Шифрование данных и криптография

Разные вариации шифрования используются с момента появления первой секретной информации. То есть, когда люди поняли, что есть данные, доступ к которым не может быть публичным, они начали задумываться над предотвращением просмотра исходного содержания информации.

Сегодня это распространяется на ассиметричное шифрование, а также блочное шифрование.

Давайте разберемся, что такое хэш и какое отношение он имеет к криптографии.

Что такое шифрование данных (DES)?

Стандарт DES — это устаревший метод шифрования данных с применением симметричного ключа. Его начали использовать в 1977 году для государственных учреждений для защиты конфиденциальных данных и был официально упразднен в 2005 году.

Исследователи IBM первоначально разработали стандарт в начале 1970-х годов. Затем он был принят Национальным бюро стандартов США — теперь Национальным институтом стандартов и технологий, или NIST — в качестве официального стандарта FIPS в 1977 году для шифрования коммерческих и конфиденциальных, но не секретных правительственных данных.

DES был первым алгоритмом шифрования, одобренный публичного раскрытия. Этот шаг обеспечил быстрое внедрение в таких отраслях, как финансовые услуги, которым требовалось надежное шифрование. Из-за своей простоты DES также использовался во множестве встроенных систем, в том числе в следующих:

  • смарт-карты;
  • SIM-карты;
  • модемы;
  • маршрутизаторы;
  • приставки.

Как работает DES?

DES использует один и тот же ключ или хэш для шифрования и расшифровки сообщения, поэтому и отправитель, и получатель должны знать и использовать один и тот же секретный ключ. Когда-то DES был популярным алгоритмом с симметричным ключом для шифрования электронных данных, но он был заменен более безопасным алгоритмом Advanced Encryption Standard (AES).

Некоторые ключевые функции, влияющие на работу DES, включают следующее:

  • Блочный шифр. Стандарт шифрования данных — это блочный шифр, обозначающий, что криптографический ключ и алгоритм применяются к блоку данных одновременно, а не к одному биту за раз. Чтобы зашифровать открытое текстовое сообщение, DES группирует его в 64-битные блоки. Шифрование каждого блока происходит с использованием секретного ключа в 64-битный.
  • Несколько раундов шифрования. Процесс DES включает в себя 16-кратное шифрование. Он может работать в четырех различных режимах, шифруя блоки по отдельности или делая каждый блок шифра зависимым от всех предыдущих блоков. Дешифрование — это просто инверсия шифрования, выполняющая те же шаги, но с обратным порядком применения ключей.
  • 64-битный ключ. DES использует 64-битный ключ, но поскольку восемь из этих бит используются для проверки четности, эффективная длина ключа — 56 бит. Алгоритм шифрования генерирует 16 различных 48-битных ключа, по одному на каждый из 16 раундов шифрования. Ключи генерируются путем выбора и перестановки частей ключа в соответствии с алгоритмом DES.
  • Замена и перестановка. Алгоритм определяет последовательности замены и перестановки, которым подвергается зашифрованный текст в процессе шифрования.

Как DES используется сегодня?

В качестве устаревших стандартов все еще можно было использовать алгоритмы DES и 3DES и длины ключей. Однако, пользователи должны признать, что использование устаревшего алгоритма и длины ключа сопряжено с риском для безопасности и, что риск со временем будет увеличиваться.

Шифрование данных и криптография

DES больше не доверяют для шифрования конфиденциальных данных. Прежде чем он был признан устаревшим и в конечном итоге запрещен, стандарт требовался для финансовых операций правительства США, в которых использовался электронный перевод средств. Он стал алгоритмом шифрования по умолчанию, используемым в финансовых услугах и других отраслях.

DES и 3DES по-прежнему используются ограниченным образом.

Руководство NIST для 3DES будет изменено на запрещенное в 2023 году. В этот момент алгоритм и длина ключа не будут использоваться для криптографической защиты.

Криптографическое применение шифрования

DES и его варианты продолжают использоваться сегодня для обучения криптографии. Алгоритмы хорошо изучены и существует значительный объем исследований того, насколько эффективным может быть DES, и как эффективно атаковать его. Эта технология до сих пор используется в академических кругах для демонстрации основ цифровой криптографии, в том числе следующих:

  • замена и перестановка шифротекстов;
  • приемы применения ключей и способы их поиска;
  • использование слабых мест в криптографических алгоритмах.

Несмотря на то, что срок его полезного использования подошел к концу, появление стандарта шифрования данных способствовало изучению криптографии и разработке новых алгоритмов шифрования. До DES криптография была темным искусством, доступным только военным и правительственным разведывательным организациям.

Открытый характер DES означает, что ученые, математики и все, кто интересуется безопасностью данных, могут изучить, как работает алгоритм, и попытаться взломать его. Как и в случае с любой популярной и сложной головоломкой, возникло увлечение — или, в данном случае, целая индустрия.

Рекомендации по шифрованию в криптографии

  1. Знайте законы: когда дело доходит до защиты любой информации, организации должны соблюдать множество частично совпадающих правил, связанных с конфиденциальностью.
  2. Оцените информацию: правило безопасности в соответствии с HIPAA не требует явного требования шифрования, но в нем указано, что организации должны провести оценку риска данных и внедрить шифрование, если оценка показывает, что шифрование будет разумной и подходящей защитой.
  3. Помните о передаче конфиденциальных данных и удаленном доступе: шифрование должно распространяться не только на ноутбуки и резервные диски. Для связи или отправки данных через Интернет требуется безопасность транспортного уровня (TLS), протокол для передачи данных по сети и шифрование AES. Когда сотрудник получает доступ к локальной сети учреждения, безопасное VPN-подключение необходимо, когда используется ePHI. Кроме того, прежде чем помещать несколько файлов учащихся на физическое внешнее устройство для передачи между системами или офисами, это устройство должно быть зашифровано и соответствовать требованиям FIPS 140-2, чтобы избежать потенциальных нарушений.
  4. Обратите внимание на детали, напечатанные мелким шрифтом: к сожалению, многие команды не проявляют надлежащей должной осмотрительности при рассмотрении политик конфиденциальности и безопасности данных сторонних служб и непреднамеренно разрешают методы сбора и анализа данных, которые пользователи считают неприемлемыми.

Соблюдение нормативных требований подразумевает гораздо больше, чем просто защита паролем рабочих страниц в офисе. Это требует использования шифрования для защиты данных.

author

Об авторе:

Публицист, трейдер

Читать предыдущий пост
← История NFT: как появился и развивался невзаимозаменяемый токен
Читать следующий пост
В чем отличие децентрализованных бирж от централизованных →
Видеоматериалы
latest videos
 

ПАНДЕМИЯ ГОЛОДА, ЭНЕРГЕТИЧЕСКИЙ КРИЗИС, ЛА–НИНЬЯ

latest videos
 

КАПИТАЛИЗМ, QE, процентные ставки

latest videos
 

Экономика хайпа, финансовые пузыри, кризисы.

Заполните форму, чтобы получить бесплатную консультацию.