WebSeo
Stała ewolucja informacji cyfrowej z pewnością szybko ukształtowały świat kryptografii. Wśród...
WebSeo
2020-07-08 10:45:37
WebSeo logo

Blog

Nie chodzi algorytmu SSO, które chroni prywatność użytkowników osób trzecich

Bezpośrednio z Japonii

Stała ewolucja informacji cyfrowej z pewnością szybko ukształtowały świat kryptografii. Wśród niezliczonej ilości sposobów kodowania i szyfrowania dostępnych systemów w celu zapewnienia bezpiecznego transferu danych i identyfikacji użytkownika, niektóre stały się bardzo popularne ze względu na ich bezpieczeństwo i wygodę.
Praktycznym przykładem byłaby możliwość dostępu do strony internetowej przy użyciu nazwy użytkownika i hasła Facebook lub Gmail. Nie, to jest SSO (single sign-on). To samo dotyczy większości smartfonów, gdzie dostęp za pomocą jednego kombinacji nazwy użytkownika i hasła umożliwia dostęp do różnych usług i aplikacji. Programy
SSO zaoferować użytkownikom możliwość dostępu do wielu platform dostępu do jednego systemu konkretnego. System ten specyficzny nazywany jest „dostawcą tożsamości” żargon i jest uważana za podmiot wiarygodne stanie zweryfikować i zapisać tożsamość użytkownika. Gdy użytkownik próbuje uzyskać dostęp do usługi przez OSM, usługodawca prosi dostawcy tożsamości w celu uwierzytelnienia użytkownika.
Korzyści z systemów SSO są różne. Przede wszystkim, użytkownicy nie muszą pamiętać różnych kombinacji nazwy użytkownika i hasła dla każdej strony internetowej lub aplikacji. Odpowiada to mniej ludzi, którzy zapominają haseł i konsekwencji mniejszej ilości telefonów do centrów serwisowych.
SSO łagodzi również kłopotów z konieczności logowania wielokrotnie, które mogą na przykład zachęcać pracowników do korzystania z narzędzi zorientowanych na bezpieczeństwo ich firmy do działań, takich jak bezpieczny transfer plików.
Ale jest też mówiąc, że ryzyko związane z bezpieczeństwem istnieją. Systemy SSO są często prowadzone przez dużych międzynarodowych firm IT, które w przeszłości zostały złowione kradzież danych osobowych z aplikacji i stron internetowych bez ich zgody do docelowej reklamy i innych celach marketingowych.
Istnieje również obawa, że ​​identyfikator i hasło mogą być przechowywane lokalnie przez osoby trzecie podczas wprowadzania do systemu SSO.
Z tego powodu profesor Satoshi Iriyama Sciences, University of Tokyo i jego kolega Maki Kihara Niedawno opracowano nowy algorytm SSO, że w zasadzie, to uniemożliwi wymianę informacji.
dr Iriyama mówi: „Chcieliśmy stworzyć algorytm SSO, że nie podawał tożsamości i poufnych informacji osobistych do usługodawcy Nasz algorytm wykorzystuje dane osobowe tylko do uwierzytelniania. użytkownika, jak pierwotnie zakładano, gdy systemy SSO. „
zostały wprowadzone
Dzięki strukturze tego algorytmu jest w zasadzie niemożliwe do ujawnienia informacji bez zgody użytkownika. Odbywa się to poprzez zastosowanie zasady zarządzania informacją, gdy są jeszcze szyfrowane.
W algorytmie mowa nastąpić wymiana Tak zaszyfrowane wiadomości, ale nigdy wymiany kluczy deszyfrowania, i nikt nie był kiedykolwiek w posiadaniu wszystkich kawałków układanki, bo nikt nie ma klucze do wszystkich informacji.
Trzecia część (witryna lub aplikacja, która się zalogować) pochodzi wiedzieć, czy użytkownik został pomyślnie uwierzytelniony, ale nie uzyskać dostęp do tożsamości użytkownika i jego informacji wrażliwy. To zerwanie związku, który pozwala dostawcy tożsamości wyciągnąć konkretne informacje o Tobie osobom trzecim.
System Ofert wiele innych zalet. Deweloperzy zapewniają ochronę przed wszystkimi typowymi formami ataku, z jaką informacje lub hasła są skradzione. „Nasz algorytm może być stosowany nie tylko z identyfikatora i hasła, ale także innego rodzaju informacji, takich jak dane biometryczne, dane karty kredytowej i użytkownika niepowtarzalne numery znane”, mówi Iriyama.
Oznacza to również, że użytkownicy mogą dostarczyć jedynie informacje, które uznają za bezwzględnie konieczne, zmniejszając ryzyko, że firmy Big Tech lub inne osoby trzecie mogą umieścić swoje ręce. Ponadto, algorytm działa niesamowicie szybko, niezbędnym jakości w celu zapewnienia, że ​​obciążenie obliczeniowe nie uniemożliwia realizację. W skrócie jest to usprawnione i łatwy w użyciu.

POWIĄZANE ARTYKUŁY