kategorier
...

Vad är ett symbol och varför behövs det?

Mänskligheten uppfinner ständigt nya metoder för skydd mot inkräktare. En av dem är ett USB-token. Vad är mekanismen för dess arbete? Hur är han? Vad är ett symbol i allmänhet? Här är en kort lista över frågor som vi kommer att överväga.

Vad är ett symbol?

vad är ett symbolDetta är namnet på en hårdvara som kan bilda ett nyckelpar och sätta en elektronisk digital signatur. För att den ska kunna utföra operationer måste du ange PIN-koden. För sin interaktion med datorn behöver du dock inte installera olika tillägg eller drivrutiner. Token i detta fall bestäms av datorn som en HID-enhet. Det har ofta ett litet datalager som ytterligare funktionalitet. Men dess huvudmål är att fungera som ett viktigt arkiv. Det kommer att vara mycket svårt för en angripare att hitta ett lösenord på grund av det faktum att det efter ett tredje misslyckat försök att ange det kommer att blockeras. Detta är vad ett symbol är.

Andra funktioner

Utöver de redan övervägda alternativen kan den här enheten utföra andra uppgifter som tilldelas den. Bland dem är:

  1. Kryptering / dekryptering av data med hjälp av en / symmetrisk algoritm.
  2. Bildande och verifiering av EDS.
  3. Data hashing.
  4. Generering av krypteringsnycklar.

För att slutföra bilden av tokenet kan det representeras i form av en "svart ruta". Så under kryptografiska operationer matas data in, de konverteras i själva enheten (nyckeln används för detta) och överförs till utgången. Tokens har ganska mycket gemensamt med mikrodatorer. Så information tillhandahålls och visas med en USB-port, enheten har sitt eget operativa och långsiktiga (och också skyddade) minne, såväl som sin egen processor.

Om lösenord

tokenkodDe har blivit klassiker i vår tid. Den största fördelen med lösenord som gör dem så vanliga är användarvänligheten. Men vår glömska, överföring med oskyddade kanaler, deras typ på tangentbordet, förutsägbarhet och många andra aspekter tvivlar på vår säkerhet. Krypteringsproblemet är också akut. Låt oss titta på en 256-bitars kryptografisk nyckel. Om du använder en pseudo-slumpmässig talgenerator kommer det resulterande lösenordet att ha goda statistiska egenskaper. Och vad är de kombinationer som människor väljer för att skydda sina uppgifter? I många fall är lösenord ord från ordboken eller något viktigt för dem (deras namn, födelsedatum etc.).

Det räcker med att läsa nyheterna om nästa hacking av databasen för en stor webbplats eller företag och se vilka kombinationer människor väljer själva. Mycket ofta finns det nummer i rad, från ett eller kombinationen av ett namn och ett födelseår. Det här är verkligen mycket dåligt. I sådana fall tillhandahålls användning av tokens. När allt kommer omkring kommer de att kunna skydda data på högsta nivå med de rekommenderade parametrarna, när det kommer att vara svårt för angripare att helt enkelt plocka upp ett lösenord. När allt kommer omkring kommer tokenkoden att sammanställas i enlighet med alla regler för kryptografiska protokoll. Ett exempel är autentisering. På grund av det faktum att principen "någon av tusentals" kommer att implementeras, även om angriparen avlyssnar trafik eller databasen försvinner från servern, är brottsaren så osannolik att ha en chans att lyckas att den kan kallas obefintlig. Dessutom kan du glömma lösenordet, men nyckeln är det inte. När allt kommer omkring kommer det att lagras på token.

Datakryptering

få symbolVi undersökte vad ett symbol är, låt oss nu titta på hur det specificerade säkerhetssystemet fungerar. Själva uppgifterna är krypterade med en kryptografisk nyckel.Det i sin tur är lösenordsskyddat. Det senare uppfyller inte alltid säkerhetskraven och kan också glömmas bort. I det här fallet finns det två alternativ:

  1. Nyckeln finns på token medan den inte lämnar enheten. Det här alternativet är lämpligt när det finns en liten mängd information. I det här fallet har vi en låg dekrypteringshastighet och det faktum att det är praktiskt taget omöjligt att utvinna det från inkräktaren.
  2. Nyckeln finns på enheten och när data krypteras överförs de till RAM. Det här alternativet används när du arbetar med en stor mängd data. Det är möjligt att få en nyckel i det här fallet. Men detta är inte en lätt uppgift - samma lösenord är lättare att stjäla.

Om du vill få ett symbol måste du förstå att du måste betala för det. Trots att dessa enheter kan utföra ett antal olika kryptografiska operationer, vilket är ganska svårt för de flesta att förstå, kommer användningen av sådana enheter inte att skapa problem, eftersom denna process är intuitiv. Användaren behöver inte specialiserad specialkunskap och förstå vad som händer på token.

slutsats

USB-tokenSå vi undersökte vad ett symbol är. I teorin kommer distribution av denna säkerhetslösning i framtiden att hjälpa till att undvika fall där värdefull data eller lösenord stulits. I slutändan kommer detta att leda till ökad säkerhet.


Lägg till en kommentar
×
×
Är du säker på att du vill ta bort kommentaren?
Radera
×
Anledning till klagomål

Affärs

Framgångshistorier

utrustning