encriptação de dados definida na protecção de dados 101, a nossa série sobre os fundamentos da segurança de dados.
uma definição de encriptação de dados
a encriptação de dados traduz os dados para outra forma, ou código, de modo que apenas as pessoas com acesso a uma chave secreta (formalmente chamada de chave de descodificação) ou senha podem lê-lo. Os dados criptografados são comumente referidos como cifrotexto, enquanto os dados não criptografados são chamados de plaintext., Atualmente, a criptografia é um dos métodos de segurança de dados mais populares e eficazes utilizados pelas organizações. Existem dois tipos principais de criptografia de dados – criptografia assimétrica, também conhecida como criptografia de chave pública, e criptografia simétrica.
a principal função da encriptação de dados
a finalidade da cifragem de dados é proteger a confidencialidade dos dados digitais, uma vez que é armazenada em sistemas informáticos e transmitida através da internet ou de outras redes informáticas., O desactualizado data encryption standard (DES) foi substituído por algoritmos de criptografia modernos que desempenham um papel crítico na segurança de sistemas de TI e comunicações.
estes algoritmos proporcionam confidencialidade e impulsionam iniciativas de segurança chave, incluindo autenticação, integridade e não repúdio. A autenticação permite a verificação da origem de uma mensagem, e a integridade fornece a prova de que o conteúdo de uma mensagem não mudou desde que ela foi enviada. Além disso, o não-repúdio garante que um remetente de mensagem não pode negar o envio da mensagem.,
o processo de criptografia de dados
dados, ou texto simples, é criptografado com um algoritmo de criptografia e uma chave de criptografia. O processo resulta em cifrotexto, que só pode ser visto em sua forma original se for decifrado com a chave correta.
cifras de Chave Simétrica usam a mesma chave secreta para encriptar e descriptografar uma mensagem ou arquivo. Enquanto a criptografia de chave simétrica é muito mais rápida do que a criptografia assimétrica, o remetente deve trocar a chave de criptografia com o destinatário antes que ele possa decifrá-la., As companies find themselves needing to secure distribute and manage huge quantities of keys, most data encryption services have adapted and use an asymmetric algorithm to exchange the secret key after using a symmetric algorithm to encrypt data.
Por outro lado, a criptografia assimétrica, por vezes referida como criptografia de chave pública, usa duas chaves diferentes, uma pública e uma privada. A chave pública, como é chamada, pode ser compartilhada com todos, mas a chave privada deve ser protegida., O algoritmo Rivest-Sharmir-Adleman (RSA) é um sistema de criptografia de chave pública que é amplamente utilizado para proteger dados sensíveis, especialmente quando é enviado através de uma rede insegura como a internet. A popularidade do algoritmo RSA vem do fato de que tanto as chaves públicas como privadas podem criptografar uma mensagem para garantir a confidencialidade, integridade, autenticidade e não-repudiabilidade das comunicações e dados eletrônicos através do uso de assinaturas digitais.,
desafios para a criptografia contemporânea
o método mais básico de Ataque à criptografia hoje é a força bruta, ou tentar chaves aleatórias até que a direita seja encontrada. Naturalmente, o comprimento da chave determina o possível Número de chaves e afeta a plausibilidade deste tipo de ataque. É importante ter em mente que a força de criptografia é diretamente proporcional ao tamanho da chave, mas como o tamanho da chave aumenta assim o número de recursos necessários para realizar o cálculo.
métodos alternativos de quebrar uma cifra incluem ataques de canal lateral e criptoanálise., Ataques de canal lateral vão depois da implementação da cifra, em vez da própria cifra. Estes ataques tendem a ter sucesso se houver um erro no projeto ou execução do sistema. Da mesma forma, criptoanálise significa encontrar uma fraqueza na cifra e explorá-la. Criptoanálise é mais provável de ocorrer quando há uma falha na própria cifra.
soluções de criptografia de dados
soluções de proteção de dados para criptografia de dados podem fornecer criptografia de dispositivos, e-mail e dados em si., Em muitos casos, essas funcionalidades de criptografia também são atendidas com recursos de controle para dispositivos, e-mail e dados. Empresas e organizações enfrentam o desafio de proteger dados e prevenir a perda de dados como os funcionários usam dispositivos externos, mídia removível e aplicações web mais frequentemente como parte de seus procedimentos de negócios diários. Os dados sensíveis podem deixar de estar sob o controle e proteção da empresa, já que os funcionários copiam dados para dispositivos removíveis ou os carregam para a nuvem., Como resultado, as melhores soluções de prevenção de perda de dados impedem o roubo de dados e a introdução de malware a partir de dispositivos removíveis e externos, bem como aplicações web e cloud. Para o fazer, eles também devem garantir que os dispositivos e aplicações são usados corretamente e que os dados são garantidos por auto-criptografia, mesmo depois que ele deixa a organização.
Como mencionamos, o controle de E-mail e criptografia é outro componente crítico de uma solução de prevenção de perda de dados. E-mail seguro e criptografado é a única resposta para a conformidade regulamentar, uma força de trabalho remota, BYOD, e projeto outsourcing., As soluções Premier de prevenção de perda de dados permitem que seus funcionários continuem a trabalhar e colaborar através de E-mail, enquanto o software e ferramentas marcam proativamente, classificam e encriptam dados sensíveis em E-mails e anexos. As melhores soluções de prevenção de perda de dados advertem automaticamente, bloqueiam e encriptam informações sensíveis com base no conteúdo da mensagem e no contexto, como usuário, classe de dados e destinatário.enquanto a criptografia de dados pode parecer um processo difícil e complicado, o software de prevenção de perda de dados lida com isso de forma confiável todos os dias., Criptografia de dados não tem que ser algo que sua organização tenta resolver por conta própria. Escolha um software de prevenção de perda de dados de Topo que oferece criptografia de dados com dispositivo, e-mail, e controle de aplicação e tenha certeza de que seus dados são seguros.etiquetas: protecção de dados 101