Криптография и шифрование

22nd Январь 2013 автор admin

Информационная безопасность использующая криптографию для преобразования полезной информации в форму, которая делает её непригодной для использования кем-либо кроме авторизованного пользователя, этот процесс называется шифрованием. Информация, которая может быть зашифрована  может быть преобразована обратно в свою первоначальную форму годную к употреблению уполномоченного пользователя, который обладает пользователь криптографических ключей , в процессе расшифровки. Криптография используется в области информационной безопасности для защиты информации от несанкционированного или случайного раскрытия информации находящейся в электронном виде.

Шифрование обеспечивает информационную безопасность и другие полезные приложения, а в том числе усовершенствованные методы аутентификации, дайджестов сообщений, цифровые подписи, безотказности и зашифрованных сетевых коммуникаций. Старые менее безопасные приложения, такие как Telnet, FTP и постепенно заменяется более безопасных приложений, таких как SSH , которые используют зашифрованные соединения сети. Беспроводная связь может быть зашифрована с помощью таких протоколов, как WPA/WPA2 или старше (и менее безопасный) WEP . Проводная связь (таких как ITU-T G.hn ), закрепленные с помощью AES для шифрования и X.1035 для проверки подлинности и обмена ключами. Программные приложения, такие как GnuPG или PGP может быть использованы для шифрования файлов данных и электронной почты.

Шифрование можно ввести проблему безопасности, когда оно не реализовано правильно. Криптографические решения должны быть реализованы с использованием принятые в отрасли решениями, которые прошли строгие экспертной оценки независимыми экспертами в области криптографии. Длина и сила из ключа шифрования также является важным фактором. Ключ, который является слабым или слишком коротким будет производить слабого шифрования. Ключей, используемых для шифрования и дешифрования должны быть защищены с той же степенью строгости, как и любой другой конфиденциальной информации.

Рубрика: Информационная безопасность, Способы защиты информации |


Последние записи