プログラミング
 Computer >> コンピューター >  >> プログラミング >> プログラミング

情報セキュリティにおける暗号化の目的は何ですか?


暗号化は、情報のプライバシー、情報の非変更などを提供することを目的とした多くのセキュリティ目的をサポートします。暗号化のセキュリティ上の利点が高いため、今日広く使用されています。暗号化には次のようなさまざまな目標があります-

守秘義務 −コンピュータ内の情報は送信され、許可された当事者のみがアクセスする必要があり、他の人はアクセスできません。守秘義務の原則は、送信者と意図された受信者だけがメッセージの内容を作成できるべきであることを表しています。許可されていない人がメッセージを送信できる場合は、機密保持について交渉しました。

機密性は、機密データが許可されていない第三者に開示されることを制限する必要があることを表しています。一般に2つのアプローチがあります。または、機密保持中のこれらの融合をサポートできます。 1つのアプローチは、非公開にしておく必要のあるデータへのアクセスを制限することです。もう1つのアプローチは、秘密情報を暗号化することです。

認証 −認証とは、誰かが本人であると主張していることをテストできるプロセスです。これには通常、ユーザー名とパスワードが含まれますが、スマートカード、網膜スキャン、音声ID、指紋など、IDを示す他のアプローチを含めることもできます。認証は、空港のチケットカウンターで運転免許証を提示することと同じです。

完全性 −送信された情報を変更できるのは、許可された当事者のみです。送信者と受信者の間にいる人は、指定されたメッセージを変更できません。

整合性を提供する1つのアプローチは、送信するためにアクティブなメッセージの最後に明確なインジケーターまたはメッセージダイジェストを接続することです。このダイジェストが転送中に損傷を受けていない場合は、原則が缶詰になっています。

整合性とは、資産またはデータを調整できるのは、許可された関係者のみ、または許可された側面のみであることを表します。

否認防止 −メッセージの送信者も受信者も送信を拒否できないようにする必要があります。否認防止とは、メッセージを送信した人がメッセージを送信したことを拒否できないこと、および逆に、メッセージを受信した人がメッセージを受信したことを拒否できないことを定義します。さらに、これらの技術コンポーネント、情報セキュリティの概念的な範囲は幅広く、多面的です。

アクセス制御 −アクセス制御の原則により、誰が何にアクセスできるかが決まります。たとえば、ユーザーAがデータベース内の情報を表示できるが、更新できないことを表すことができる必要があります。ユーザーAは、更新を作成することもできます。これをサポートするために、アクセス制御構造をインストールできます。

アクセス制御は、役割管理とルール管理などの2つの領域に関連付けられています。役割管理はユーザー側で使用しますが、ルール管理はリソース側に焦点を合わせます。


  1. 情報セキュリティにおける暗号化とステガノグラフィの違いは何ですか?

    暗号化 データ暗号化は、情報を平文(暗号化されていない)から暗号文(暗号化されている)に変換する方法です。ユーザーは、暗号化キーを使用して暗号化された情報にアクセスし、復号化キーを使用して復号化された情報にアクセスできます。 大量の機密情報が処理され、クラウドまたは複合サーバーにオンラインで保存されます。暗号化には、マルウェアやランサムウェアなどのブルートフォース攻撃やサイバー攻撃から保護するためのサイバーセキュリティが必要です。 データ暗号化は、クラウドおよびコンピューターシステム上で送信されたデジタル情報を保護することによって機能します。デジタル情報には、送信情報または機内情報と保存

  2. 情報セキュリティにおける公開鍵暗号のアプリケーションは何ですか?

    公開鍵暗号は、デジタル署名を作成し、暗号化プロセスを実装するための最も安全な暗号として扱われます。デジタル署名の管理は、将来、オンライン通信で最も安全なサービスとして扱われます。したがって、安全なオンライン通信を実行でき、公開鍵暗号化は暗号化において重要な役割を果たします。 公開鍵暗号の用途は次のとおりです- デジタル署名 −ユーザーの信頼性として使用されるユーザーの秘密鍵によって生成されるメッセージです。ユーザーの秘密鍵とハッシュアルゴリズムによって生成されたデジタル署名。まず、メッセージはユーザーの秘密鍵によって暗号化されます。暗号化されたメッセージは、ハッシュアルゴリズムを使用した後