Jump to content

Программное обеспечение для шифрования

(Перенаправлено из Циклов на байт )

Программное обеспечение для шифрования — это программное обеспечение , которое использует криптографию для предотвращения несанкционированного доступа к цифровой информации. [1] [2] Криптография используется для защиты цифровой информации на компьютерах , а также цифровой информации, которая отправляется на другие компьютеры через Интернет . [3]

Классификация

[ редактировать ]

Существует множество программных продуктов, обеспечивающих шифрование. Программное шифрование использует шифр для преобразования содержимого в зашифрованный текст . Одним из способов классификации этого типа программного обеспечения является тип используемого шифрования. Шифры можно разделить на две категории: шифры с открытым ключом (также известные как асимметричные шифры) и с симметричным ключом . шифры [4] Программное обеспечение для шифрования может быть основано на шифровании с открытым ключом или с симметричным ключом.

Другой способ классифицировать программное шифрование — это классифицировать его назначение. Используя этот подход, программное шифрование можно разделить на программное обеспечение, которое шифрует « данные при передаче » и программное обеспечение, которое шифрует « данные в состоянии покоя ». При передаче данных обычно используются шифры с открытым ключом, а в хранящихся данных обычно используются шифры с симметричным ключом.

Шифры с симметричным ключом можно разделить на поточные шифры и блочные шифры. Потоковые шифры обычно шифруют открытый текст побитно или побайтно и чаще всего используются для шифрования сообщений в реальном времени, таких как аудио- и видеоинформация. Ключ используется для установления начального состояния генератора потока ключей, а выходные данные этого генератора используются для шифрования открытого текста. Алгоритмы блочного шифрования разбивают открытый текст на блоки фиксированного размера и шифруют по одному блоку за раз. Например, AES обрабатывает 16-байтовые блоки, а его предшественник DES шифрует блоки по восемь байт.

Также известен случай, когда PKI используется для передачи данных в состоянии покоя.

Данные в пути

[ редактировать ]

Передаваемые данные — это данные, которые передаются по компьютерной сети . Когда данные находятся между двумя конечными точками, любая конфиденциальная информация может быть уязвимой. Полезная нагрузка (конфиденциальная информация) может быть зашифрована для обеспечения ее конфиденциальности, а также целостности и достоверности. [5]

Часто данные передаются между двумя объектами, которые не знают друг друга, например, в случае посещения веб-сайта. Для установления отношений и безопасного обмена ключом шифрования для защиты информации, которой будет обмениваться, был разработан набор ролей, политик и процедур для достижения этой цели; она известна как инфраструктура открытых ключей или PKI. Как только PKI установит безопасное соединение, симметричный ключ может быть передан между конечными точками. Симметричный ключ предпочтительнее закрытого и открытого ключей, поскольку симметричный шифр гораздо более эффективен (использует меньше циклов ЦП), чем асимметричный шифр. [6] [7] Существует несколько методов шифрования данных при передаче, например IPsec , SCP , SFTP , SSH , OpenPGP и HTTPS .

Данные в состоянии покоя

[ редактировать ]

Неактивные данные — это данные, которые были сохранены в постоянном хранилище . Хранящиеся данные обычно шифруются симметричным ключом .

Шифрование может применяться на разных уровнях стека хранилища. Например, шифрование можно настроить на уровне диска , на подмножестве диска, называемом разделом , на томе , который представляет собой комбинацию дисков или разделов, на уровне файловой системы или в приложениях пользовательского пространства , таких как базу данных или другие приложения, работающие в операционной системе хоста .

При полном шифровании диска шифруется весь диск (за исключением битов, необходимых для загрузки или доступа к диску, если не используется незашифрованный загрузочный/предзагрузочный раздел). [8] Поскольку диски можно разделить на несколько разделов, шифрование разделов можно использовать для шифрования отдельных разделов диска. [9] Тома, созданные путем объединения двух или более разделов, можно зашифровать с помощью шифрования тома . [10] Файловые системы, также состоящие из одного или нескольких разделов, могут быть зашифрованы с использованием шифрования на уровне файловой системы . Каталоги называются зашифрованными, если файлы внутри каталога зашифрованы. [11] [12] Шифрование файлов шифрует один файл. Шифрование базы данных действует в отношении сохраняемых данных, принимая незашифрованную информацию и записывая эту информацию в постоянное хранилище только после того, как оно зашифрует данные. Шифрование на уровне устройства (несколько расплывчатый термин, включающий в себя ленточные накопители с возможностью шифрования) может использоваться для разгрузки задач шифрования с ЦП.

Транзит данных в состоянии покоя

[ редактировать ]

Когда возникает необходимость безопасно передавать данные в состоянии покоя, без возможности создания безопасного соединения, были разработаны инструменты пользовательского пространства, поддерживающие эту потребность. Эти инструменты полагаются на то, что получатель публикует свой открытый ключ, а отправитель может получить этот открытый ключ. Затем отправитель может создать симметричный ключ для шифрования информации, а затем использовать открытый ключ получателя для надежной защиты передачи информации и симметричного ключа. Это обеспечивает безопасную передачу информации от одной стороны к другой. [ нужна ссылка ]

Производительность

[ редактировать ]

Производительность программного обеспечения для шифрования измеряется относительно скорости процессора. Таким образом, — циклы на байт (иногда сокращенно cpb ), единица, указывающая количество тактовых циклов, которые потребуется микропроцессору на один байт обычная единица измерения обработанных данных . [13] циклов на байт служит частичным индикатором реальной производительности криптографических Число функций . [14] Приложения могут предлагать собственное шифрование, называемое собственным шифрованием, включая приложения баз данных, такие как Microsoft SQL, Oracle и MongoDB, и обычно полагаются на прямое использование циклов ЦП для повышения производительности. Это часто влияет на желательность шифрования в компаниях, стремящихся к большей безопасности и простоте соблюдения требований, влияя на скорость и масштаб передачи данных внутри организаций их партнерам. [15]

См. также

[ редактировать ]
  1. ^ Тхакур, Динеш. «Криптография. Что такое криптография?» .
  2. ^ «Что такое шифрование? — Определение с сайта WhatIs.com» . Поисковая безопасность . Проверено 25 апреля 2017 г.
  3. ^ «Почему мы шифруем — Шнайер о безопасности» .
  4. ^ Чандра, Сураб; Пайра, Смита; Алам, Ск Сафикул; Саньял, Гутам (ноябрь 2014 г.). «Сравнительный обзор криптографии с симметричным и асимметричным ключом» . IEEE : 83–93. дои : 10.1109/ICECCE.2014.7086640 . ISBN  978-1-4799-5748-4 . S2CID   377667 .
  5. ^ «Руководство по криптографии — OWASP» .
  6. ^ Вильянуэва, Джон Карл. «Симметричное и асимметричное шифрование» .
  7. ^ «Симметричное и асимметричное шифрование — CipherCloud» . 4 октября 2013 г. Архивировано из оригинала 15 августа 2018 г. Проверено 27 марта 2017 г.
  8. ^ «Как работает шифрование всего диска» (PDF) . Архивировано из оригинала (PDF) 23 марта 2017 г. Проверено 27 марта 2017 г.
  9. ^ «Как зашифровать один раздел в Linux — TechRepublic» .
  10. ^ https://www.jetico.com/web_help/bcve3_enterprise/html/01_introduction/02_what_is_ve.htm Шифрование тома
  11. ^ «Как это работает: шифрование файловой системы» .
  12. ^ ООО «ПДС Софтвер Солюшнс» . Архивировано из оригинала 19 июля 2018 г. Проверено 27 марта 2017 г.
  13. ^ «Распределение процессоров» .
  14. ^ «Инженерное сличение кандидатов SHA-3» . Архивировано из оригинала 13 октября 2019 г. Проверено 24 сентября 2019 г.
  15. ^ «Компании не могут эффективно применять технологию шифрования» . ComputerWeekly.com . Проверено 23 апреля 2020 г.
[ редактировать ]
Arc.Ask3.Ru: конец переведенного документа.
Arc.Ask3.Ru
Номер скриншота №: 918b540e53846793d2fd50d6789a0836__1719734040
URL1:https://arc.ask3.ru/arc/aa/91/36/918b540e53846793d2fd50d6789a0836.html
Заголовок, (Title) документа по адресу, URL1:
Encryption software - Wikipedia
Данный printscreen веб страницы (снимок веб страницы, скриншот веб страницы), визуально-программная копия документа расположенного по адресу URL1 и сохраненная в файл, имеет: квалифицированную, усовершенствованную (подтверждены: метки времени, валидность сертификата), открепленную ЭЦП (приложена к данному файлу), что может быть использовано для подтверждения содержания и факта существования документа в этот момент времени. Права на данный скриншот принадлежат администрации Ask3.ru, использование в качестве доказательства только с письменного разрешения правообладателя скриншота. Администрация Ask3.ru не несет ответственности за информацию размещенную на данном скриншоте. Права на прочие зарегистрированные элементы любого права, изображенные на снимках принадлежат их владельцам. Качество перевода предоставляется как есть. Любые претензии, иски не могут быть предъявлены. Если вы не согласны с любым пунктом перечисленным выше, вы не можете использовать данный сайт и информация размещенную на нем (сайте/странице), немедленно покиньте данный сайт. В случае нарушения любого пункта перечисленного выше, штраф 55! (Пятьдесят пять факториал, Денежную единицу (имеющую самостоятельную стоимость) можете выбрать самостоятельно, выплаичвается товарами в течение 7 дней с момента нарушения.)