Co to jest szyfrowanie z zerową wiedzą i jak to działa?

in cloud Storage, Menedżerowie haseł

Szyfrowanie bez wiedzy jest prawdopodobnie jednym z najbezpieczniejsze sposoby ochrony danych. W skrócie oznacza to, że dostawcy usług przechowywania w chmurze lub kopii zapasowych nic nie wiedzą (tj. mają „wiedzę zerową”) na temat danych, które przechowujesz na ich serwerach.

Krótkie podsumowanie: Co to jest szyfrowanie zerowej wiedzy? Szyfrowanie bez wiedzy to sposób na udowodnienie, że znasz tajemnicę, bez faktycznego mówienia komukolwiek, co to jest. To jak potajemny uścisk dłoni między dwojgiem ludzi, którzy chcą udowodnić, że się znają, a nikt inny nie rozumie, co się dzieje.

Niedawna fala naruszeń danych zwróciła uwagę na szyfrowanie i sposób, w jaki może ono pomóc w ochronie poufnych informacji. Najbardziej obiecującym typem jest szyfrowanie z zerową wiedzą, które pozwala na większe bezpieczeństwo przy mniejszych kosztach obliczeniowych niż tradycyjna kryptografia tajnego klucza oferowana przez schematy RSA lub Diffie-Hellmana.

Szyfrowanie bez wiedzy zapewnia prywatność nawet wtedy, gdy jest używane w sposób niepewny, ponieważ zaszyfrowanych danych nie można odszyfrować bez tajnego klucza.

Tutaj wyjaśniam podstawy szyfrowania z wiedzą zerową działa i jak możesz zacząć z niego korzystać, aby chronić swoje dane w Internecie.

Podstawowe rodzaje szyfrowania

wyjaśnienie szyfrowania o zerowej wiedzy

Szyfrowanie bez wiedzy to wysoce bezpieczna forma ochrony danych, która staje się coraz bardziej popularna wśród użytkowników dbających o prywatność i bezpieczeństwo swoich informacji.

W przypadku szyfrowania bez wiedzy dane użytkownika są szyfrowane w stanie spoczynku przy użyciu protokołu szyfrowania, takiego jak zaawansowany standard szyfrowania (AES), a klucz szyfrowania jest przechowywany na urządzeniu użytkownika.

Oznacza to, że nawet jeśli zaszyfrowane dane zostaną przechwycone przez osobę trzecią, nie można ich odszyfrować bez klucza deszyfrującego, który jest dostępny tylko dla użytkownika.

Ponadto szyfrowanie o zerowej wiedzy umożliwia szyfrowanie po stronie klienta, co oznacza, że ​​dane są szyfrowane, zanim opuszczą urządzenie użytkownika.

W przypadku naruszenia ochrony danych klucz odzyskiwania może zostać użyty do odzyskania dostępu do zaszyfrowanych danych. Ogólnie rzecz biorąc, szyfrowanie bez wiedzy jest potężnym narzędziem zapewniającym bezpieczeństwo i prywatność danych użytkownika.

Istnieją różne sposoby szyfrowania danych i każdy zapewnia określony poziom i rodzaj ochrony.

Pomyśl o szyfrowaniu jako sposobie wprowadzania pancerz wokół twoich danych i zamykając go, chyba że konkretnie klucz służy do otwierania to.

Tam są 2 rodzaje szyfrowania: 

  1. Szyfrowanie w drodze: To chroni Twoje dane lub wiadomość podczas transmisji. Gdy pobierasz coś z chmury, chroni to Twoje informacje podczas ich przesyłania z chmury do urządzenia. To jak przechowywanie informacji w opancerzonej ciężarówce.
  2. Szyfrowanie w spoczynku: Ten rodzaj szyfrowania ochroni Twoje dane lub pliki na serwerze gdy nie jest używany ("w spoczynku"). Tak więc Twoje pliki pozostają chronione podczas ich przechowywania, jednak jeśli nie są chronione podczas ataku na serwer, cóż… wiesz, co się dzieje.

Te typy szyfrowania wzajemnie się wykluczają, więc dane chronione podczas szyfrowania w trakcie przesyłania są podatne na centralne ataki na serwer podczas ich przechowywania.

Jednocześnie dane zaszyfrowane w spoczynku są podatne na przechwycenie.

Zwykle te 2 są do siebie dopasowane, aby zapewnić użytkownikom takim jak TY lepszą ochronę.

Co to jest dowód zerowej wiedzy: prosta wersja

Szyfrowanie bez wiedzy to funkcja bezpieczeństwa, która chroni dane użytkownika, zapewniając, że usługodawca nie może uzyskać do nich dostępu.

Osiąga się to poprzez wdrożenie protokołu o zerowej wiedzy, który pozwala użytkownikowi zachować pełną kontrolę nad swoimi danymi.

Klucze szyfrujące i deszyfrujące nigdy nie są udostępniane usługodawcy, co oznacza, że ​​dane pozostają całkowicie prywatne i bezpieczne.

Właśnie dlatego szyfrowanie bez wiedzy staje się coraz bardziej popularne jako sposób ochrony poufnych danych, w tym informacji finansowych, danych osobowych i własności intelektualnej.

Dzięki szyfrowaniu bez wiedzy użytkownicy mogą mieć pewność, że ich dane są bezpieczne przed wścibskimi oczami i cyberatakami.

Łatwo zapamiętać, co szyfrowanie bez wiedzy robi z Twoimi danymi.

Chroni Twoje dane, upewniając się wszyscy inni mają zerową wiedzę (rozumiesz?) o swoim haśle, kluczu szyfrowania i, co najważniejsze, o tym, co zdecydowałeś się zaszyfrować.

Szyfrowanie z zerową wiedzą zapewnia, że ABSOLUTNIE nikt może uzyskać dostęp do wszelkich danych, które nim zabezpieczyłeś. Hasło jest tylko dla twoich oczu.

Ten poziom bezpieczeństwa oznacza, że ​​tylko TY masz klucze dostępu do przechowywanych danych. Tak, to też uniemożliwia usługodawcy patrząc na Twoje dane.

Dowód zerowej wiedzy to schemat szyfrowania zaproponowany przez naukowców z MIT Silvio Micali, Shafiego Goldwassera i Charlesa Rackoffa w latach 1980. XX wieku i nadal jest aktualny.

W celach informacyjnych termin szyfrowanie z wiedzą zerową jest często używany zamiennie z terminami „szyfrowanie od końca do końca” (E2E lub E2EE) i „szyfrowanie po stronie klienta” (CSE).

Jest jednak kilka różnic.

Czy szyfrowanie z zerową wiedzą jest takie samo jak szyfrowanie typu end-to-end?

Nie całkiem.

Przechowywanie w chmurze staje się coraz bardziej popularnym rozwiązaniem dla osób prywatnych i firm, które chcą przechowywać swoje dane i uzyskiwać do nich zdalny dostęp.

Do wyboru jest wielu dostawców pamięci masowej w chmurze, z których każdy oferuje własne unikalne funkcje i plany cenowe.

Jednym z takich dostawców jest Google Drive, który jest znany z łatwości użytkowania i integracji z innymi Google usługi.

Inne popularne usługi przechowywania w chmurze obejmują Dropbox, OneDrive, iCloud. Niezależnie od tego, czy chcesz przechowywać zdjęcia, dokumenty czy inne pliki, przechowywanie w chmurze zapewnia wygodny i bezpieczny sposób uzyskiwania dostępu do danych z dowolnego miejsca z połączeniem internetowym.

Wyobraź sobie, że Twoje dane są zamknięte w sejfie i tylko komunikowanie się użytkowników (ty i przyjaciel, z którym rozmawiasz) mieć klucz do otwarcia tych zamków.

Ponieważ odszyfrowywanie odbywa się tylko na Twoim urządzeniu osobistym, hakerzy nic nie uzyskają, nawet jeśli spróbują włamać się na serwer, na którym przesyłane są dane, lub spróbują przechwycić Twoje informacje podczas ich pobierania na Twoje urządzenie.

Zła wiadomość jest taka, że ​​możesz używaj tylko szyfrowania o zerowej wiedzy w systemach komunikacyjnych (tj. Twoje aplikacje do przesyłania wiadomości, takie jak Whatsapp, Signal lub Telegram).

E2E jest jednak nadal niezwykle przydatne.

Zawsze upewniam się, że aplikacje, których używam do czatowania i wysyłania plików, mają ten rodzaj szyfrowania, zwłaszcza jeśli wiem, że prawdopodobnie wyślę dane osobowe lub poufne.

Rodzaje dowodu wiedzy zerowej

Interaktywny dowód zerowej wiedzy

Jest to bardziej praktyczna wersja dowodu zerowej wiedzy. Aby uzyskać dostęp do plików, musisz wykonać szereg czynności wymaganych przez weryfikatora.

Korzystając z mechaniki matematyki i prawdopodobieństw, musisz być w stanie przekonać weryfikatora, że ​​znasz hasło.

Nieinteraktywny dowód zerowej wiedzy

Zamiast wykonywać seria działań, będziesz generować wszystkie wyzwania w tym samym czasie. Następnie weryfikator odpowie, aby sprawdzić, czy znasz hasło, czy nie.

Zaletą tego jest zapobieganie możliwości zmowy między potencjalnym hakerem a weryfikatorem. Jednakże przechowywanie w chmurze lub dostawca pamięci masowej będzie musiał w tym celu użyć dodatkowego oprogramowania i maszyn.

Dlaczego szyfrowanie z wiedzą zerową jest lepsze?

Atak hakerski to złośliwa próba uzyskania przez nieupoważnioną osobę dostępu do sieci komputerowej lub systemu lub zakłócenia jej działania.

Ataki te mogą obejmować zarówno proste próby złamania hasła, jak i bardziej wyrafinowane metody, takie jak wstrzykiwanie złośliwego oprogramowania i ataki typu „odmowa usługi”.

Ataki hakerów mogą spowodować znaczne uszkodzenia systemu, w tym naruszenia danych i utratę poufnych informacji.

Dlatego konieczne jest stosowanie solidnych środków bezpieczeństwa, takich jak szyfrowanie, aby zapobiec nieautoryzowanemu dostępowi do danych użytkownika i chronić przed atakami hakerów.

Porównamy działanie szyfrowania z zerową wiedzą i bez niej, abyś zrozumiał korzyści płynące z korzystania z prywatnego szyfrowania.

Konwencjonalne rozwiązanie

Typowym rozwiązaniem, które napotkasz w celu zapobiegania naruszeniom danych i ochrony prywatności, jest ochrona hasłem. Działa to jednak przez przechowywanie kopii hasła na serwerze.

Gdy chcesz uzyskać dostęp do swoich informacji, usługodawca, z którego usług korzystasz, dopasuje wprowadzone hasło do tego, co jest przechowywane na jego serwerach.

Jeśli zrobiłeś to dobrze, uzyskasz dostęp do otwierania „magicznych drzwi” do swoich informacji.

Co jest nie tak z tym konwencjonalnym rozwiązaniem?

Ponieważ Twoje hasło jest nadal przechowywane gdzieś, hakerzy mogą uzyskać jego kopię. A jeśli jesteś jedną z tych osób, które używają tego samego klucza dostępu do wielu kont, czekają cię ogromne kłopoty.

Jednocześnie sami usługodawcy również mają dostęp do Twojego klucza dostępu. I chociaż jest mało prawdopodobne, że z niego skorzystają, nigdy nie możesz być zbyt pewny.

W ciągu ostatnich lat nadal występowały problemy z wycieki kluczy i naruszenia danych które sprawiają, że użytkownicy kwestionują niezawodność przechowywania w chmurze w celu utrzymania swoich plików.

Największymi usługami w chmurze są Microsoft, Googleitp., które w większości znajdują się w Stanach Zjednoczonych.

Problem z dostawcami w USA polega na tym, że są oni zobowiązani do przestrzegania Ustawa o chmurze. Oznacza to, że jeśli wujek Sam kiedykolwiek zapuka, ci dostawcy nie mają innego wyboru, jak tylko: przekaż swoje pliki i hasła.

Jeśli kiedykolwiek przyjrzałeś się warunkom, które zwykle pomijamy, zauważysz, że coś tam jest.

Na przykład Microsoft ma tam zastrzeżenie, które mówi:

„Będziemy przechowywać, uzyskiwać dostęp, przesyłać, ujawniać i chronić dane osobowe, w tym zawartość (np. zawartość wiadomości e-mail w Outlook.com lub pliki w folderach prywatnych w OneDrive), gdy mamy w dobrej wierze przekonanie, że jest to konieczne, aby wykonać jedną z następujących czynności: np. przestrzegać obowiązującego prawa lub odpowiedzieć na ważne postępowanie prawne, w tym organy ścigania lub inne agencje rządowe.”

Oznacza to, że ci dostawcy usług przechowywania w chmurze otwarcie przyznają się do swoich możliwości i chęci uzyskania dostępu do Twoich awarii, nawet jeśli jest chroniony magicznym słowem.

Pamięć masowa w chmurze o zerowej wiedzy

Widzisz więc, dlaczego usługi o zerowej wiedzy są atrakcyjnym rozwiązaniem, jeśli użytkownicy chcą chronić swoje dane przed wścibskimi oczami świata.

Zerowa wiedza działa przez nie przechowujesz twojego klucza. Zajmuje się to wszelkim możliwym włamaniem lub brakiem zaufania ze strony dostawcy chmury.

Zamiast tego architektura działa, prosząc ciebie (dowodzącego) o udowodnienie, że znasz magiczne słowo, nie ujawniając, czym ono jest.

To zabezpieczenie działa przy użyciu algorytmów, które działają kilka wyrywkowych weryfikacji aby udowodnić, że znasz tajny kod.

Jeśli pomyślnie przejdziesz uwierzytelnianie i udowodnisz, że masz klucz, będziesz mógł wejść do skarbca chronionych informacji.

Oczywiście wszystko to odbywa się w tle. Więc w rzeczywistości to czuje się jak każda inna usługa który używa haseł dla swojego bezpieczeństwa.

Zasady dowodu wiedzy zerowej

Jak udowodnić, że masz hasło, nie ujawniając, co to jest?

Cóż, dowód wiedzy zerowej ma 3 główne właściwości. Pamiętaj, że weryfikator przechowuje w jaki sposób znasz hasło, sprawiając, że raz po raz udowadniasz, że oświadczenie jest prawdziwe.

#1 Kompletność

Oznacza to, że weryfikator (ty) musi wykonać wszystkie wymagane kroki w sposób, w jaki wymaga tego weryfikator.

Jeśli stwierdzenie jest prawdziwe i zarówno weryfikator, jak i dowodzący przestrzegali wszystkich zasad do końca, weryfikator będzie przekonany, że masz hasło, bez potrzeby jakiejkolwiek pomocy z zewnątrz.

#2 Solidność

Jedynym sposobem, w jaki weryfikator potwierdzi, że znasz hasło, jest udowodnienie, że je posiadasz skorygowania jeden.

Oznacza to, że jeśli stwierdzenie jest fałszywe, weryfikator: nigdy nie daj się przekonać że masz hasło, nawet jeśli twierdzisz, że stwierdzenie jest prawdziwe w przypadku małego prawdopodobieństwa.

#3 Zerowa wiedza

Weryfikator lub usługodawca musi mieć zerową wiedzę na temat Twojego hasła. Co więcej, musi nie być w stanie nauczyć się hasła, aby zapewnić ochronę w przyszłości.

Oczywiście skuteczność tego rozwiązania zabezpieczającego w dużej mierze zależy od algorytmów używanych przez wybranego dostawcę usług. Nie wszyscy są sobie równi.

Niektórzy dostawcy zapewnią znacznie lepsze szyfrowanie niż inni.

Pamiętaj, że ta metoda to coś więcej niż tylko ukrywanie klucza.

Chodzi o zapewnienie, że nic nie wydostanie się bez TWOJEJ zgody, nawet jeśli rząd zapuka do drzwi ich firmy, żądając przekazania danych.

Korzyści z dowodu zerowej wiedzy

Żyjemy w czasach, w których wszystko jest przechowywane online. Haker może całkowicie przejąć Twoje życie, uzyskać dostęp do Twoich pieniędzy i danych ubezpieczenia społecznego, a nawet spowodować druzgocące szkody.

Dlatego uważam, że szyfrowanie plików bez wiedzy jest ABSOLUTNIE tego warte.

Podsumowanie korzyści:

  • Jeśli zrobisz to dobrze, nic innego nie zapewni ci lepszego bezpieczeństwa.
  • Taka architektura zapewnia najwyższy poziom prywatności.
  • Nawet twój usługodawca nie będzie w stanie nauczyć się tajnego słowa.
  • Każde naruszenie bezpieczeństwa danych nie będzie miało znaczenia, ponieważ wyciekające informacje pozostaną zaszyfrowane.
  • Jest prosty i nie wymaga skomplikowanych metod szyfrowania.

Zachwycałem się niesamowitą ochroną, jaką może ci zapewnić ten rodzaj technologii. Nie musisz nawet ufać firmie, na którą wydajesz pieniądze.

Wszystko, co musisz wiedzieć, to czy używają fantastycznego szyfrowania, czy nie. Otóż ​​to.

Dzięki temu przechowywanie w chmurze z szyfrowaniem zerowej wiedzy jest idealne do przechowywania poufnych informacji.

Minusy szyfrowania z zerową wiedzą

W dzisiejszej epoce cyfrowej prywatność danych stała się kwestią krytyczną zarówno dla osób prywatnych, jak i firm.

W przypadku wymiany poufnych informacji, takich jak dane logowania i dane osobowe za pośrednictwem różnych systemów komunikacyjnych, istnieje znaczne ryzyko przechwycenia i gromadzenia danych przez osoby trzecie.

Menedżerowie haseł mogą pomóc w ochronie przed takimi zagrożeniami, bezpiecznie przechowując dane logowania i generując silne, unikalne hasła.

Gdy wysyłane jest żądanie uwierzytelnienia, menedżer haseł szyfruje hasło i bezpiecznie przesyła je przez system komunikacyjny.

Pomaga to zapobiegać przechwytywaniu i zapewniać, że osoby trzecie nie będą mogły gromadzić wrażliwych danych.

Każda metoda ma wadę. Jeśli dążysz do bezpieczeństwa na boskim poziomie, musisz być przygotowany na wprowadzenie pewnych zmian.

Zauważyłem, że największymi minusami korzystania z tych usług są:

  • Brak odzyskania
  • Wolniejsze czasy ładowania
  • Mniej niż idealne doświadczenie
  • Niedoskonały

Key

Pamiętaj, że Twój wpis do magazynu w chmurze o zerowej wiedzy to całkowicie zależny od tajnego słowa użyjesz, aby uzyskać dostęp do magicznych drzwi.

Te usługi tylko przechowywać dowód że masz tajne słowo, a nie sam klucz.

Bez hasła to koniec. Oznacza to, że największym minusem polega na tym, że gdy zgubisz ten klucz, nie ma już możliwości odzyskania go.

Większość oferuje zwrot odzyskiwania, którego możesz użyć, jeśli tak się stanie, ale pamiętaj, że jest to twoje ostatnia szansa aby dać dowód zerowej wiedzy. Jeśli również to stracisz, to wszystko. Jesteś skończony.

Tak więc, jeśli jesteś typem użytkownika, który często gubi lub zapomina swoje hasło, będziesz miał trudności z zapamiętaniem tajnego klucza.

Oczywiście, a Password Manager pomoże Ci zapamiętać hasło. Jednak bardzo ważne jest, aby uzyskać również Password Manager który ma szyfrowanie z wiedzą zerową.

W przeciwnym razie ryzykujesz masowe naruszenie bezpieczeństwa danych na wszystkich swoich kontach.

Przynajmniej w ten sposób będziesz musiał zapamiętać jeden klucz dostępu: ten do aplikacji menedżera.

Prędkość

Zwykle ci dostawcy zabezpieczeń stosują dowód z wiedzą zerową za pomocą inne rodzaje szyfrowania aby wszystko było bezpieczne.

Proces uwierzytelniania polegający na przejściu przez dostarczenie dowodu z wiedzą zerową, a następnie przejściu wszystkich innych środków bezpieczeństwa zajmuje trochę czasu, więc zauważysz, że zajmuje to więcej czasu niż mniej bezpieczna witryna firmowa.

Za każdym razem, gdy przesyłasz i pobierasz informacje do wybranego dostawcy pamięci masowej w chmurze, będziesz musiał przejść kilka kontroli prywatności, podać klucze uwierzytelniające i nie tylko.

Chociaż moje doświadczenie obejmowało tylko wpisywanie hasła, musiałem poczekać trochę dłużej niż zwykle, aby zakończyć przesyłanie lub pobieranie.

Doświadczenie

Zauważyłem również, że wielu z tych dostawców usług w chmurze nie ma najlepszego doświadczenia użytkownika. Chociaż ich skupienie na zabezpieczaniu twoich informacji jest fantastyczne, brakuje im kilku innych aspektów.

Na przykład, Sync.com uniemożliwia podgląd zdjęć i dokumentów ze względu na niezwykle silne szyfrowanie.

Chciałbym tylko, żeby tego rodzaju technologia nie musiała tak bardzo wpływać na wrażenia i użyteczność.

Dlaczego potrzebujemy szyfrowania o zerowej wiedzy w sieciach Blockchain

Jeśli chodzi o przechowywanie danych w chmurze, wybór niezawodnego i godnego zaufania dostawcy usług ma kluczowe znaczenie.

Dostawcy pamięci masowej w chmurze oferują różne usługi i rozwiązania spełniające potrzeby zarówno osób prywatnych, jak i firm.

Jako użytkownik ważne jest, aby badać i porównywać różnych dostawców usług, aby znaleźć tego, który najlepiej odpowiada Twoim potrzebom.

Czynniki, które należy wziąć pod uwagę, obejmują pojemność pamięci masowej, ceny, funkcje zabezpieczeń i obsługę klienta. Przy tak wielu dostępnych opcjach konieczne jest wybranie dostawcy pamięci masowej, któremu można zaufać, jeśli chodzi o bezpieczeństwo danych.

Wiele firm finansowych, cyfrowych systemów płatności i kryptowalut wykorzystuje blockchain do przetwarzania informacji. Jednakże wiele sieci blockchain nadal używać publiczne bazy danych. 

Oznacza to, że Twoje pliki lub informacje są dostępne dla każdego kto ma połączenie z internetem.

Społeczeństwo zbyt łatwo może zobaczyć wszystkie szczegóły Twojej transakcji, a nawet dane Twojego portfela cyfrowego, chociaż Twoje imię i nazwisko może być ukryte.

Tak więc główną ochroną oferowaną przez techniki kryptograficzne jest: zachowaj swoją anonimowość. Twoje imię zostanie zastąpione unikalnym kodem, który reprezentuje Cię w sieci blockchain.

Jednakże, wszystkie inne szczegóły są uczciwą grą.

Co więcej, chyba że masz dużą wiedzę i ostrożność w tego rodzaju transakcjach uporczywy na przykład haker lub zmotywowany napastnik może i będzie zlokalizuj swój adres IP związane z Twoimi transakcjami.

A jak wszyscy wiemy, kiedy już to masz, zbyt łatwo jest ustalić prawdziwą tożsamość i lokalizacja użytkownika.

Biorąc pod uwagę, ile twoich danych osobowych jest używanych podczas dokonywania transakcji finansowych lub korzystania z kryptowaluty, uznałem ten sposób za zbyt swobodny dla mojego komfortu.

Gdzie powinni wdrożyć dowód zerowej wiedzy w systemie Blockchain?

Istnieje wiele obszarów, w których chciałem zintegrować szyfrowanie z wiedzą zerową. Co jednak najważniejsze, chcę je widzieć w instytucjach finansowych, z którymi przeprowadzam transakcje przez.

Z wszystkimi moimi wrażliwymi informacjami w swoich rękach i możliwością kradzież cybernetyczna i inne zagrożenia, chciałbym zobaczyć szyfrowanie z wiedzą zerową w następujących obszarach.

Komunikatory

Jak już wspomniałem, kompleksowe szyfrowanie ma kluczowe znaczenie dla aplikacji do przesyłania wiadomości.

To jest jedyny sposób, w jaki możesz się chronić aby nikt oprócz Ciebie nie czytał prywatnych wiadomości, które wysyłasz i odbierasz.

Dzięki dowodowi zerowej wiedzy aplikacje te mogą budować pełne zaufanie do sieci przesyłania wiadomości bez ujawniania jakichkolwiek dodatkowych informacji.

Ochrona przechowywania

Wspomniałem, że szyfrowanie w stanie spoczynku chroni informacje podczas ich przechowywania.

Ochrona z zerową wiedzą zwiększa ten poziom, wdrażając protokoły chroniące nie tylko samą fizyczną jednostkę pamięci, ale także wszelkie zawarte w niej informacje.

Co więcej, może również chronić wszystkie kanały dostępu, aby żaden haker nie mógł wejść ani wyjść, bez względu na to, jak bardzo się starają.

Kontrola systemu plików

Podobne do tego, co powiedziałem przechowywanie w chmurze we wcześniejszych częściach tego artykułu, dowód wiedzy zerowej doda bardzo potrzebną dodatkową warstwę do chronić pliki wysyłasz za każdym razem, gdy dokonujesz transakcji blockchain.

Dodaje to różne warstwy ochrony do pliki, użytkownicy, a nawet loginy. W efekcie utrudni to każdemu hakowanie lub manipulowanie przechowywanymi danymi.

Ochrona informacji wrażliwych

Sposób działania blockchain polega na tym, że każda grupa danych jest pogrupowana w bloki, a następnie przesyłana do następnego etapu w łańcuchu. Stąd jego nazwa.

Szyfrowanie z zerową wiedzą doda wyższy poziom ochrony do każdego bloku zawierającego poufne informacje bankowe, takie jak historia i szczegóły karty kredytowej, informacje o koncie bankowym i nie tylko.

Pozwoli to bankom manipulować potrzebnymi blokami informacji za każdym razem, gdy o to poprosisz, pozostawiając resztę danych nietkniętą i chronioną.

Oznacza to również, że gdy ktoś inny prosi bank o dostęp do swoich danych, nie będzie to miało wpływu na Ciebie.

Pytania i Odpowiedzi

Zamotać

Jeśli chodzi o przechowywanie w chmurze i ochronę danych, kluczowe znaczenie ma doświadczenie użytkownika.

Użytkownicy muszą mieć możliwość łatwego i wydajnego zarządzania swoimi danymi, a jednocześnie mieć pewność co do stosowanych środków bezpieczeństwa.

Dobre wrażenia użytkownika mogą pomóc użytkownikom zrozumieć znaczenie prywatności danych i zachęcić ich do podjęcia kroków w celu ochrony ich danych.

Z drugiej strony złe wrażenia użytkownika mogą prowadzić do frustracji, a nawet spowodować, że użytkownicy przeoczą ważne środki bezpieczeństwa.

Dlatego ważne jest, aby dostawcy pamięci masowej w chmurze traktowali priorytetowo doświadczenie użytkownika w swoich procesach projektowania i rozwoju.

Szyfrowanie z zerową wiedzą to ochrona na najwyższym poziomie Chciałbym znaleźć w moich najważniejszych aplikacjach.

W dzisiejszych czasach wszystko jest skomplikowane i chociaż proste aplikacje, takie jak darmowa gra, która wymaga logowania, mogą go nie potrzebować, z pewnością ma to kluczowe znaczenie dla moich plików i transakcji finansowych.

W rzeczywistości moja główna zasada brzmi: cokolwiek online, co wymaga użycia moich PRAWDZIWYCH danych takie jak moje imię i nazwisko, adres i inne dane bankowe, powinny być szyfrowane.

Mam nadzieję, że ten artykuł rzuci trochę światła na to, na czym polega szyfrowanie z wiedzą zerową i dlaczego powinieneś to zrobić dla siebie.

Referencje

o autorze

Matt Ahlgren

Mathias Ahlgren jest dyrektorem generalnym i założycielem Website Rating, kierując globalnym zespołem redaktorów i pisarzy. Posiada tytuł magistra w zakresie informatyki i zarządzania. Po wczesnych doświadczeniach z tworzeniem stron internetowych na studiach jego kariera skupiła się na SEO. Z ponad 15-letnim doświadczeniem w SEO, marketingu cyfrowym i tworzeniu stron internetowych. Zajmuje się także bezpieczeństwem stron internetowych, czego dowodem jest certyfikat Cyber ​​Security. Ta różnorodna wiedza specjalistyczna leży u podstaw jego przywództwa w firmie Website Rating.

Zespół WSR

„Zespół WSR” to zbiorowa grupa redaktorów i autorów specjalizujących się w technologii, bezpieczeństwie internetowym, marketingu cyfrowym i tworzeniu stron internetowych. Pasjonują się sferą cyfrową i tworzą dobrze zbadane, wnikliwe i dostępne treści. Ich zaangażowanie w dokładność i przejrzystość sprawia, że Website Rating zaufane źródło informacji w dynamicznym cyfrowym świecie.

Szymon Brathwaite

Szymon Brathwaite

Shimon jest doświadczonym specjalistą ds. cyberbezpieczeństwa i autorem książki „Prawo cyberbezpieczeństwa: chroń siebie i swoich klientów” oraz autorem artykułu: Website Rating, koncentruje się przede wszystkim na tematach związanych z rozwiązaniami do przechowywania w chmurze i tworzenia kopii zapasowych. Ponadto jego wiedza obejmuje obszary takie jak sieci VPN i menedżery haseł, gdzie oferuje cenne spostrzeżenia i dokładne badania, aby poprowadzić czytelników przez te ważne narzędzia cyberbezpieczeństwa.

Bądź na bieżąco! Dołącz do naszego newslettera
Zasubskrybuj teraz i uzyskaj bezpłatny dostęp do przewodników, narzędzi i zasobów tylko dla subskrybentów.
Możesz zrezygnować z subskrypcji w dowolnym momencie. Twoje dane są bezpieczne.
Bądź na bieżąco! Dołącz do naszego newslettera
Zasubskrybuj teraz i uzyskaj bezpłatny dostęp do przewodników, narzędzi i zasobów tylko dla subskrybentów.
Możesz zrezygnować z subskrypcji w dowolnym momencie. Twoje dane są bezpieczne.
Dzielić się z...