popularne zastosowania kryptografii klucza publicznego
wiele protokołów opiera się na kryptografii asymetrycznej i istnieje wiele zastosowań tej technologii, w tym Bezpieczeństwo serwerów WWW, podpisy cyfrowe i podpisywanie dokumentów oraz tożsamości cyfrowe.,
bezpieczeństwo serwera www
kryptografia klucza publicznego jest podstawą protokołów secure sockets layer (SSL) i transport layer security (TLS), które są podstawą bezpiecznych połączeń przeglądarki HTTPS. Bez certyfikatów SSL lub TLS do nawiązywania bezpiecznych połączeń cyberprzestępcy mogą wykorzystywać Internet lub inne sieci IP przy użyciu różnych wektorów ataków, takich jak ataki typu man-in-the-middle, do przechwytywania wiadomości i dostępu do ich zawartości., Kryptografia klucza publicznego służy jako rodzaj cyfrowej weryfikacji odcisków palców w celu uwierzytelnienia tożsamości odbiorcy i nadawcy i może udaremnić ataki typu man-in-the-middle.
Podpisy cyfrowe i podpisywanie dokumentów
oprócz tego, że są używane do szyfrowania wiadomości, pary kluczy mogą być używane do podpisów cyfrowych i podpisywania dokumentów. Kryptografia klucza publicznego wykorzystuje klucz prywatny nadawcy do weryfikacji tożsamości cyfrowej. Ta weryfikacja kryptograficzna matematycznie wiąże podpis z oryginalną wiadomością, aby zapewnić, że nie została zmieniona.,
tożsamości Cyfrowe
pary klucza publicznego i klucza prywatnego zapewniają również skuteczne uwierzytelnianie tożsamości. W miarę jak dane i aplikacje wykraczają poza tradycyjne sieci na urządzenia mobilne, chmury publiczne, chmury prywatne i urządzenia Internet of Things, zabezpieczanie tożsamości staje się ważniejsze niż kiedykolwiek. Tożsamości cyfrowe nie muszą być ograniczone do urządzeń; mogą być również używane do uwierzytelniania osób, danych lub aplikacji., Cyfrowe certyfikaty tożsamości wykorzystujące kryptografię asymetryczną umożliwiają organizacjom poprawę bezpieczeństwa poprzez zastępowanie haseł, które atakujący coraz bardziej biegle kradną.
Inne zastosowania kryptografii klucza publicznego obejmują certyfikaty S / MIME, które sprawdzają nadawców wiadomości e-mail i szyfrują zawartość wiadomości e-mail w celu ochrony przed atakami typu spear fishing oraz klucze SSH do kontroli dostępu pracowników do serwerów.,
rola organów certyfikujących w kryptografii klucza publicznego
krytycznym komponentem umożliwiającym kryptografię klucza publicznego jest zaufany agent do publikowania kluczy publicznych powiązanych z kluczami prywatnymi osób. Bez tego zaufanego organu nadawcy nie mogliby wiedzieć, że w rzeczywistości używają poprawnego klucza publicznego powiązanego z kluczem prywatnym odbiorcy, a nie klucza złośliwego podmiotu zamierzającego przechwycić poufne informacje i wykorzystać je do nikczemnych celów.
Ci zaufani agenci są znani jako urzędy certyfikacji (CAs)., Zaufane, zewnętrzne organizacje, takie jak Sectigo, działają jako prywatne urzędy certyfikacji, ale wiele przedsiębiorstw i dostawców technologii decyduje się również działać jako własne urzędy certyfikacji. Tak czy inaczej, urząd certyfikacji musi być zaufany, aby sprawdzić i poręczyć za tożsamość wszystkich nadawców, których klucze publiczne publikują, upewnić się, że te klucze publiczne są rzeczywiście powiązane z kluczami prywatnymi nadawców i chronić poziom bezpieczeństwa informacji w swojej organizacji, aby chronić przed złośliwym atakiem.
Dodaj komentarz