インターネット上の暗号化の役割は、インターネット上で有用な情報や個人情報が傍受されたり盗まれたりするのを防ぐことです。暗号化されたパスワードはハッカーに取得されても解読できない 暗号化された入札書類は受信者の秘密鍵がなければ解読できない 入札書類は文字化けして実質的な意味を持たないコードとなるため、たとえ盗まれたとしても痕跡が残らない、紛失する可能性があるため、ファイルを保護するには暗号化が非常に重要です。
このチュートリアルの動作環境: Windows 7 システム、Dell G3 コンピューター。
ネットワーク技術の急速な発展により、私たちの日常生活は便利になり、仕事の効率は加速し、コミュニケーションは強化されました。インターネットの登場により、私たちは確かに便利になりましたが、ネットワークセキュリティの問題は常に私たちを悩ませてきましたウイルスやハッカーが蔓延し、さまざまな脅威が常に出現しており、ネットワークセキュリティの問題は社会的な関心事となっています。 。ファイル送信のセキュリティは、社会的に関心のあるセキュリティ問題の 1 つです。ファイルには多くの機密情報が含まれている可能性があり、ハッカーによって盗まれた場合、その損失は想像を絶するものになります。
ファイル暗号化とは:
ファイル暗号化とは、単に元の平文ファイルを特定のアルゴリズムに従って処理して、読み取り不可能なコードにすることです。 「暗号文」。対応するキーを入力しないと元のコンテンツが表示されないため、データが不正に盗まれたり読み取られたりするのを防ぐという目的が達成されます。このプロセスの逆は復号化であり、エンコードされた情報を元のデータに変換するプロセスです。
ファイルを暗号化する必要がある理由:
インターネット上のファイル転送や電子メールのビジネス取引には、特に一部の大企業や一部の企業にとって、安全でない要素が数多く存在することを私たちは認識しています。機密文書はネットワーク経由で送信されます。そして、この安全性の低下は、一部の TCP/IP ベースのサービスを含むインターネットの基盤である TCP/IP プロトコルに固有のものであるため、セキュリティを確保するにはファイルを暗号化する必要があります。
インターネット上の暗号化の役割は、インターネット上で有用な情報や個人情報が傍受されたり盗まれたりするのを防ぐことです。簡単な例としては、パスワードの送信があります。コンピュータのパスワードは非常に重要です。多くのセキュリティ保護システムはパスワードに基づいています。パスワードの漏洩は、ある意味、セキュリティ システムの完全な崩壊を意味します。ネットワーク経由でログインする場合、入力したパスワードは平文でサーバーに送信され、ネットワーク上での盗聴が非常に容易であるため、ハッカーによってユーザーのパスワードが盗まれる可能性が非常に高くなります。ユーザーにとって、その結果は極めて深刻なものとなるでしょう。
上記の問題の解決策は暗号化です。暗号化されたパスワードは、たとえハッカーが入手しても解読できません。暗号化された入札書類は、受信者の秘密鍵がなければ解読できません。入札書類は大きな山になります。実質的に文字化けしたコードであれば、たとえ盗まれても損害はありません。したがって、ファイルを保護するには暗号化が非常に重要です。
暗号化の種類
暗号化は、情報の数学的エンコードとデコードに基づいています。暗号化には対称暗号化と非対称暗号化の 2 種類があり、対称暗号化では双方が共通の鍵を使用します (もちろん、この鍵は秘密にしておく必要があります)。
ここでは、非対称暗号化について説明します。この暗号化方式には 2 つのキーがあります。キー - 1 つは公開キー (名前が示すように、これは公開キーの値です)、もう 1 つは公開キーです。 1 つ目は秘密鍵 (外部への秘密) です。お客様が当社に情報を送信する場合、情報は公開キーを使用して暗号化されます。暗号化されたメッセージを受信すると、私たちはあなたの秘密鍵を使用してメッセージを復号化し(私たちの公開鍵で暗号化されたメッセージは私たちの秘密鍵でのみ復号化できます)、これにより技術的には私たちだけがメッセージを復号化できることが保証されます。私たちの秘密鍵を持っています)。秘密鍵で暗号化された情報は、公開鍵でのみ復号化できます(この機能はデジタル署名の分野で応用されています。私の秘密鍵で暗号化されたデータは、私の公開鍵でのみ復号化できます。詳しくは、情報を参照してください)情報のセキュリティを確保するために、デジタル署名上)、またはその逆も同様です。
暗号化のヒント
次のヒントにより、暗号化のセキュリティを強化できます:
1. 古い暗号化アルゴリズムを使用しないでください
企業は、DES やそれに関連する 3DES (Triple Data Encryption Standard) などの古い暗号化アルゴリズムの使用をやめるべきです。
2. 企業がサポートする最長の暗号化キーを使用する
企業は、バックドアにアクセスできない企業が暗号化キーを解読することが困難になる可能性があるため、可能な限り最長の暗号化キーを使用することをお勧めします。企業の暗号化。最近の AES 128 は非常に堅牢ですが、可能であれば AES 512 以降のキーを使用してください。
3. 多層暗号化
企業は可能な限り多層暗号化を利用することをお勧めしますが、これにより攻撃者の難易度が高まる可能性があります。可能であれば、すべてのフィールド、すべてのテーブル、データベース全体を暗号化します。
4. 暗号化キーの安全な保管
企業が直面している最大の問題は、米国家安全保障局によって暗号化アルゴリズムにバックドアが残されているということではなく、パスワード自体が暗号化スキームの一部にすぎないということかもしれません。キー管理システムなどのインフラストラクチャの他の要素もセキュリティで保護する必要があります。攻撃者は、セキュリティ システムの最も弱い部分を喜んでターゲットにします。攻撃者がキーを簡単に盗むことができるのであれば、なぜわざわざ暗号化アルゴリズムを解読する必要があるのでしょうか?
一部の企業は、特に企業がデータをパブリック クラウドに保存し、クラウド プロバイダーによって暗号化および保護されている場合に、データを保護するためのキーを第三者に渡します。ここでの問題は、企業がキーを制御できず、代わりにクラウド プロバイダーの従業員がキーを安全に保管していることを信頼しなければならないことです。
企業がクラウドで鍵を管理する暗号化システムを実装できれば、はるかに安全になります。暗号化を自動的に処理するクラウド暗号化ゲートウェイは、企業がこのセキュリティを実現するのに役立ちます。
5. 暗号化が正しく実装されていることを確認する
実際、暗号化システムには多くの動的部分があり、そのうちの 1 つが脆弱な部分になる可能性があるため、実装は簡単な作業ではありません。暗号化が正しく実装されていることを確認するには、多くの調査を行う必要があります。
暗号化を実装するときにエラーが発生しやすい領域は何ですか?キーが脆弱であることに加えて、CBC (Cryptoblock Chaining) の実装もあります。 CBC を使用すると、プレーンテキストを次に、以前に生成された暗号文ブロックを初期化ベクトルとして使用して、次の平文ブロックに対して XOR 演算を実行します。
CBC を正しく実装するには、各プロセスが新しい初期化ベクトルで開始される必要があります。よくある間違いは、変更されない静的初期化ベクトルを使用して CBC を実装することです。 CBC が正しく実装されている場合、テキストのブロックを 2 つの異なる機会に暗号化した場合、結果の暗号文ブロックは同じではなくなります。
6. 外部要因を無視しないでください
企業がほとんど制御できない外部要因は、暗号化システムのセキュリティを損なう可能性があります。たとえば、SSL はデジタル証明書に依存しており、これらの要素はブラウザ (IE、Firefox、Chrome など) に組み込まれているルート認証局の完全性に依存します。しかし、それらが信頼できるものであるかどうか、またはこれらの認証局が外国諜報機関の前線ではないかどうかをどうやって知ることができるのでしょうか?こじつけに聞こえると思われるかもしれませんが、それは本当かもしれません。
さらに、DNS も真剣に受け止めなければならない弱点です。 DNS が侵害されると、攻撃者はフィッシング手法を使用して暗号化をバイパスする可能性があります。
もちろん、ここで重点を置くのは、暗号化の問題のさまざまな可能性です。適切に実装された暗号化システムは、キーをテストするという 1 つの条件下でのみ解読されます。キーを短時間で推測することは不可能ではありませんが、その可能性は非常に低いです。
さらに関連する知識については、FAQ 列をご覧ください。
以上がインターネットにおける暗号化の役割は何ですか?の詳細内容です。詳細については、PHP 中国語 Web サイトの他の関連記事を参照してください。