Кодирование лишь изменяет формат данных, не обеспечивая безопасности, и используется для совместимости. Хеширование создает уникальный дайджест сообщения фиксированного размера для односторонней защиты и проверки целостности. Алгоритмы хеширования, такие как SHA2 и SHA3, являются надежными, в то время как MD5 и SHA1 — слабыми, а использование соли предотвращает атаки с использованием радужных таблиц. Функции вывода ключей, такие как PBKDF2 и Argon2, предназначены для замедления хеширования паролей, затрудняя атаки методом перебора. Шифрование, как симметричное (например, AES), так и асимметричное (например, RSA и ECC), защищает данные, делая их нечитаемыми без ключа. Режимы шифрования, такие как AES-GCM, добавляют целостность и аутентичность блочному шифрованию. TLS устанавливает безопасные соединения, используя комбинацию шифрования, хеширования и сертификатов во время рукопожатия. PKI предоставляет основу для доверия к цифровым сертификатам, управляемым центрами сертификации и обеспечиваемым цепочками доверия. Протоколы аутентификации и системы идентификации, такие как Kerberos, OAuth2 и OpenID Connect, управляют доступом пользователей и их идентификацией. Термины моделирования угроз, такие как STRIDE и DREAD, помогают анализировать потенциальные риски безопасности и векторы атак. Метрики уязвимостей, такие как CVE и CVSS, стандартизируют отчетность и серьезность недостатков безопасности. Концепции инфраструктуры и контроля доступа, такие как IAM и ACL, определяют, кто может получить доступ к каким ресурсам. Термины аварийного восстановления, такие как RTO и RPO, определяют допустимое время простоя и потерю данных. В конечном итоге, эти различные технологии и концепции работают совместно для защиты цифровой информации и систем.
dev.to
A Deep Cybersecurity View of Hashing, Encryption, and Encoding
