócz szyfrowania informacji komputery kwantowe mogą bardzo szybko rozwiązywać określone problemy matematyczne. Niektóre z tych problemów są związane z właściwościami liczb pierwszych. Liczby pierwsze nie mają dzielników, które są często używane w systemach klucza publicznego/prywatnego. Na przykład szyfrowanie RSA opiera się na dużych liczbach pierwszych.

Tworzenie takich systemów będzie wymagało innego zestawu umiejętności niż konwencjonalne komputery. Analitycy i badacze danych zaangażowani w projekt będą musieli poznać nowe narzędzia i struktury oprogramowania, aby móc budować systemy obliczeniowe kwantowe.

Podchodzić

Nowa ustawa krążąca po Australii ma pomóc agencjom wywiadowczym w obejściu szyfrowania danych. Jeśli ustawa zostanie przyjęta, firmy technologiczne będą prawnie zobowiązane do współpracy z organami ścigania i odszyfrowywania danych. Pytanie brzmi: czy należy pozwolić rządowi na nadmierne działania w zakresie szyfrowania danych?

GPRS

GPRS to standard danych mobilnych stosowany w systemach telefonii komórkowej GSM. Wykorzystuje kilka metod szyfrowania w celu ochrony danych przesyłanych pomiędzy urządzeniami mobilnymi. Metody te różnią się poziomem bezpieczeństwa, ale wszystkie korzystają z tych samych kluczy i algorytmów. Niektórzy przewoźnicy używają GEA/0, aby nie oferować żadnego szyfrowania, podczas gdy inni używają GEA/2 lub zastrzeżonych szyfrów strumieniowych. Szyfrują dane przy użyciu 64-bitowych kluczy i 128-bitowych stanów.

DES

Standard szyfrowania danych (DES) był przez 20 lat złotym standardem szyfrowania symetrycznego, ale był podatny na ataki typu brute-force. W rezultacie Narodowy Instytut Standardów i Technologii (NIST) zdecydował się zorganizować konkurs na lepszy algorytm szyfrowania danych. Ostatecznie zawęził pole do pięciu zgłoszeń.

DES to symetryczny szyfr blokowy opublikowany po raz pierwszy w 1997 roku jako FIPS 46-3. Do szyfrowania danych wykorzystuje 56-bitowy klucz. Jednak nie jest tak bezpieczny jak AES, który wykorzystuje klucze 128-, 192- lub 256-bitowe. W rezultacie NIST oficjalnie wycofał DES, a technologia zostanie wycofana do 2023 roku.

RSA

Szyfrowanie danych RSA zostało opracowane przez Rona Rivesta, Adi Shamira i Leonarda Adlemana. Byli potężnym zespołem matematyków i informatyków, którzy opracowali formułę bezpiecznej transmisji danych. Rivest i Shamir byli znani ze swojej zdolności do nadążania za czasopismami naukowymi i wymyślania nowych pomysłów. Tymczasem Adleman był cierpliwym pomocnikiem analitycznym, który wskazywał problemy i niepraktyczność.

Badacze złamali 768-bitowy standard szyfrowania RSA. Używając sita z polami liczbowymi, mogli rozłożyć liczbę siedmiocyfrową na liczbę dwucyfrową. W rezultacie większość organizacji korzysta obecnie z wyższego poziomu szyfrowania. Niektórzy używają szyfrowania 2048-bitowego jako domyślnego. Jednak za trzy do czterech lat to szyfrowanie zostanie wycofane.

Jedną z kluczowych różnic między RSA a innymi metodami szyfrowania jest sposób użycia kluczy prywatnych i publicznych. W RSA każda strona używa innej pary kluczy do szyfrowania i deszyfrowania wiadomości. W podejściu z kluczem publicznym nadawca i odbiorca mają parę klucz publiczny-klucz prywatny. Klucz publiczny pozostaje dostępny dla nadawcy, natomiast klucz prywatny jest tajny.

PKE

Chociaż PKE do szyfrowania danych może być martwy, nie wynika to z braku użycia. W dzisiejszym świecie Internet jest miejscem połączonym, a bezpieczeństwo musi być najwyższym priorytetem. Szyfrowanie klucza publicznego (PKE) to popularne rozwiązanie do ochrony danych przed atakującymi, ale nie jest rozwiązaniem samo w sobie. Algorytm RSA-2048 PKE to złoty standard dla PKE i jest niezbędny do ochrony bezpiecznych połączeń na stronach internetowych, wymiany e-maili, cyfrowych łańcuchów dostaw, haseł i kont użytkowników.

Witaj świecie

Witaj świecie

Zastrzeżenie

Niniejsza witryna internetowa nie zapewnia porad finansowych, inwestycyjnych, handlowych ani innych. Żadnych podanych informacji nie należy uważać za poradę. Dex.ag nie zaleca zakupu, sprzedaży ani przechowywania jakiejkolwiek kryptowaluty. Przed podjęciem decyzji dokładnie przeanalizuj każdą inwestycję i skonsultuj się ze swoim doradcą finansowym.