أنواع التشفير / الأساليب
التشفير غير المتماثل
في أنظمة تشفير المفاتيح العامة، يتم نشر مفتاح التشفير لأي شخص لاستخدام و تشفير الرسائل.
الطرف المتلقي فقط لديه حق الوصول إلى مفتاح فك التشفير الذي يتيح قراءة الرسائل. تم وصف تشفير المفتاح العام لأول مرة في وثيقة سرية في عام 1973.
قبل ذلك، كانت كافة أنظمة التشفير مفتاح متماثل (وتسمى أيضا المفتاح الخاص).
التشفير المتماثل
في أنظمة المفاتيح المتماثلة، مفاتيح التشفير وفك التشفير هي نفسها.
يجب أن يكون لدى الأطراف المتشاركه او المتواصله بنفس المفتاح من أجل تحقيق التواصل الآمن.
خوارزميات التشفير
تشفير DES الثلاثي
تم تصميم Triple DES لتحل محل خوارزمية معيار تشفير البيانات الأصلي (DES) ، والتي تعلمها المتسللون للتغلب عليها بسهولة. في وقت واحد، كان Triple DES المعيار الموصى به والأكثر استخدامًا على نطاق واسع في هذه الصناعة.
يستخدم 3 مفاتيح في DES ثلاثية مع 56 بت لكل منها. يبلغ إجمالي طول المفتاح ما يصل إلى 168 بت ، ولكن الخبراء يقولون إن 112 بتًا في قوة المفتاح تشبه ذلك.
على الرغم من أنه يجري ببطء التخلص التدريجي ، لا يزال Triple DES حل تشفير الأجهزة يمكن الاعتماد عليها للخدمات المالية والصناعات الأخرى.
تشفير RSA
RSA هي خوارزمية تشفير المفتاح العام والمعايير لتشفير البيانات المرسلة عبر الإنترنت. كما يحدث أن تكون واحدة من الأساليب المستخدمة في برامج PGP و GPG.
على عكس TRIPLE DES، تعتبر RSA خوارزمية تشفير غير متماثل لأنها تستخدم زوج من المفاتيح. يتم استخدام المفتاح العام لتشفير رسالة ومفتاح خاص لفك تشفيرها. يستغرق المهاجمين قدرا كبيرا من الوقت والقدرة على المعالجة لكسر رمز التشفير هذا.
معايير التشفير المتقدمة (AES)
يعد معيار التشفير المتقدم (AES) هو الخوارزمية الموثوق بها كمعيار من قبل حكومة الولايات المتحدة والعديد من المنظمات الأخرى.
على الرغم من أنه فعال للغاية في نموذج 128 بت، يستخدم تشفير AES أيضًا مفاتيح 192 و 256 بت للتشفير الشاق.
تعتبر AES مقاومة لجميع الهجمات، باستثناء الهجمات القوة الغاشمة، التي تحاول فك رموز الرسائل باستخدام كافة المجموعات الممكنة في التشفير 128-، 192-أو 256 بت. ومع ذلك، يعتقد خبراء الأمن أن AES ستصبح في نهاية المطاف المعيار لتشفير البيانات في القطاع الخاص.
خوارزمية تشفير سمكين
خوارزمية تشفير السمكة المنتفخة
خوارزمية تشفير IDEA
خوارزمية تشفير MD5
خوارزمية تشفير HMAC
معايير التشفير
هناك عدد من المعايير المتعلقة بالتشفير. فيما يلي المعايير التالية للتشفير:
- مقياس تشفير البيانات (عفا عليه الزمن الآن)
- مقياس التشفير المتقدم
- RSA (خوارزمية المفتاح العام الأصلي)
- OpenPGP
نظرة عامة حول تشفير الملفات
تشفير مستوى نظام الملفات، الذي يطلق عليه في كثير من الأحيان تشفير الملفات والمجلدات، هو شكل من أشكال تشفير القرص حيث يتم تشفير الملفات أو الدلائل الفردية من قبل نظام الملفات نفسه.
نظرة عامة حول تشفير القرص
تشفير القرص هو تقنية تحمي المعلومات عن طريق تحويلها إلى تعليمات برمجية غير قابلة للقراءة لا يمكن فك رموزها بسهولة من قبل المستخدمين المعتمدين. يستخدم تشفير القرص برامج أو أجهزة تشفير القرص لتشفير كل بت من البيانات التي يتم تشغيلها على قرص أو وحدة تخزين القرص.
نظرة عامة على تشفير البريد الإلكتروني
تشفير البريد الإلكتروني هو تشفير رسائل البريد الإلكتروني المصممة لحماية المحتوى من قراءته من قبل كيانات أخرى غير المتلقين المقصودين. قد يتضمن تشفير البريد الإلكتروني أيضًا المصادقة. البريد الإلكتروني غير آمن وقد يكشف عن معلومات حساسة. يتم إرسال معظم رسائل البريد الإلكتروني حاليًا في النموذج الواضح (غير المشفر). من خلال بعض الأدوات المتاحة، يمكن للأشخاص غير المستلمين المعنيين قراءة محتوى البريد الإلكتروني. يستخدم تشفير البريد الإلكتروني عادةً أحد بروتوكولين، إما TLS أو التشفير من طرف إلى طرف. ضمن التشفير من طرف إلى طرف، هناك العديد من الخيارات، بما في ذلك بروتوكول PGP وبروتوكول S/MIME.
أفضل ممارسات التشفير
- تعرف على القوانين: عندما يتعلق الأمر بحماية المعلومات الشخصية، يجب على المنظمات الالتزام بالعديد من الأنظمة المتداخلة المتعلقة بالخصوصية. وتشمل اللوائح الستة الأولى التي تؤثر على العديد من المنظمات: FERPA، HIPAA، HITECH، COPPA، PCI DSS وقوانين إشعارات خرق البيانات الخاصة بالدولة.
- تقييم البيانات: لا تتطلب قاعدة الأمان بموجب HIPAA التشفير بشكل صريح، ولكنها تنص على أنه يجب على الكيانات إجراء تقييم مخاطر البيانات وتنفيذ التشفير إذا كان التقييم يشير إلى أن التشفير سيكون حماية "معقولة ومناسبة".
- إذا قررت منظمة عدم تشفير المعلومات الصحية المحمية الإلكترونية ، يجب على المؤسسة توثيق هذا القرار وتبريره ثم تنفيذ "تدبير بديل مكافئ".
- ضع في اعتبارك عمليات نقل البيانات الحساسة والوصول عن بعد: يجب أن يمتد التشفير إلى ما وراء أجهزة الكمبيوتر المحمولة ومحركات النسخ الاحتياطي.
- إن توصيل البيانات أو إرسالها عبر الإنترنت يحتاج إلى أمان طبقة النقل (TLS) وبروتوكول لنقل البيانات عبر شبكة وتشفير AES. عندما يصل الموظف إلى الشبكة المحلية للمؤسسة، يكون اتصال VPN الآمن ضروريًا عندما يكون ePHI مشتركًا. أيضا، قبل وضع حفنة من ملفات الطلاب على جهاز خارجي فعلي للنقل بين الأنظمة أو المكاتب، يجب أن يكون الجهاز مشفر وتلبية متطلبات FIPS 140-2 لتجنب الانتهاكات المحتملة.
- لاحظ تفاصيل الطباعة الدقيقة: لسوء الحظ، تفشل العدييد من الكليات في الانخراط في العناية الواجبة المناسبة في مراجعة سياسات الخصوصية وأمن البيانات الخاصة بخدمات الطرف الثالث، وتأذن عن غير قصد بجمع البيانات وممارسات التنقيب عن البيانات التي يجدها الآباء / الطلاب غير مقبولة أوتنتهك FERPA. الامتثال التنظيمي ينطوي على أكثر بكثير من مجرد حماية كلمة المرور في مكتب محطات العمل. يتطلب استخدام التشفير لحماية البيانات أثناء الراحة عند تخزينها على أنظمة الكليات أو جهاز الوسائط القابل للإزالة. تذكر أن البيانات الباقية والتي هي خارج جدار حماية الكيله هي المصدر الأعلى للخروقات الأمنية.
تعليقات
إرسال تعليق