Datenverschlüsselung definiert in Data Protection 101, unserer Serie zu den Grundlagen der Datensicherheit.
Eine Definition der Datenverschlüsselung
Die Datenverschlüsselung übersetzt Daten in eine andere Form oder einen anderen Code, sodass nur Personen mit Zugriff auf einen geheimen Schlüssel (formal als Entschlüsselungsschlüssel bezeichnet) oder ein Kennwort ihn lesen können. Verschlüsselte Daten werden allgemein als Chiffretext bezeichnet, während unverschlüsselte Daten als Klartext bezeichnet werden., Derzeit ist die Verschlüsselung eine der beliebtesten und effektivsten Methoden zur Datensicherheit, die von Organisationen verwendet werden. Es gibt zwei Haupttypen der Datenverschlüsselung : asymmetrische Verschlüsselung, auch als Public-Key-Verschlüsselung bezeichnet, und symmetrische Verschlüsselung.
Die primäre Funktion der Datenverschlüsselung
Der Zweck der Datenverschlüsselung besteht darin, die Vertraulichkeit digitaler Daten zu schützen, da sie auf Computersystemen gespeichert und über das Internet oder andere Computernetzwerke übertragen werden., Der veraltete Datenverschlüsselungsstandard (DES) wurde durch moderne Verschlüsselungsalgorithmen ersetzt, die eine entscheidende Rolle für die Sicherheit von IT-Systemen und-Kommunikation spielen.
Diese Algorithmen bieten Vertraulichkeit und treiben wichtige Sicherheitsinitiativen, einschließlich Authentifizierung, Integrität und Nicht-Ablehnung. Die Authentifizierung ermöglicht die Überprüfung des Ursprungs einer Nachricht, und die Integrität liefert den Nachweis, dass sich der Inhalt einer Nachricht seit dem Senden nicht geändert hat. Darüber hinaus stellt die Nichtabweisung sicher, dass ein Nachrichtensender das Senden der Nachricht nicht ablehnen kann.,
Der Prozess der Datenverschlüsselung
Daten oder Klartext werden mit einem Verschlüsselungsalgorithmus und einem Verschlüsselungsschlüssel verschlüsselt. Der Prozess führt zu Chiffretext, der nur in seiner ursprünglichen Form angezeigt werden kann, wenn er mit dem richtigen Schlüssel entschlüsselt wird.
Symmetrische Schlüssel-Chiffren verwenden denselben geheimen Schlüssel zum Verschlüsseln und Entschlüsseln einer Nachricht oder Datei. Während die symmetrische Schlüsselverschlüsselung viel schneller ist als die asymmetrische Verschlüsselung, muss der Absender den Verschlüsselungsschlüssel mit dem Empfänger austauschen, bevor er ihn entschlüsseln kann., Da Unternehmen große Mengen an Schlüsseln sicher verteilen und verwalten müssen, haben die meisten Datenverschlüsselungsdienste einen asymmetrischen Algorithmus angepasst und verwenden ihn, um den geheimen Schlüssel auszutauschen, nachdem ein symmetrischer Algorithmus zum Verschlüsseln von Daten verwendet wurde.
Andererseits verwendet die asymmetrische Kryptographie, die manchmal als Public-Key-Kryptographie bezeichnet wird, zwei verschiedene Schlüssel, einen öffentlichen und einen privaten. Der öffentliche Schlüssel, wie er genannt wird, kann für alle freigegeben werden, aber der private Schlüssel muss geschützt werden., Der Rivest-Sharmir-Adleman (RSA) – Algorithmus ist ein Kryptosystem zur Verschlüsselung öffentlicher Schlüssel, das häufig zur Sicherung sensibler Daten verwendet wird, insbesondere wenn es über ein unsicheres Netzwerk wie das Internet gesendet wird. Die Popularität des RSA-Algorithmus beruht auf der Tatsache, dass sowohl der öffentliche als auch der private Schlüssel eine Nachricht verschlüsseln können, um die Vertraulichkeit, Integrität, Authentizität und Nicht-Ablehnung elektronischer Kommunikation und Daten durch die Verwendung digitaler Signaturen zu gewährleisten.,
Herausforderungen an die zeitgenössische Verschlüsselung
Die grundlegendste Methode des Angriffs auf die Verschlüsselung ist heute Brute Force oder das Ausprobieren zufälliger Schlüssel, bis der richtige gefunden wird. Natürlich bestimmt die Länge des Schlüssels die mögliche Anzahl von Schlüsseln und beeinflusst die Plausibilität dieser Art von Angriff. Es ist wichtig zu bedenken, dass die Verschlüsselungsstärke direkt proportional zur Schlüsselgröße ist, aber mit zunehmender Schlüsselgröße auch die Anzahl der Ressourcen, die für die Berechnung erforderlich sind.
Alternative Methoden zum Brechen einer Chiffre umfassen Seitenkanalangriffe und Kryptoanalyse., Side-Channel-Angriffe gehen nach der Implementierung der Chiffre, anstatt die eigentliche Chiffre selbst. Diese Angriffe sind in der Regel erfolgreich, wenn ein Fehler im Systemdesign oder in der Ausführung vorliegt. Ebenso bedeutet Kryptoanalyse, eine Schwäche in der Chiffre zu finden und auszunutzen. Die Kryptoanalyse tritt eher auf, wenn die Chiffre selbst einen Fehler aufweist.
Daten-Verschlüsselung Solutions
Data protection-Lösungen für Daten-Verschlüsselung kann die Verschlüsselung von Geräten, E-Mails und Daten selbst., In vielen Fällen werden diese Verschlüsselungsfunktionen auch mit Steuerungsfunktionen für Geräte, E-Mails und Daten erfüllt. Unternehmen und Organisationen stehen vor der Herausforderung, Daten zu schützen und Datenverluste zu verhindern, da Mitarbeiter externe Geräte, Wechselmedien und Webanwendungen häufiger als Teil ihrer täglichen Geschäftsabläufe verwenden. Sensible Daten unterliegen möglicherweise nicht mehr der Kontrolle und dem Schutz des Unternehmens, da Mitarbeiter Daten auf Wechseldatenträger kopieren oder in die Cloud hochladen., Daher verhindern die besten Lösungen zur Verhinderung von Datenverlust den Datendiebstahl und die Einführung von Malware von Wechseldatenträgern und externen Geräten sowie von Web-und Cloud-Anwendungen. Dazu müssen sie auch sicherstellen, dass Geräte und Anwendungen ordnungsgemäß verwendet werden und dass Daten auch nach dem Verlassen der Organisation durch automatische Verschlüsselung gesichert werden.
Wie bereits erwähnt, ist die E-Mail-Kontrolle und-Verschlüsselung eine weitere wichtige Komponente einer Datenverlustverhütungslösung. Sichere, verschlüsselte E-Mails sind die einzige Antwort auf regulatorische Compliance, Remote Workforce, BYOD und Project Outsourcing., Premier Data Loss Prevention-Lösungen ermöglichen es Ihren Mitarbeitern, weiterhin per E-Mail zu arbeiten und zusammenzuarbeiten, während die Software und Tools sensible Daten in E-Mails und Anhängen proaktiv kennzeichnen, klassifizieren und verschlüsseln. Die besten Lösungen zur Verhinderung von Datenverlusten warnen, blockieren und verschlüsseln automatisch vertrauliche Informationen basierend auf Nachrichteninhalt und-kontext, z. B. Benutzer, Datenklasse und Empfänger.
Während die Datenverschlüsselung wie ein entmutigender, komplizierter Prozess erscheinen mag, behandelt Data loss Prevention Software es jeden Tag zuverlässig., Datenverschlüsselung muss nicht etwas sein, was Ihre Organisation versucht, auf eigene Faust zu lösen. Wählen Sie eine Top-Software zur Verhinderung von Datenverlusten, die Datenverschlüsselung mit Geräte -, E-Mail-und Anwendungssteuerung bietet, und stellen Sie sicher, dass Ihre Daten sicher sind.
Stichworte: Datenschutz 101