databeskyttelse 101hvad er datakryptering? Definition, bedste praksis & mere

datakryptering defineret i databeskyttelse 101, vores serie om de grundlæggende elementer i datasikkerhed.

en Definition af datakryptering

datakryptering oversætter data til en anden form eller kode, så kun personer med adgang til en hemmelig nøgle (formelt kaldet en dekrypteringsnøgle) eller adgangskode kan læse den. Krypterede data kaldes almindeligvis cipherte .t, mens ukrypterede data kaldes klartekst., I øjeblikket er kryptering en af de mest populære og effektive datasikkerhedsmetoder, der bruges af organisationer. Der findes to hovedtyper af datakryptering-asymmetrisk kryptering, også kendt som offentlig nøglekryptering og symmetrisk kryptering.

den primære funktion af datakryptering

formålet med datakryptering er at beskytte Digital datafortrolighed, da den gemmes på computersystemer og overføres via internettet eller andre computernetværk., Den forældede datakrypteringsstandard (DES) er blevet erstattet af moderne krypteringsalgoritmer, der spiller en kritisk rolle i sikkerheden i IT-systemer og kommunikation.

disse algoritmer giver fortrolighed og driver vigtige sikkerhedsinitiativer, herunder godkendelse, integritet og ikke-afvisning. Godkendelse giver mulighed for verifikation af en meddelelses oprindelse, og integritet giver bevis for, at en meddelelses indhold ikke er ændret, siden den blev sendt. Derudover sikrer ikke-afvisning, at en meddelelsessender ikke kan nægte at sende beskeden.,

processen med datakryptering

Data eller klartekst er krypteret med en krypteringsalgoritme og en krypteringsnøgle. Processen resulterer i cipherte .t, som kun kan ses i sin oprindelige form, hvis det er dekrypteret med den korrekte nøgle.ciphers med symmetriske nøgler bruger den samme hemmelige nøgle til kryptering og dekryptering af en meddelelse eller fil. Mens kryptering med symmetrisk nøgle er meget hurtigere end asymmetrisk kryptering, skal afsenderen udveksle krypteringsnøglen med modtageren, før han kan dekryptere den., Da virksomheder finder sig nødt til at distribuere og administrere enorme mængder nøgler sikkert, har de fleste datakrypteringstjenester tilpasset og bruger en asymmetrisk algoritme til at udveksle den hemmelige nøgle efter at have brugt en symmetrisk algoritme til at kryptere data.

på den anden side bruger asymmetrisk kryptografi, undertiden benævnt kryptografi med offentlig nøgle, to forskellige nøgler, en offentlig og en privat. Den offentlige nøgle, som den hedder, kan deles med alle, men den private nøgle skal beskyttes., Rivest-Sharmir-Adleman (RSA)-algoritmen er et kryptosystem til kryptering af offentlig nøgle, der er vidt brugt til at sikre følsomme data, især når det sendes over et usikkert netværk som internettet. RSA-algoritmens popularitet stammer fra det faktum, at både de offentlige og private nøgler kan kryptere en meddelelse for at sikre fortrolighed, integritet, ægthed og ikke-afvisning af elektronisk kommunikation og data ved hjælp af digitale signaturer.,

udfordringer til moderne kryptering

den mest grundlæggende metode til angreb på kryptering i dag er brute force eller forsøger tilfældige nøgler, indtil den rigtige er fundet. Selvfølgelig bestemmer længden af nøglen det mulige antal nøgler og påvirker sandsynligheden for denne type angreb. Det er vigtigt at huske på, at krypteringsstyrken er direkte proportional med nøglestørrelsen, men når nøglestørrelsen øges, gør det også antallet af ressourcer, der kræves for at udføre beregningen.

Alternative metoder til at bryde en cipher omfatter side-kanal angreb og kryptoanalyse., Side-kanal angreb går efter gennemførelsen af cipher, snarere end den faktiske cipher selv. Disse angreb har tendens til at lykkes, hvis der er en fejl i systemdesign eller udførelse. Ligeledes, kryptoanalyse betyder at finde en svaghed i cipher og udnytte det. Kryptoanalyse er mere tilbøjelige til at opstå, når der er en fejl i selve cipher.

Datakrypteringsløsninger

databeskyttelsesløsninger til datakryptering kan give kryptering af enheder, e-mail og data selv., I mange tilfælde mødes disse krypteringsfunktionaliteter også med kontrolfunktioner til enheder, e-mail og data. Virksomheder og organisationer står over for udfordringen med at beskytte data og forhindre tab af data, da medarbejdere bruger eksterne enheder, flytbare medier og webebapplikationer oftere som en del af deres daglige forretningsprocedurer. Følsomme data er muligvis ikke længere under virksomhedens kontrol og beskyttelse, da medarbejdere kopierer data til flytbare enheder eller uploader dem til skyen., Som et resultat forhindrer de bedste løsninger til forebyggelse af datatab datatyveri og introduktion af Mal .are fra flytbare og eksterne enheder samt applicationseb-og skyapplikationer. For at gøre det skal de også sikre, at enheder og applikationer bruges korrekt, og at data er sikret ved automatisk kryptering, selv efter at de forlader organisationen.

som vi nævnte, er e-mail-kontrol og kryptering en anden kritisk komponent i en løsning til forebyggelse af datatab. Sikker, krypteret e-mail er det eneste svar for overholdelse af lovgivningen, en fjern arbejdsstyrke, BYOD og projekt outsourcing., Premier løsninger til forebyggelse af datatab giver dine medarbejdere mulighed for at fortsætte med at arbejde og samarbejde via e-mail, mens Soft .aren og værktøjerne proaktivt mærker, klassificerer og krypterer følsomme data i e-mails og vedhæftede filer. De bedste løsninger til forebyggelse af datatab advarer automatisk, blokerer og krypterer følsomme oplysninger baseret på meddelelsesindhold og kontekst, såsom bruger, dataklasse og modtager.selvom datakryptering kan virke som en skræmmende, kompliceret proces, håndterer soft .are til forebyggelse af datatab det pålideligt hver dag., Datakryptering behøver ikke at være noget, din organisation forsøger at løse på egen hånd. Vælg en top soft .are til forebyggelse af datatab, der tilbyder datakryptering med Enhed, e-mail og applikationskontrol, og vær sikker på, at dine data er sikre.

Tags: databeskyttelse 101

Leave a Comment