თარიღი
/   ავტორიSCSA

გავრცელებული შეცდომები თანამედროვე კრიპტოგრაფიაში

 რუბრიკა:  კრიპტოგრაფია

უსაფრთხო სისტემების შექმნაში ერთ-ერთი ყველაზე მნიშვნელოვანი კომპონენტი კრიპტოგრაფიაა.  კრიპტოგრაფიის სწორი გამოყენება მონაცემთა კონფიდენციალურობას, არასანქცირებული მოდიფიკაციისგან დაცვას და მონაცემთა წყაროს აუთენტურობას უზრუნველყოფს. კრიპტოგრაფიას უსაფრთხოების სხვა მრავალი მიზნის გააქტიურებაც შეუძლია, თუმცა, ცხადია, ის პანაცეა არ გახლავთ. კრიპტოგრაფიული სისწორე და გამართულობა ძალიან ძნელად მისაღწევია, ამიტომ გვსურს, ქვემოთ რამდენიმე ცნობილი სირთულე წარმოგიდგინოთ.

საკუთარი კრიპტოგრაფიული ალგორითმის გაშვება ან რეალიზაცია

კრიპტოგრაფიული ალგორითმების შექმნა (პროტოკოლების და რეჟიმების ჩათვლით) მოითხოვს მნიშვნელოვან და იშვიათ მათემატიკურ უნარ-ჩვევებს და ვარჯიშს, თუმცა არის შემთხვევები, როცა გამოცდილი მათემატიკოსებიც ქმნიან პრობლემების მქონე ალგორითმებს. ასევე, არსებობს დეტალების მთელი რიგი, რომელიც კრიპტოგრაფიული ალგორითმის რეალიზაციასთანაა დაკავშირებული.

მაგალითად, ოპერაციების მიმდევრობა, რომელიც ხორციელდება რიცხვის ხარისხში აყვანისას – რაც ხშირად გვხვდება კრიპტოგრაფიულ ოპერაციებში და რამაც შესაძლოა, მონაცემების ჰაკერის ხელში ჩავარდნა გამოიწვიოს. ასე რომ, სტანდარტული ალგორითმებისა და ბიბლიოთეკების გამოყენება სჯობს.

ბიბლიოთეკების და ალგორითმების არასწორი გამოყენება

ძლიერი ბიბლიოთეკების გამოყენება არ ნიშნავს იმას, რომ მხოლოდ მათი გამოყენება საკმარისია. არსებობს შემთხვევები, როცა სტანდარტული ბიბლიოთეკები გამოიყენეს, მაგრამ დეველოპერები ამ ბიბლიოთეკების პროცედურების გამოყენების შესახებ არასწორ დაშვებას აკეთებდნენ.

სხვა სიტუაციებში დეველოპერები ვერ არჩევდნენ სწორ ალგორითმს ან მას არასწორად იყენებდნენ. მაგალითად, შიფრაციის სქემამ შეიძლება დაიცვას მონაცემთა კონფიდენციალურობა, მაგრამ ვერ დაიცვას მონაცემები მავნე მოდიფიცირებისგან.

სხვა მაგალითისთვის, თუ ალგორითმი ინიციალიზაციის ვექტორს (IV) მოითხოვს, ალგორითმის უსაფრთხო მუშაობისთვის, შესაძლოა აუცილებელი გახდეს შესაბამისი თვისებების მქონე IV-ის შერჩევა. ალგორითმის და ბიბლიოთეკის ნიუანსების გაგება კი პრაქტიკოსი კრიპტოგრაფის ძირითად უნარს წარმოადგენს.

 

პუბლიკაციის გაზიარება

Facebook
Twitter
LinkedIn
Telegram

მოგეწონათ სტატია ?

გამოიწერეთ ჩვენი სიახლეები

სხვა სტატიები

I agree to Privacy Policy of Scientific Cyber Security Association