Как менее чем за 50 строк кода внедрить в приложение E2EE
Photo Credit: Eavesdropping (Hello Hello anyone there) by Julie anne Johnson (2014)
Disclaimer: здесь лежит английская версия статьи. В русской некоторые моменты разобраны подробнее
Личные и конфиденциальные данные пользователей необходимо защищать тщательнее. К такой мысле приходишь, читая бесконечные отчеты об утечках данных и об их последствиях: в исследовании Gemalto, к примеру, утверждается, что с 2013 года более 9 миллиардов "единиц" личных данных утекли или были украдены.
Использование оконечного шифрования (End-to-End Encryption или E2EE) — один из наиболее надежных вариантов защиты конфиденциальных данных. Оно позволяет зашифровывать и расшифровывать данные непосредственно на устройствах отправителя и получателя, данные никогда не передаются по сети и не хранятся на серверах (в частности облачных, т.е. "на чьем-то компьютере") в открытом виде. Таким образом E2EE предотвращает несанкционированный доступ к данным со стороны любых третьих лиц: администраторов серверов данных, интернет-провайдеров, хакеров, спецслужб и т.д. Кроме того использование E2EE снижает риск атак на ЦОДы: зачем красть данные, которые не получится прочитать?
Читать дальше →Источник: Хабрахабр
Похожие новости
- Тактильная эпоха — Часть 2: Складной планшет vs раскладной смартфон. И почему вы не понимаете, чего хотите
- Скрываясь на виду: как PhantomCore маскирует свою активность с помощью легитимных инструментов
- Максим Немов: Почему бизнес-гипотезы почти всегда ошибочны — и как на этом зарабатывают те, кто это понял
- Антипов Александр: Запускаю сервис для автоматической сверки актов. Что оказалось сложнее, чем казалось
- Запущен ещё один бесплатный сервис для проверки текстов на соответствие закону об англицизмах
- Рейтинг Рунета выпустит первый рейтинг компаний, занимающихся продвижением в нейросетях
- SD-WAN + NGFW: почему разрыв между сетью и безопасностью обходится дорого
- Феномен OpenClaw: почему инженерная обвязка стала важнее нейросети
- «А трактор случайно не в залоге?» — история одной интеграции с ФЦИИТ
- Design by Contract в эпоху AI: как контракты Мейера защищают криптографию там, где тесты молчат