Wyszukiwarka
Bezpieczeństwo danych w bankowości internetowej
Dodał admin, 2009-04-13 Autor / Opracowanie: Malgorzata Domagała
Wielu ludzi, którzy nie są przekonani do bankowości internetowej, uważa pieniądz na e-koncie mniej bezpiecznym.

|<  <  3  4  5  6  7  8  9  10  11  12  13    >


Charakterystyka procedur kryptograficznych oraz identyfikacja i uwierzytelnienie użytkownika

Procedury kryptograficzne służą do ochrony wysyłanych przez Internet danych, a także mogą znaleźć zastosowanie do wiarygodnej identyfikacji użytkownika. Zazwyczaj dzieje się tak, iż ?wędrujące? dane w sieci są w postaci niezaszyfrowanej. Jeśli chce się, aby dane nie były odczytywane przez niepowołane osoby, musimy szyfrować je kluczem szyfrującym. Nadawca przesyła te dane w postaci zaszyfrowanej, natomiast odbiorca korzystając z klucza deszyfrującego, deszyfruje tekst i jest w stanie odczytać go.
Owym kluczem może być długi ciąg znaków w zapisie dwójkowym. Im znaków więcej, tym większy jest klucz szyfrujący i tym trudniej dla osób postronnych złamać szyfr (bez klucza deszyfrującego).
Oba klucze (szyfrujący i deszyfrujący) nie muszą być identyczne, zaś istotne jest, aby strony komunikacji używały tej samej procedury szyfrującej. Występują dwa rodzaje szyfrowania:

szyfrowanie symetryczne
szyfrowanie asymetryczne

Szyfrowanie symetryczne opiera się na użyciu tego samego, identycznego szyfrującego i deszyfrującego poufnego klucza. Ten rodzaj szyfrowania wykonywany jest szybko, więc zwykle jest używany wówczas, gdy nadawca musi zaszyfrować duże ilości danych. Bezpieczeństwo tej metody nie tkwi w tajności jej budowy, ale w konstrukcji odpornej na kryptoanalizę. Bowiem każda metoda, której szczegóły nie zostały ujawnione, może zawierać w sobie tzw. tylne drzwi, czyli miejsce w algorytmie, które może być wykorzystane przez przeciwnika znającego szczegóły algorytmu.
Najpopularniejszym symetrycznym algorytmem szyfrującym jest DES (Data Encryption Standard), który został stworzony w 1977 roku przez dużą firmę IBM. W tym samym roku rząd Stanów Zjednoczonych przyjął go za oficjalny standard. Na początku DES oparty był na 56-bitowym kluczu, co teraz nie jest już zabezpieczeniem nie do złamania. Dlatego też zmodyfikowano ten algorytm do wersji z kluczem 128-bitowym (Triple-DES), który w dalszym ciągu daje dużą gwarancję bezpieczeństwa szyfrowanych danych. Do kodowania/dekodowania danych używany jest 1 klucz. Z tego względu protokół DES musi być wspomagany przez protokoły umożliwiające bezpieczną wymianę klucza poprzez sieć rozległą.
Innym algorytmem symetrycznym jest 128-bitowy IDEA (International Data Encryption Algorithm). Stworzono go w latach 90-tych w Europie z myślą o większym bezpieczeństwie danych, gdyż uważano że wielkość kluczy DES-a jest za mała. Inną ważną przyczyną były regulacje prawne w USA uznające DES za produkt o znaczeniu militarnym i tak używanie go poza granicami tego kraju - bez stosownych licencji ? było czynem przestępczym. Działo się tak, ponieważ prawo USA zabraniało do dnia 14 stycznia 2000 roku eksportu technologii szyfrowania stosujących klucze ?mocniejsze? niż 56 bitów. Stwarzało to blokadę dla rozwoju bankowości internetowej w Europie (eksportowano systemy operacyjne wraz z uboższą wersją przeglądarki). Istniała potrzeba znalezienia algorytmu, którego stosowanie nie prowadziłoby do konfliktów z amerykańskimi organami bezpieczeństwa. I tak IDEA to algorytm, z którego korzystać można bezpłatnie do celów niekomercyjnych. Klucze używane przez algorytm IDEA są złożone z 128 bitów, co oznacza, że poszukiwanie pasującego klucza do pary kryptogram (poprzez wypróbowywanie wszystkich kluczy) jest niewykonalne. Mimo wielkości kluczy programy szyfrujące i deszyfrujące według algorytmu IDEA nie są wolniejsze niż programy realizujące DES.
Poza tymi dwoma wymienionymi algorytmami szyfrującymi symetrycznie można się doszukąc innych : AES (Advanced Encryption Standard), SQUARE, SAFER (Secure And Fast Encryption Routine), RC2. Zaletą tych wszystkich systemów szyfrujących jest szybkość szyfrowania oraz stosunkowo prosta rachunkowość. Wadą - konieczność bezpiecznej wymiany kluczy przed komunikacją, oraz potrzeba posiadania oddzielnego klucza dla każdej pary nabywca/odbiorca .  

|<  <  3  4  5  6  7  8  9  10  11  12  13    >






WARTO PRZECZYTAĆ
  • Ochrona danych Od pewnego czasu nie ustają dyskusje na temat bezpieczeństwa, a raczej ryzyka związanego z surfowaniem w Internecie z wykorzystaniem przeglądarek WWW.
  • Handel internetowy - meble, tanie opony Artykuł charakteryzujący drudne branże na rynku internetowym, w oparciu o przykłady sklepów internetowych sprzedających meble i tanie opony
  • Wpływ internetu i telefonii komórkowej na relacje międzyludzkie Jednymi z podstawowych cech Internetu jest jego globalność i masowość, a głównym jego elementem jest społeczność, która używa w poszukiwaniu informacji czy też komunikacji z innymi użytkownikami
  • Protokół TCP IP INTERNET - informatyczna globalna sieć komputerowa oparta na tzw. protokole komunikacyjnym TCP/ IP największa sieć komputerowa na świecie, składa się z wielu tysięcy mniejszych sieci;
NEWSY
Copyright © 2007-2009seoteka