Maison > Problème commun > Quel est le rôle du cryptage sur Internet ?

Quel est le rôle du cryptage sur Internet ?

青灯夜游
Libérer: 2022-09-13 16:21:16
original
3666 Les gens l'ont consulté

Le rôle du cryptage sur Internet est d'empêcher que des informations utiles ou privées soient interceptées et volées sur Internet. Le mot de passe crypté est illisible même s'il est obtenu par un pirate informatique. Le document d'appel d'offres crypté ne peut pas être déchiffré sans la clé privée du destinataire. Le document d'appel d'offres devient un code brouillé sans aucune signification pratique, de sorte que même s'il est volé, il y en aura. il n'y a aucune perte de trace ; le cryptage est donc très important pour protéger les fichiers.

Quel est le rôle du cryptage sur Internet ?

L'environnement d'exploitation de ce tutoriel : système Windows 7, ordinateur Dell G3.

Le développement rapide de la technologie des réseaux a facilité notre vie quotidienne, accéléré l'efficacité du travail et amélioré la communication. L'émergence d'Internet nous a en effet apporté beaucoup de commodité, mais les problèmes de sécurité des réseaux nous ont toujours préoccupés. Les virus et les pirates informatiques sont monnaie courante, et diverses menaces apparaissent constamment. Les problèmes de sécurité des réseaux sont également devenus une préoccupation majeure de la société. problèmes. La sécurité de la transmission des fichiers est l'un des problèmes de sécurité d'intérêt public. Un fichier peut contenir de nombreux secrets. Une fois volé par des pirates, la perte est inimaginable.

Qu'est-ce que le cryptage de fichiers :

Le cryptage de fichiers signifie simplement traiter un fichier qui était à l'origine du texte brut à l'aide d'un certain algorithme pour le transformer en un morceau de code illisible, généralement appelé « texte chiffré ». Le contenu original ne peut être affiché qu'après avoir saisi la clé correspondante. De cette manière, l'objectif de protection des données contre le vol et la lecture illégale est atteint. L’inverse de ce processus est le décryptage, le processus de conversion des informations codées en données originales.

Pourquoi chiffrer les fichiers :

Nous savons qu'il existe de nombreux facteurs dangereux dans le transfert de fichiers et les transactions commerciales par courrier électronique sur Internet, en particulier pour certaines grandes entreprises et que certains fichiers confidentiels sont transmis sur Internet. Et cette insécurité est inhérente au protocole TCP/IP, la base d'Internet, y compris certains services basés sur TCP/IP, donc pour garantir la sécurité, nous devons chiffrer les fichiers ;

Le rôle du cryptage sur Internet est d'empêcher que des informations utiles ou privées soient interceptées et volées sur Internet. Un exemple simple est la transmission des mots de passe. Les mots de passe informatiques sont extrêmement importants. De nombreux systèmes de protection sont basés sur des mots de passe. Dans un sens, la fuite des mots de passe signifie l'effondrement complet de leurs systèmes de sécurité. Lors de la connexion via le réseau, le mot de passe saisi est transmis au serveur en texte clair et l'écoute clandestine sur le réseau est extrêmement simple, il est donc très probable que des pirates informatiques volent le mot de passe de l'utilisateur si l'utilisateur est un utilisateur root ou un administrateur. utilisateurs, les conséquences seront extrêmement graves.

La solution au problème ci-dessus est le cryptage. Le mot de passe crypté est illisible même s'il est obtenu par un pirate informatique. Le document d'offre crypté ne peut pas être déchiffré sans la clé privée du destinataire. Le document d'offre devient un code tronqué. , il n'y aura donc aucune perte même en cas de vol. Le cryptage est donc très important pour protéger les fichiers.

Types de cryptage

Le cryptage est basé sur le codage et le décodage mathématiques des informations. Il existe deux types de cryptage, le cryptage symétrique et le cryptage asymétrique. Les deux parties du cryptage symétrique utilisent une clé commune (bien entendu, cette clé doit rester secrète).

Nous parlons ici de cryptage asymétrique. Il y a deux clés dans cette méthode de cryptage : l'une est la clé publique (comme son nom l'indique, il s'agit d'une valeur de clé qui peut être rendue publique) et l'autre est la clé privée. clé. Clé (secrète pour le monde extérieur). Lorsque vous nous envoyez des informations, celles-ci sont cryptées à l'aide d'une clé publique. Une fois que nous recevons votre message crypté, nous utilisons votre clé privée pour déchiffrer le message (le message crypté par notre clé publique ne peut être déchiffré que par notre clé privée), garantissant ainsi techniquement que nous seuls pouvons décrypter le message - parce que d'autres ne le font pas. avons notre clé privée). Les informations chiffrées à l'aide de la clé privée ne peuvent être déchiffrées qu'à l'aide de la clé publique (cette fonction est appliquée dans le domaine des signatures numériques. Les données chiffrées par ma clé privée ne peuvent être déchiffrées que par ma clé publique. Pour un contenu spécifique, veuillez vous référer au informations sur les signatures numériques) et vice versa pour assurer la sécurité de vos informations.

Conseils de chiffrement

Les conseils suivants peuvent améliorer la sécurité du chiffrement :

1. N'utilisez pas d'anciens algorithmes de chiffrement

Les entreprises devraient cesser d'utiliser d'anciens algorithmes de chiffrement tels que DES et ne pas utiliser son relatif 3DES. (Normes de cryptage Triple Data).

2. Utilisez la clé de cryptage la plus longue prise en charge par l'entreprise

Il est recommandé aux entreprises d'utiliser la clé la plus longue possible, ce qui peut rendre difficile pour les entreprises n'ayant pas accès aux portes dérobées de déchiffrer le cryptage de l'entreprise. AES 128 est assez robuste de nos jours, mais si possible, utilisez des clés AES 512 ou plus.

3. Cryptage multicouche

Il est recommandé aux entreprises d'utiliser autant que possible le cryptage multicouche, ce qui peut augmenter la difficulté pour les attaquants. Si possible, chiffrez chaque champ, chaque table et l'intégralité de la base de données.

4. Stockez en toute sécurité les clés de cryptage

Le plus gros problème auquel sont confrontées les entreprises n'est peut-être pas que l'algorithme de chiffrement se retrouve avec une porte dérobée par l'Agence nationale de sécurité des États-Unis, mais que le mot de passe lui-même n'est qu'une partie du système de chiffrement. D'autres éléments de l'infrastructure, tels que les systèmes de gestion des clés, doivent également être sécurisés. Les attaquants sont prêts à cibler le maillon le plus faible d’un système de sécurité. Si un attaquant peut facilement voler la clé, pourquoi se donner la peine de déchiffrer l’algorithme de chiffrement ?

Certaines entreprises donnent les clés pour protéger leurs données à des tiers, notamment lorsque l'entreprise stocke les données dans un cloud public et qu'elles sont cryptées et protégées par le fournisseur de cloud. Le problème ici est que l'entreprise n'a aucun contrôle sur les clés et doit plutôt faire confiance aux employés du fournisseur de cloud pour conserver les clés en toute sécurité.

Les entreprises seraient beaucoup plus sécurisées si elles pouvaient mettre en œuvre un système de cryptage où les clés pourraient être contrôlées dans le cloud. Les passerelles de chiffrement cloud qui gèrent automatiquement le chiffrement peuvent aider les entreprises à atteindre cette sécurité.

5. Assurez-vous que le cryptage est correctement mis en œuvre

En fait, mettre en œuvre un système de cryptage n'est pas une tâche facile car il comporte de nombreuses parties dynamiques, dont chacune peut devenir un maillon faible. Vous devez faire de nombreuses recherches pour vous assurer que le cryptage est correctement mis en œuvre.

Quels domaines sont sujets à des erreurs lors de la mise en œuvre du cryptage ? En plus des clés vulnérables aux attaques, il y a aussi la mise en œuvre du CBC (Cipher Block Chaining). En utilisant CBC, du texte brut peut être Ensuite, le bloc de texte chiffré généré précédemment est utilisé comme vecteur d'initialisation pour XOR le bloc de texte brut suivant.

Une bonne mise en œuvre de CBC nécessite de démarrer chaque processus avec un nouveau vecteur d'initialisation. Une erreur courante consiste à implémenter CBC avec un vecteur d'initialisation statique qui ne change pas. Si CBC est implémenté correctement, alors si nous chiffrons un bloc de texte à deux occasions différentes, le bloc de texte chiffré résultant ne sera pas le même.

6. N'ignorez pas les facteurs externes

Les facteurs externes sur lesquels une entreprise a peu de contrôle peuvent potentiellement compromettre la sécurité d'un système de cryptage. Par exemple, SSL s'appuie sur des certificats numériques, et ces facteurs reposent sur l'intégrité de l'autorité de certification racine intégrée au navigateur (comme IE, Firefox, Chrome, etc.). Mais comment savoir si elles sont dignes de confiance ou si ces autorités de certification ne sont pas une façade pour une agence de renseignement étrangère ? Si vous pensez que cela semble tiré par les cheveux, cela pourrait être vrai.

De plus, le DNS est aussi une faiblesse qu'il faut prendre au sérieux. Une fois le DNS compromis, les attaquants peuvent utiliser des techniques de phishing pour contourner le chiffrement.

Bien sûr, l'accent est ici mis sur les différentes possibilités de problèmes de chiffrement. Un système de cryptage correctement mis en œuvre ne peut être brisé qu’à une seule condition, à savoir en testant la clé. Il n’est pas impossible de deviner la clé dans un court laps de temps, mais c’est extrêmement improbable.

Pour plus de connaissances connexes, veuillez visiter la rubrique FAQ !

Ce qui précède est le contenu détaillé de. pour plus d'informations, suivez d'autres articles connexes sur le site Web de PHP en chinois!

Étiquettes associées:
source:php.cn
Déclaration de ce site Web
Le contenu de cet article est volontairement contribué par les internautes et les droits d'auteur appartiennent à l'auteur original. Ce site n'assume aucune responsabilité légale correspondante. Si vous trouvez un contenu suspecté de plagiat ou de contrefaçon, veuillez contacter admin@php.cn
Tutoriels populaires
Plus>
Derniers téléchargements
Plus>
effets Web
Code source du site Web
Matériel du site Web
Modèle frontal