الفئات
...

ما هو رمز ولماذا هو مطلوب؟

الإنسانية تخترع باستمرار أساليب جديدة للحماية من المتسللين. واحد منهم هو رمز USB. ما هي آلية عملها؟ ما هو مثل؟ ما هو رمز بشكل عام؟ وهنا قائمة قصيرة من القضايا التي سننظر فيها.

ما هو الرمز المميز؟

ما هو رمزهذا هو اسم الجهاز الذي يمكن أن يشكل زوج مفاتيح ووضع توقيع رقمي إلكتروني. من أجل أن تكون قادرة على أداء العمليات ، يجب عليك إدخال رمز PIN. ومع ذلك ، لتفاعلها مع الكمبيوتر ، لا تحتاج إلى تثبيت العديد من الوظائف الإضافية أو برامج التشغيل. يتم تحديد الرمز المميز في هذه الحالة بواسطة الكمبيوتر كجهاز HID. كما أنه يحتوي أيضًا على مستودع بيانات صغير كوظائف إضافية. لكن هدفها الرئيسي هو العمل كمستودع رئيسي. سيكون من الصعب جدًا على المهاجم العثور على كلمة مرور نظرًا لحقيقة أنه بعد المحاولة الثالثة غير الناجحة للدخول ، سيتم حظره. هذا ما رمزية.

وظائف أخرى

بالإضافة إلى الخيارات التي تم النظر فيها بالفعل ، يمكن لهذا الجهاز أداء المهام الأخرى التي تم تعيينها له. من بينها:

  1. تشفير / فك تشفير البيانات باستخدام / خوارزمية متماثلة.
  2. تشكيل والتحقق من EDS.
  3. التجزئة البيانات.
  4. جيل مفتاح التشفير.

لإكمال صورة الرمز ، يمكن تمثيله في شكل "الصندوق الأسود". لذلك ، أثناء عمليات التشفير ، يتم إدخال البيانات ، ويتم تحويلها في الجهاز نفسه (يتم استخدام المفتاح لهذا) ويتم إرسالها إلى الإخراج. الرموز المشتركة لديها الكثير من القواسم المشتركة مع الحواسيب الصغيرة. لذلك ، يتم توفير المعلومات وعرضها باستخدام منفذ USB ، ويحتوي الجهاز على ذاكرة تشغيلية طويلة المدى (ومحمية أيضًا) ، بالإضافة إلى معالجه الخاص.

عن كلمات المرور

رمز رمزيلقد أصبحوا كلاسيكيات عصرنا. الميزة الرئيسية لكلمات المرور التي تجعلها شائعة جدًا هي سهولة الاستخدام. لكن نسياننا وانتقالنا باستخدام قنوات غير محمية وكتابتها على لوحة المفاتيح وإمكانية التنبؤ والعديد من الجوانب الأخرى تلقي بظلال من الشك على أمننا. مشكلة التشفير حادة أيضا. لنلقِ نظرة على مفتاح تشفير 256 بت. إذا كنت تستخدم منشئ الأرقام العشوائية المزيفة ، فستكون لكلمة المرور الناتجة خصائص إحصائية جيدة. وما هي المجموعات التي يختارها الناس لحماية بياناتهم؟ في كثير من الحالات ، تكون كلمات المرور كلمات من القاموس أو شيء مهم بالنسبة لهم (اسمهم وتاريخ ميلادهم وما إلى ذلك).

يكفي قراءة الأخبار المتعلقة بالقرصنة التالية لقاعدة بيانات موقع كبير أو شركة ومعرفة المجموعات التي يختارها الناس لأنفسهم. غالبًا ما توجد أرقام في صف واحد ، تبدأ من رقم واحد أو مجموعة من الاسم وسنة الميلاد. هذا بالتأكيد سيء للغاية. لمثل هذه الحالات ، يتم توفير استخدام الرموز. بعد كل شيء ، سيكونون قادرين على حماية البيانات على أعلى مستوى باستخدام المعلمات الموصى بها ، عندما يكون من الصعب على المهاجمين ببساطة اختيار كلمة مرور. بعد كل شيء ، سيتم تجميع رمز الرمز المميز وفقًا لجميع قواعد بروتوكولات التشفير. مثال المصادقة. نظرًا لحقيقة أن مبدأ "أي من الآلاف" سيتم تنفيذه ، حتى لو اعترض المهاجم حركة المرور أو اختفت قاعدة البيانات من الخادم ، فمن غير المرجح أن يكون لدى الجاني فرصة للنجاح بحيث يمكن تسميته غير موجودة. بالإضافة إلى ذلك ، يمكنك نسيان كلمة المرور ، ولكن المفتاح ليس كذلك. بعد كل شيء ، سيتم تخزينه على الرمز المميز.

تشفير البيانات

الحصول على رمزيةلقد قمنا بفحص ماهية الرمز المميز ، فلننظر الآن في كيفية عمل نظام الأمان المحدد. يتم تشفير البيانات نفسها باستخدام مفتاح التشفير.وهو بدوره محمي بكلمة مرور. هذا الأخير لا يفي دائمًا بمتطلبات السلامة ويمكن أيضًا نسيانه بنجاح. في هذه الحالة ، هناك خياران:

  1. المفتاح على الرمز المميز ، بينما لا يترك الجهاز. هذا الخيار مناسب عندما يكون هناك كمية صغيرة من المعلومات. في هذه الحالة ، لدينا سرعة فك التشفير منخفضة وحقيقة أنه من المستحيل عمليا استخراجها من الدخيل.
  2. المفتاح موجود على الجهاز ، وعندما يتم تشفير البيانات ، يتم نقله إلى ذاكرة الوصول العشوائي. يتم استخدام هذا الخيار عند العمل مع كمية كبيرة من البيانات. من الممكن الحصول على مفتاح في هذه الحالة. لكن هذه ليست مهمة سهلة - يسهل سرقة كلمة المرور نفسها.

إذا كنت ترغب في الحصول على رمز مميز ، فأنت بحاجة إلى فهم أنه سيتعين عليك دفع ثمنه. على الرغم من حقيقة أن هذه الأجهزة يمكنها تنفيذ عدد من عمليات التشفير المختلفة ، والتي يصعب على معظم الناس فهمها ، فإن استخدام هذه الأجهزة لن يخلق مشاكل ، لأن هذه العملية بديهية. لا يحتاج المستخدم إلى معرفة متخصصة متخصصة ، بالإضافة إلى فهم ما يحدث في الرمز المميز.

استنتاج

رمز USBلذلك درسنا ما هو الرمز المميز. من الناحية النظرية ، سيساعد توزيع هذا الحل الأمني ​​في المستقبل على تجنب الحالات التي يتم فيها سرقة البيانات أو كلمات المرور القيمة. في النهاية ، سيؤدي ذلك إلى زيادة الأمان.


أضف تعليق
×
×
هل أنت متأكد أنك تريد حذف التعليق؟
حذف
×
سبب الشكوى

عمل

قصص النجاح

معدات