Salaus 101 - Korkeampi Ed Tietoturva-Opas

Esimerkiksi käyttäjä jättää kannettavan tietokoneen vartioimatta ja kirjautunut sisään tulee edelleen sallia pääsy tiedot salaamattomana. Kriteerit keskitetyn hallinnan ratkaisu vaihtelevat sivuston, mutta yleensä täytyy antaa ilmoittautuminen, lisensointi, solmun tila, key escrow, politiikan ja todennus. Toteutuksesta riippuen tukea henkilökunta ei välttämättä pysty todentamaan ohi koko levyn boot loader. Viesti salataan yksi avain, salattu uudelleen käyttäen toista näppäintä ja edelleen salattu käyttämällä joko ensimmäinen tai kolmas. Se on tärkeää tunnustaa, että monet salaus algoritmeja on mahdollista lukita henkilö pois pääsy niiden tiedot pysyvästi. Kuten minkä tahansa laajalti käyttöön ohjelmisto ratkaisu, se on varmasti syyttää lukuisia ortogonaaliset kysymyksiä. Oma salaus algoritmeja ei suositella, koska, kun puutteita havaitaan suljetuissakin järjestelmissä, ne ovat usein katastrofaalisia. Arkaluonteisia tietoja elementit tulisi tunnistaa, asianmukaista politiikkaa suojelemaan näitä osa-alueita. Stream cipher - symmetrinen salakirjoitus, jossa selkokielisen bittiä yhdistetään pseudo random cipher bit stream (keystream), tyypillisesti yksinomainen tai (xor) toiminta. Nämä algoritmit tulisi käyttää vain viimeisenä keinona, kun algoritmit on luokiteltu Vahva eivät ole kannattavia. Cryptosystems on kaksi elementtiä: Salauksen algoritmi - hahmotellaan menettelyt, joita käytetään tuottamaan cipher teksti ja teksti. Se Rijndael Block - luoma Tohtori Joan Daemen ja Tohtori Vincent Rijmen. on muuttuja lohkon ja avaimen pituus. Symmetrisen avaimen algoritmit ovat DES, Triple DES, Advanced Encryption Standard ja International Data Encryption Algoritmi ja RC5. DES suorittaa mutaatioiden avulla P-laatikot (permutation laatikot) levittää selkokielisen merkki yli monta merkkiä estää heitä tulemasta jäljittää S-boxed korvaaminen cipher. Muita suunnittelua ja vaivaa tarvitaan tehdä sisäisesti tuotettuja varmenteita, luotettujen ulkopuolella oman laitoksen ja luoda joustava PKI, joka voi kestää olevat teknologia muutokset on kuvattu seuraavissa kohdissa.

Viestin Autentikointi - varmistaa aitouden ja eheyden viestin takaamalla, että se ei ole muutettu lähetyksen aikana, ei ole toista edellinen viesti oli lähetetty alkuperä totesi, ja lähetetään vastaanottajalle. Key recovery - koko levyn salaus organisaation täytyy hallita avaimet ja voi palauttaa tiedot, jos käyttäjä ei kykene tai organisaatio on valtuutettu oikeudellisista syistä. Laajeneva Luottaa laajentaa heidän luottamuksensa hierarkia kuin korkea-asteen koulutuksen, jotkut toimielimet ulkoistaa osia niiden PKI on maailmanlaajuisesti tunnustettu certificate authority. Jollei toisin mainita, tämä työ on lisensoitu Creative Commons Nimeä-Eikaupallinen-Jaasamoin 4.0 Kansainvälinen Lisenssi (CC BY-NC-SA 4.0). Erillistä valtakirjaa ei - käyttäjä on ainutlaatuinen joukko kirjautumistiedot boot loader-sovelluksen ja käyttöjärjestelmän. Laitteisto-shop - kampuksella laitteisto kauppoja voidaan esittää haasteita samanlainen työasema tukihenkilöstö. Block cipher - symmetrisen avaimen salakirjoitus, joka toimii kiinteä-pituus ryhmien bittiä, kutsutaan lohkot, joilla muuttumattomia muutosta. Olemme alkaneet nähdä siirtyä ohjelmisto kohti laitteisto-pohjainen levyn salaus, jossa salaus tapahtuu kokonaan sisällä levy laitteen itse.

Avainpari on tunnettu julkinen ja yksityinen avain, joka on matemaattisesti toisiinsa, mutta teoriassa yksityinen avain voi olla johdettu julkinen avain. Muutaman toimielimet ovat luoneet oman Julkisen Avaimen Infrastruktuurin (PKI) on tukea suuren mittakaavan käytön-salausta. End-to-end-salausta - tiedot on salattu, kun alkuperäisen salaus lähde ja purkaa määränpäässä lähde. Jotain tiedät - esim. salasana-Johonkin mitä on - esim. älykortin Jotain olet - esimerkiksi biometristen tunnisteiden, sormenjälkien laadunvarmistus - koko levyn salaus ohjelmisto on täytettävä korkea laatu takuu. Algoritmeja luokitellaan heikko voida hyväksyä käytettäväksi tuotanto-Yliopiston tietojenkäsittely-ympäristön. Se täydentää - ei korvaa - muita turvatoimia, kuten todennus, valtuutus, ja access control. Jos vanha järjestelmä oli koko levyn salaus tiedot on poistettava tilavuudesta käyttöjärjestelmän kautta tai purkaa kiintolevylle. Siinä tapauksessa, että kovalevy on vioittunut perinteinen keino elpymistä, kuten partial copy-tai disk imaging todennäköisesti epäonnistuvat. Yhdessä tarkastelun salausmenetelmä, avainten hallinta-menetelmiä on myös tarkistettava yhdessä Tietoturva Toimisto. Symmetrisen Avaimen Salaus, joka tunnetaan myös nimellä symmetrinen algoritmi, salainen avain, yksi avain ja yksityinen avain, käyttää yksi avain salata ja purkaa tiedot.