Программное обеспечение для шифрования
Программное обеспечение для шифрования — это программное обеспечение , которое использует криптографию для предотвращения несанкционированного доступа к цифровой информации. [1] [2] Криптография используется для защиты цифровой информации на компьютерах , а также цифровой информации, которая отправляется на другие компьютеры через Интернет . [3]
Классификация
[ редактировать ]Существует множество программных продуктов, обеспечивающих шифрование. Программное шифрование использует шифр для преобразования содержимого в зашифрованный текст . Одним из способов классификации этого типа программного обеспечения является тип используемого шифрования. Шифры можно разделить на две категории: шифры с открытым ключом (также известные как асимметричные шифры) и с симметричным ключом . шифры [4] Программное обеспечение для шифрования может быть основано на шифровании с открытым ключом или с симметричным ключом.
Другой способ классифицировать программное шифрование — это классифицировать его назначение. Используя этот подход, программное шифрование можно разделить на программное обеспечение, которое шифрует « данные при передаче » и программное обеспечение, которое шифрует « данные в состоянии покоя ». При передаче данных обычно используются шифры с открытым ключом, а в хранящихся данных обычно используются шифры с симметричным ключом.
Шифры с симметричным ключом можно разделить на поточные шифры и блочные шифры. Потоковые шифры обычно шифруют открытый текст побитно или побайтно и чаще всего используются для шифрования сообщений в реальном времени, таких как аудио- и видеоинформация. Ключ используется для установления начального состояния генератора потока ключей, а выходные данные этого генератора используются для шифрования открытого текста. Алгоритмы блочного шифрования разбивают открытый текст на блоки фиксированного размера и шифруют по одному блоку за раз. Например, AES обрабатывает 16-байтовые блоки, а его предшественник DES шифрует блоки по восемь байт.
Также известен случай, когда PKI используется для передачи данных в состоянии покоя.
Данные в пути
[ редактировать ]Передаваемые данные — это данные, которые передаются по компьютерной сети . Когда данные находятся между двумя конечными точками, любая конфиденциальная информация может быть уязвимой. Полезная нагрузка (конфиденциальная информация) может быть зашифрована для обеспечения ее конфиденциальности, а также целостности и достоверности. [5]
Часто данные передаются между двумя объектами, которые не знают друг друга, например, в случае посещения веб-сайта. Для установления отношений и безопасного обмена ключом шифрования для защиты информации, которой будет обмениваться, был разработан набор ролей, политик и процедур для достижения этой цели; она известна как инфраструктура открытых ключей или PKI. Как только PKI установит безопасное соединение, симметричный ключ может быть передан между конечными точками. Симметричный ключ предпочтительнее закрытого и открытого ключей, поскольку симметричный шифр гораздо более эффективен (использует меньше циклов ЦП), чем асимметричный шифр. [6] [7] Существует несколько методов шифрования данных при передаче, например IPsec , SCP , SFTP , SSH , OpenPGP и HTTPS .
Данные в состоянии покоя
[ редактировать ]Неактивные данные — это данные, которые были сохранены в постоянном хранилище . Хранящиеся данные обычно шифруются симметричным ключом .
Шифрование может применяться на разных уровнях стека хранилища. Например, шифрование можно настроить на уровне диска , на подмножестве диска, называемом разделом , на томе , который представляет собой комбинацию дисков или разделов, на уровне файловой системы или в приложениях пользовательского пространства , таких как базу данных или другие приложения, работающие в операционной системе хоста .
При полном шифровании диска шифруется весь диск (за исключением битов, необходимых для загрузки или доступа к диску, если не используется незашифрованный загрузочный/предзагрузочный раздел). [8] Поскольку диски можно разделить на несколько разделов, шифрование разделов можно использовать для шифрования отдельных разделов диска. [9] Тома, созданные путем объединения двух или более разделов, можно зашифровать с помощью шифрования тома . [10] Файловые системы, также состоящие из одного или нескольких разделов, могут быть зашифрованы с использованием шифрования на уровне файловой системы . Каталоги называются зашифрованными, если файлы внутри каталога зашифрованы. [11] [12] Шифрование файлов шифрует один файл. Шифрование базы данных действует в отношении сохраняемых данных, принимая незашифрованную информацию и записывая эту информацию в постоянное хранилище только после того, как оно зашифрует данные. Шифрование на уровне устройства (несколько расплывчатый термин, включающий в себя ленточные накопители с возможностью шифрования) может использоваться для разгрузки задач шифрования с ЦП.
Транзит данных в состоянии покоя
[ редактировать ]Когда возникает необходимость безопасно передавать данные в состоянии покоя, без возможности создания безопасного соединения, были разработаны инструменты пользовательского пространства, поддерживающие эту потребность. Эти инструменты полагаются на то, что получатель публикует свой открытый ключ, а отправитель может получить этот открытый ключ. Затем отправитель может создать симметричный ключ для шифрования информации, а затем использовать открытый ключ получателя для надежной защиты передачи информации и симметричного ключа. Это обеспечивает безопасную передачу информации от одной стороны к другой. [ нужна ссылка ]
Производительность
[ редактировать ]Производительность программного обеспечения для шифрования измеряется относительно скорости процессора. Таким образом, — циклы на байт (иногда сокращенно cpb ), единица, указывающая количество тактовых циклов, которые потребуется микропроцессору на один байт обычная единица измерения обработанных данных . [13] циклов на байт служит частичным индикатором реальной производительности криптографических Число функций . [14] Приложения могут предлагать собственное шифрование, называемое собственным шифрованием, включая приложения баз данных, такие как Microsoft SQL, Oracle и MongoDB, и обычно полагаются на прямое использование циклов ЦП для повышения производительности. Это часто влияет на желательность шифрования в компаниях, стремящихся к большей безопасности и простоте соблюдения требований, влияя на скорость и масштаб передачи данных внутри организаций их партнерам. [15]
См. также
[ редактировать ]- Криптографический протокол
- Алгоритмы открытого ключа (асимметричные)
- Симметричные алгоритмы
- Безопасность транспортного уровня
- Сравнение программного обеспечения для шифрования дисков
- Стратегия защиты (вычисления)
- Программы-вымогатели : вредоносное ПО, использующее шифрование.
Ссылки
[ редактировать ]- ^ Тхакур, Динеш. «Криптография. Что такое криптография?» .
- ^ «Что такое шифрование? — Определение с сайта WhatIs.com» . Поисковая безопасность . Проверено 25 апреля 2017 г.
- ^ «Почему мы шифруем — Шнайер о безопасности» .
- ^ Чандра, Сураб; Пайра, Смита; Алам, Ск Сафикул; Саньял, Гутам (ноябрь 2014 г.). «Сравнительный обзор криптографии с симметричным и асимметричным ключом» . IEEE : 83–93. дои : 10.1109/ICECCE.2014.7086640 . ISBN 978-1-4799-5748-4 . S2CID 377667 .
- ^ «Руководство по криптографии — OWASP» .
- ^ Вильянуэва, Джон Карл. «Симметричное и асимметричное шифрование» .
- ^ «Симметричное и асимметричное шифрование — CipherCloud» . 4 октября 2013 г. Архивировано из оригинала 15 августа 2018 г. Проверено 27 марта 2017 г.
- ^ «Как работает шифрование всего диска» (PDF) . Архивировано из оригинала (PDF) 23 марта 2017 г. Проверено 27 марта 2017 г.
- ^ «Как зашифровать один раздел в Linux — TechRepublic» .
- ^ https://www.jetico.com/web_help/bcve3_enterprise/html/01_introduction/02_what_is_ve.htm Шифрование тома
- ^ «Как это работает: шифрование файловой системы» .
- ^ ООО «ПДС Софтвер Солюшнс» . Архивировано из оригинала 19 июля 2018 г. Проверено 27 марта 2017 г.
- ^ «Распределение процессоров» .
- ^ «Инженерное сличение кандидатов SHA-3» . Архивировано из оригинала 13 октября 2019 г. Проверено 24 сентября 2019 г.
- ^ «Компании не могут эффективно применять технологию шифрования» . ComputerWeekly.com . Проверено 23 апреля 2020 г.