Πρότυπο κρυπτογράφησης

Contents

Υπηρεσίες τεχνολογίας πληροφοριών

Η κρυπτογράφηση των δεδομένων κατά τη διαμετακόμιση απαιτείται για τη μείωση του κινδύνου μη κρυπτογραφημένων δεδομένων που παρεμποδίζονται ή παρακολουθούνται καθώς μεταδίδονται σε αξιόπιστα ή μη αξιόπιστα δίκτυα. Η μη εξουσιοδοτημένη πρόσβαση θα μπορούσε να θέσει σε κίνδυνο την εμπιστευτικότητα των ευαίσθητων θεσμικών δεδομένων. Η CUU και η πανεπιστημιακή μονάδα ISMs είναι υπεύθυνες για τη διασφάλιση των ακόλουθων απαιτήσεων κρυπτογράφησης που πληρούνται στις μονάδες που είναι υπεύθυνες:

Πρότυπο κρυπτογράφησης δεδομένων (DES) 1 Σετ 1

Αυτό το άρθρο μιλά για το πρότυπο κρυπτογράφησης δεδομένων (DES), έναν ιστορικό αλγόριθμο κρυπτογράφησης που είναι γνωστός για το μήκος κλειδιού 56 bit. Εξετάζουμε τη διαδικασία λειτουργίας, βασικού μετασχηματισμού και κρυπτογράφησης, ρίχνοντας φως στο ρόλο της στην ασφάλεια των δεδομένων και τα τρωτά σημεία της στο σημερινό πλαίσιο.

Τι είναι des?

Το πρότυπο κρυπτογράφησης δεδομένων (DES) είναι ένας κρυπτογραφημένος μπλοκ με μήκος κλειδιού 56 bit που έχει διαδραματίσει σημαντικό ρόλο στην ασφάλεια των δεδομένων . Το πρότυπο κρυπτογράφησης δεδομένων (DES) έχει βρεθεί ευάλωτα σε πολύ ισχυρές επιθέσεις, επομένως, η δημοτικότητα του DES έχει βρεθεί ελαφρώς στην παρακμή. Το DES είναι ένας κρυπτογραφημένος μπλοκ και κρυπτογραφεί δεδομένα σε μπλοκ μεγέθους 64 κομμάτια το καθένα, που σημαίνει 64 κομμάτια απλού κειμένου πηγαίνουν ως εισροή στην DES, η οποία παράγει 64 bits ciphertext. Ο ίδιος αλγόριθμος και το κλειδί χρησιμοποιούνται για κρυπτογράφηση και αποκρυπτογράφηση, με μικρές διαφορές. Το μήκος του κλειδιού είναι 56 κομμάτια .

Η βασική ιδέα φαίνεται παρακάτω:

Αναφέραμε ότι το DES χρησιμοποιεί ένα κλειδί 56 bit. Στην πραγματικότητα, το αρχικό κλειδί αποτελείται από 64 bits. Ωστόσο, πριν ξεκινήσει η διαδικασία Des, κάθε 8ο κομμάτι του κλειδιού απορρίπτεται για να παράγει ένα κλειδί 56-bit. Αυτό είναι οι θέσεις BIT 8, 16, 24, 32, 40, 48, 56 και 64 απορρίπτονται.

Έτσι, η απόρριψη κάθε 8ου bit του κλειδιού παράγει ένα Κλειδί 56 bit από το πρωτότυπο Κλειδί 64-bit .
Το DES βασίζεται στα δύο θεμελιώδη χαρακτηριστικά της κρυπτογραφίας: υποκατάσταση (που ονομάζεται επίσης σύγχυση) και μεταφορά (που ονομάζεται επίσης διάχυση). Το DES αποτελείται από 16 βήματα, καθένα από τα οποία ονομάζεται γύρος. Κάθε γύρος εκτελεί τα βήματα υποκατάστασης και μεταφοράς. Ας συζητήσουμε τώρα τα ευρύτατα βήματα στο DES.

  • Στο πρώτο βήμα, το μπλοκ απλού κειμένου 64-bit παραδίδεται σε μια αρχική συνάρτηση μετατόπισης (IP).
  • Η αρχική μετάθεση εκτελείται σε απλό κείμενο.
  • Στη συνέχεια, η αρχική μετάθεση (IP) παράγει δύο μισά του μεταπληρωμένου μπλοκ. Λέγοντας το αριστερό απλό κείμενο (LPT) και το σωστό απλό κείμενο (RPT).
  • Τώρα κάθε LPT και RPT περνούν από 16 γύρους της διαδικασίας κρυπτογράφησης.
  • Στο τέλος, το LPT και το RPT επανέρχονται και πραγματοποιείται μια τελική μετάθεση (FP) στο συνδυασμένο μπλοκ
  • Το αποτέλεσμα αυτής της διαδικασίας παράγει κρυπτογράφημα 64 bit.

Βήματα στο DES
Αρχική μετάθεση (IP)

Όπως σημειώσαμε, η αρχική μετάθεση (IP) συμβαίνει μόνο μία φορά και συμβαίνει πριν από τον πρώτο γύρο. Υποδηλώνει πώς θα πρέπει να προχωρήσει η μεταφορά στο IP, όπως φαίνεται στο σχήμα. Για παράδειγμα, λέει ότι το IP αντικαθιστά το πρώτο κομμάτι του αρχικού μπλοκ κειμένου με το 58ο bit του αρχικού απλού κειμένου, το δεύτερο bit με το 50ο bit του αρχικού μπλοκ κειμένου και ούτω καθεξής.

Αυτό δεν είναι τίποτα άλλο από το jugglery των θέσεων bit του αρχικού μπλοκ κειμένου. Ο ίδιος κανόνας ισχύει για όλες τις άλλες θέσεις bit που εμφανίζονται στο σχήμα.

Αρχικός πίνακας μετατόπισης

Όπως έχουμε παρατηρήσει μετά το IP, το προκύπτον, το προκύπτον μπλοκ κειμένου 64-bit διαιρείται σε δύο μισά μπλοκ. Κάθε μισό μπλοκ αποτελείται από 32 bits και κάθε ένας από τους 16 γύρους, με τη σειρά του, αποτελείται από τα ευρύτατα βήματα που περιγράφονται στο σχήμα.

Γύροι στο DES

Βήμα 1: Μετασχηματισμός κλειδιού

Έχουμε παρατηρήσει το αρχικό κλειδί 64-bit μετατρέπεται σε κλειδί 56-bit απορρίπτοντας κάθε 8ο bit του αρχικού κλειδιού. Έτσι, για κάθε ένα κλειδί 56 bit είναι διαθέσιμο. Από αυτό το κλειδί 56 bit, δημιουργείται ένα διαφορετικό υπο-κλειδί 48-bit κατά τη διάρκεια κάθε γύρου χρησιμοποιώντας μια διαδικασία που ονομάζεται μετασχηματισμός κλειδιού. Γι ‘αυτό, το κλειδί 56-bit χωρίζεται σε δύο μισά, καθένα από τα 28 bits. Αυτά τα μισά μετατοπίζονται κυκλικά από μία ή δύο θέσεις, ανάλογα με τον γύρο.

Για παράδειγμα: Εάν οι αριθμοί γύρου 1, 2, 9 ή 16 η μετατόπιση γίνεται μόνο με μία θέση για άλλους γύρους, η κυκλική μετατόπιση γίνεται με δύο θέσεις. Ο αριθμός των κλειδιών που μετατοπίζονται ανά γύρο εμφανίζεται στο σχήμα.

Ο αριθμός των βασικών κομματιών μετατοπίστηκαν ανά γύρο

Μετά από μια κατάλληλη μετατόπιση, επιλέγονται 48 από τα 56 bits. Από τα 48 μπορούμε να λάβουμε 64 ή 56 bit με βάση την απαίτηση που μας βοηθά να αναγνωρίσουμε ότι αυτό το μοντέλο είναι πολύ ευπροσάρμοστο και μπορεί να χειριστεί οποιοδήποτε εύρος απαιτήσεων που απαιτούνται ή παρέχονται. Για την επιλογή 48 από τα 56 bits ο πίνακας εμφανίζεται στο σχήμα που δίνεται παρακάτω. Για παράδειγμα, μετά τη μετατόπιση, ο αριθμός bit 14 μετακινείται στην πρώτη θέση, ο αριθμός bit 17 μετακινείται στη δεύτερη θέση και ούτω καθεξής. Εάν παρατηρήσουμε τον πίνακα, θα συνειδητοποιήσουμε ότι περιέχει μόνο θέσεις 48 bit. Ο αριθμός bit 18 απορρίπτεται (δεν θα το βρούμε στον πίνακα), όπως 7 άλλοι, για να μειώσουμε ένα κλειδί 56 bit σε ένα κλειδί 48-bit. Δεδομένου ότι η διαδικασία μετασχηματισμού κλειδιού περιλαμβάνει τη μεταστοιχείωση καθώς και μια επιλογή ενός υποσυνόλου 48-bit του αρχικού κλειδιού 56-bit, ονομάζεται μεταστοιχείωση συμπίεσης.

Μεταστοιχείωση συμπίεσης

Λόγω αυτής της τεχνικής μετασχηματισμού συμπίεσης, χρησιμοποιείται ένα διαφορετικό υποσύνολο βασικών bits σε κάθε γύρο. Αυτό κάνει το DES να μην σπάσει.

ΒΗΜΑ 2: Μετασχηματισμός επέκτασης

Θυμηθείτε ότι μετά την αρχική μετάθεση, είχαμε δύο περιοχές απλού κειμένου 32-bit που ονομάζονται αριστερό απλό κείμενο (LPT) και δεξί απλό κείμενο (RPT). Κατά τη διάρκεια της μετάδοσης επέκτασης, το RPT επεκτείνεται από 32 bits σε 48 bits. Τα κομμάτια είναι επίσης διαπεραμένα. Αυτό συμβαίνει καθώς το RPT 32-bit χωρίζεται σε 8 μπλοκ, με κάθε μπλοκ να αποτελείται από 4 bits. Στη συνέχεια, κάθε μπλοκ 4-bit του προηγούμενου βήματος επεκτείνεται σε ένα αντίστοιχο μπλοκ 6-bit, i.μι., ανά μπλοκ 4-bit, προστίθενται 2 ακόμη bits.

Διαίρεση 32 bit RPT σε μπλοκ 8 bit

Αυτή η διαδικασία έχει ως αποτέλεσμα την επέκταση καθώς και τη μετάθεση του bit εισόδου, ενώ δημιουργείτε έξοδο. Η διαδικασία μετασχηματισμού κλειδιού συμπιέζει το κλειδί 56-bit σε 48 bits. Στη συνέχεια, η διαδικασία μεταστοιχείωσης επέκτασης επεκτείνει το 32-bit RPT προς την 48-bit . Τώρα το κλειδί 48-bit είναι το XOR με 48-bit RPT και η προκύπτουσα έξοδος δίνεται στο επόμενο βήμα, το οποίο είναι το Υποκατάσταση S-box .

Πύθων

# Κωδικός Python3 για την παραπάνω προσέγγιση
# Hexadecimal σε δυαδική μετατροπή
def hex2bin (ες):
MP = < '0' : "0000" , for i in range ( len (s)): bin = bin + mp[s[i]] return bin # Binary to hexadecimal conversion def bin2hex(s): mp = < "0000" : '0' , for i in range ( 0 , len (s), 4 ): ch = ch + s[i] ch = ch + s[i + 1 ] ch = ch + s[i + 2 ] ch = ch + s[i + 3 ] hex = hex + mp[ch] return hex # Binary to decimal conversion def bin2dec(binary): binary1 = binary decimal, i, n = 0 , 0 , 0 while (binary ! = 0 ): dec = binary % 10 decimal = decimal + dec * pow ( 2 , i) binary = binary / / 10 return decimal # Decimal to binary conversion def dec2bin(num): res = bin (num).replace( "0b" , "") if ( len (res) % 4 ! = 0 ): div = len (res) / 4 div = int (div) counter = ( 4 * (div + 1 )) - len (res) for i in range ( 0 , counter): res = '0' + res return res # Permute function to rearrange the bits def permute(k, arr, n): permutation = "" for i in range ( 0 , n): permutation = permutation + k[arr[i] - 1 ] return permutation # shifting the bits towards left by nth shifts def shift_left(k, nth_shifts): for i in range (nth_shifts): for j in range ( 1 , len (k)): # calculating xow of two strings of binary number a and b def xor(a, b): for i in range ( len (a)): if a[i] = = b[i]: ans = ans + "0" ans = ans + "1" return ans # Table of Position of 64 bits at initial level: Initial Permutation Table initial_perm = [ 58 , 50 , 42 , 34 , 26 , 18 , 10 , 2 , 60 , 52 , 44 , 36 , 28 , 20 , 12 , 4 , 62 , 54 , 46 , 38 , 30 , 22 , 14 , 6 , 64 , 56 , 48 , 40 , 32 , 24 , 16 , 8 , 57 , 49 , 41 , 33 , 25 , 17 , 9 , 1 , 59 , 51 , 43 , 35 , 27 , 19 , 11 , 3 , 61 , 53 , 45 , 37 , 29 , 21 , 13 , 5 , 63 , 55 , 47 , 39 , 31 , 23 , 15 , 7 ] # Expansion D-box Table exp_d = [ 32 , 1 , 2 , 3 , 4 , 5 , 4 , 5 , 6 , 7 , 8 , 9 , 8 , 9 , 10 , 11 , 12 , 13 , 12 , 13 , 14 , 15 , 16 , 17 , 16 , 17 , 18 , 19 , 20 , 21 , 20 , 21 , 22 , 23 , 24 , 25 , 24 , 25 , 26 , 27 , 28 , 29 , 28 , 29 , 30 , 31 , 32 , 1 ] # Straight Permutation Table per = [ 16 , 7 , 20 , 21 , 29 , 12 , 28 , 17 , 1 , 15 , 23 , 26 , 5 , 18 , 31 , 10 , 2 , 8 , 24 , 14 , 32 , 27 , 3 , 9 , 19 , 13 , 30 , 6 , 22 , 11 , 4 , 25 ] # S-box Table sbox = [[[ 14 , 4 , 13 , 1 , 2 , 15 , 11 , 8 , 3 , 10 , 6 , 12 , 5 , 9 , 0 , 7 ], [ 0 , 15 , 7 , 4 , 14 , 2 , 13 , 1 , 10 , 6 , 12 , 11 , 9 , 5 , 3 , 8 ], [ 4 , 1 , 14 , 8 , 13 , 6 , 2 , 11 , 15 , 12 , 9 , 7 , 3 , 10 , 5 , 0 ], [ 15 , 12 , 8 , 2 , 4 , 9 , 1 , 7 , 5 , 11 , 3 , 14 , 10 , 0 , 6 , 13 ]], [[ 15 , 1 , 8 , 14 , 6 , 11 , 3 , 4 , 9 , 7 , 2 , 13 , 12 , 0 , 5 , 10 ], [ 3 , 13 , 4 , 7 , 15 , 2 , 8 , 14 , 12 , 0 , 1 , 10 , 6 , 9 , 11 , 5 ], [ 0 , 14 , 7 , 11 , 10 , 4 , 13 , 1 , 5 , 8 , 12 , 6 , 9 , 3 , 2 , 15 ], [ 13 , 8 , 10 , 1 , 3 , 15 , 4 , 2 , 11 , 6 , 7 , 12 , 0 , 5 , 14 , 9 ]], [[ 10 , 0 , 9 , 14 , 6 , 3 , 15 , 5 , 1 , 13 , 12 , 7 , 11 , 4 , 2 , 8 ], [ 13 , 7 , 0 , 9 , 3 , 4 , 6 , 10 , 2 , 8 , 5 , 14 , 12 , 11 , 15 , 1 ], [ 13 , 6 , 4 , 9 , 8 , 15 , 3 , 0 , 11 , 1 , 2 , 12 , 5 , 10 , 14 , 7 ], [ 1 , 10 , 13 , 0 , 6 , 9 , 8 , 7 , 4 , 15 , 14 , 3 , 11 , 5 , 2 , 12 ]], [[ 7 , 13 , 14 , 3 , 0 , 6 , 9 , 10 , 1 , 2 , 8 , 5 , 11 , 12 , 4 , 15 ], [ 13 , 8 , 11 , 5 , 6 , 15 , 0 , 3 , 4 , 7 , 2 , 12 , 1 , 10 , 14 , 9 ], [ 10 , 6 , 9 , 0 , 12 , 11 , 7 , 13 , 15 , 1 , 3 , 14 , 5 , 2 , 8 , 4 ], [ 3 , 15 , 0 , 6 , 10 , 1 , 13 , 8 , 9 , 4 , 5 , 11 , 12 , 7 , 2 , 14 ]], [[ 2 , 12 , 4 , 1 , 7 , 10 , 11 , 6 , 8 , 5 , 3 , 15 , 13 , 0 , 14 , 9 ], [ 14 , 11 , 2 , 12 , 4 , 7 , 13 , 1 , 5 , 0 , 15 , 10 , 3 , 9 , 8 , 6 ], [ 4 , 2 , 1 , 11 , 10 , 13 , 7 , 8 , 15 , 9 , 12 , 5 , 6 , 3 , 0 , 14 ], [ 11 , 8 , 12 , 7 , 1 , 14 , 2 , 13 , 6 , 15 , 0 , 9 , 10 , 4 , 5 , 3 ]], [[ 12 , 1 , 10 , 15 , 9 , 2 , 6 , 8 , 0 , 13 , 3 , 4 , 14 , 7 , 5 , 11 ], [ 10 , 15 , 4 , 2 , 7 , 12 , 9 , 5 , 6 , 1 , 13 , 14 , 0 , 11 , 3 , 8 ], [ 9 , 14 , 15 , 5 , 2 , 8 , 12 , 3 , 7 , 0 , 4 , 10 , 1 , 13 , 11 , 6 ], [ 4 , 3 , 2 , 12 , 9 , 5 , 15 , 10 , 11 , 14 , 1 , 7 , 6 , 0 , 8 , 13 ]], [[ 4 , 11 , 2 , 14 , 15 , 0 , 8 , 13 , 3 , 12 , 9 , 7 , 5 , 10 , 6 , 1 ], [ 13 , 0 , 11 , 7 , 4 , 9 , 1 , 10 , 14 , 3 , 5 , 12 , 2 , 15 , 8 , 6 ], [ 1 , 4 , 11 , 13 , 12 , 3 , 7 , 14 , 10 , 15 , 6 , 8 , 0 , 5 , 9 , 2 ], [ 6 , 11 , 13 , 8 , 1 , 4 , 10 , 7 , 9 , 5 , 0 , 15 , 14 , 2 , 3 , 12 ]], [[ 13 , 2 , 8 , 4 , 6 , 15 , 11 , 1 , 10 , 9 , 3 , 14 , 5 , 0 , 12 , 7 ], [ 1 , 15 , 13 , 8 , 10 , 3 , 7 , 4 , 12 , 5 , 6 , 11 , 0 , 14 , 9 , 2 ], [ 7 , 11 , 4 , 1 , 9 , 12 , 14 , 2 , 0 , 6 , 10 , 13 , 15 , 3 , 5 , 8 ], [ 2 , 1 , 14 , 7 , 4 , 10 , 8 , 13 , 15 , 12 , 9 , 0 , 3 , 5 , 6 , 11 ]]] # Final Permutation Table final_perm = [ 40 , 8 , 48 , 16 , 56 , 24 , 64 , 32 , 39 , 7 , 47 , 15 , 55 , 23 , 63 , 31 , 38 , 6 , 46 , 14 , 54 , 22 , 62 , 30 , 37 , 5 , 45 , 13 , 53 , 21 , 61 , 29 , 36 , 4 , 44 , 12 , 52 , 20 , 60 , 28 , 35 , 3 , 43 , 11 , 51 , 19 , 59 , 27 , 34 , 2 , 42 , 10 , 50 , 18 , 58 , 26 , 33 , 1 , 41 , 9 , 49 , 17 , 57 , 25 ] def encrypt(pt, rkb, rk): pt = hex2bin(pt) # Initial Permutation pt = permute(pt, initial_perm, 64 ) print ( "After initial permutation" , bin2hex(pt)) left = pt[ 0 : 32 ] right = pt[ 32 : 64 ] for i in range ( 0 , 16 ): # Expansion D-box: Expanding the 32 bits data into 48 bits right_expanded = permute(right, exp_d, 48 ) # XOR RoundKey[i] and right_expanded xor_x = xor(right_expanded, rkb[i]) # S-boxex: substituting the value from s-box table by calculating row and column for j in range ( 0 , 8 ): row = bin2dec( int (xor_x[j * 6 ] + xor_x[j * 6 + 5 ])) col = bin2dec( int (xor_x[j * 6 + 1 ] + xor_x[j * 6 + 2 ] + xor_x[j * 6 + 3 ] + xor_x[j * 6 + 4 ])) val = sbox[j][row][col] sbox_str = sbox_str + dec2bin(val) # Straight D-box: After substituting rearranging the bits sbox_str = permute(sbox_str, per, 32 ) # XOR left and sbox_str result = xor(left, sbox_str) left = result left, right = right, left print ( "Round " , i + 1 , " " , bin2hex(left), " " , bin2hex(right), " " , rk[i]) # Combination combine = left + right # Final permutation: final rearranging of bits to get cipher text cipher_text = permute(combine, final_perm, 64 ) return cipher_text pt = "123456ABCD132536" key = "AABB09182736CCDD" # Key generation # --hex to binary key = hex2bin(key) # --parity bit drop table keyp = [ 57 , 49 , 41 , 33 , 25 , 17 , 9 , 1 , 58 , 50 , 42 , 34 , 26 , 18 , 10 , 2 , 59 , 51 , 43 , 35 , 27 , 19 , 11 , 3 , 60 , 52 , 44 , 36 , 63 , 55 , 47 , 39 , 31 , 23 , 15 , 7 , 62 , 54 , 46 , 38 , 30 , 22 , 14 , 6 , 61 , 53 , 45 , 37 , 29 , 21 , 13 , 5 , 28 , 20 , 12 , 4 ] # getting 56 bit key from 64 bit using the parity bits key = permute(key, keyp, 56 ) # Number of bit shifts shift_table = [ 1 , 1 , 2 , 2 , 2 , 2 , 2 , 2 , 1 , 2 , 2 , 2 , 2 , 2 , 2 , 1 ] # Key- Compression Table : Compression of key from 56 bits to 48 bits key_comp = [ 14 , 17 , 11 , 24 , 1 , 5 , 3 , 28 , 15 , 6 , 21 , 10 , 23 , 19 , 12 , 4 , 26 , 8 , 16 , 7 , 27 , 20 , 13 , 2 , 41 , 52 , 31 , 37 , 47 , 55 , 30 , 40 , 51 , 45 , 33 , 48 , 44 , 49 , 39 , 56 , 34 , 53 , 46 , 42 , 50 , 36 , 29 , 32 ] left = key[ 0 : 28 ] # rkb for RoundKeys in binary right = key[ 28 : 56 ] # rk for RoundKeys in hexadecimal for i in range ( 0 , 16 ): # Shifting the bits by nth shifts by checking from shift table left = shift_left(left, shift_table[i]) right = shift_left(right, shift_table[i]) # Combination of left and right string combine_str = left + right # Compression of key from 56 to 48 bits round_key = permute(combine_str, key_comp, 48 ) rkb.append(round_key) rk.append(bin2hex(round_key)) print ( "Encryption" ) cipher_text = bin2hex(encrypt(pt, rkb, rk)) print ( "Cipher Text : " , cipher_text) print ( "Decryption" ) rkb_rev = rkb[:: - 1 ] rk_rev = rk[:: - 1 ] text = bin2hex(encrypt(cipher_text, rkb_rev, rk_rev)) print ( "Plain Text : " , text) # This code is contributed by Aditya Jain

  Verificación de fuga de IP

Javascript

// Ορίστε το κλειδί DES και το PlainText
const key = “0123456789abcdef”;
const plaintext = “Γεια σας, κόσμος!”?
// Εκτελέστε κρυπτογράφηση des
const des = νέο des (κλειδί);
const ciphertext = des.κρυπτογράφηση (plaintext);
// Εκτελέστε την αποκρυπτογράφηση DES
const αποκρυπτογραφημένη = des.αποκρυπτογράφηση (ciphertext);
// Αποτελέσματα εκτύπωσης
κονσόλα.log (“plaintext:”, plaintext);
κονσόλα.log (“ciphertext:”, ciphertext);
κονσόλα.log (“αποκρυπτογραφημένο:”, αποκρυπτογραφημένο);
// Ορίστε την τάξη DES
Κατασκευαστής (κλειδί) < // Initialize DES with key this .key = CryptoJS.enc.Hex.parse(key); encrypt(plaintext) < // Perform DES encryption on plaintext const encrypted = CryptoJS.DES.encrypt( // Return ciphertext as hex string return encrypted.ciphertext.toString(); decrypt(ciphertext) < // Parse ciphertext from hex string const ciphertextHex = CryptoJS.enc.Hex.parse(ciphertext); // Perform DES decryption on ciphertext const decrypted = CryptoJS.DES.decrypt( // Return decrypted plaintext as UTF-8 string return decrypted.toString(CryptoJS.enc.Utf8); Παραγωγή

. 60AF7CA5 Γύρος 12 FF3C485F 22A5963B C2C1E96A4BF3 Γύρος 13 22A5963B 387CCDAA 99C31397C91F Γύρος 14 387CCDAA BD2DD2AB 251BCCC717D0 ΣΤΟΝ 15 BD2DDD2AB CF26B472 33333 ΣΤΟΝ ΕΞΑΡΤΗΜΑΤΟΣ ΚΕΝΤΡΟΤΟΝΤΑΤΑΤΑΝΤΑΤΑΤ. BA9212 CF26B472 181C5D75C66D ΚΙΝΗΤΗΡΑ Κείμενο: C0B7A8D05F3A829C Αποκρυπτογράφηση μετά την αρχική μετασχηματισμό: 19BA9212CF26B472 μετά τη διάσπαση:L0 = 19ba9212 R0 = CF26B472 Γύρος 1 CF26B472 BD2DD2AB 181C5D75C66D Γύρος 2 BD2DD2AB 387CCDAA 3330C5D9A36D ΣΥΓΓΡΑΦΕΙΑ 3 387CCDAA 22A563B 251B8BC717D0 4 22A59 C31397C91F Γύρος 5 FF3C485F 6CA6CB20 C2C1E96A4BF3 Γύρος 6CA6CB20 10AF9D37 6D5560AF7CA5 Γύρος 7AF9D37 308BEE97 02765708BFF ROUND 8 308BEE97 A9FC20A3 84BB4 C20A3 2E8F9C65 34F822F0C66D Γύρος 10 2e8f9c65 A15A4B87 708AD2DDB3C0 Γύρος 11 A15A4B87 236779C2 C1948E87475E Γύρος 12 236779C2 B8089591 69A629FEC913 Γύρος 13 B80895 EE3 Γύρος 14 4A1210F6 5A78E394 06EDA4ACF5B5 Γύρος 15 5Α78E394 18CA18AD 4568581ABCCE Γύρος 16 14A7D678 18CA18AD 194CD072DE8C Κείμενο: 123456ABCD132536

Παραγωγή:

Κρυπτογράφηση:
Μετά την αρχική μετάθεση: 14A7D67818CA18AD
Μετά τη διάσπαση: L0 = 14A7D678 R0 = 18CA18AD
Γύρος 1 18CA18AD 5A78E394 194CD072DE8C
Γύρος 2 5A78E394 4A1210F6 4568581ABCCE
Γύρος 3 4Α1210F6 B8089591 06EDA4ACF5B5
Γύρος 4 B8089591 236779C2 DA2D032B6EE3
Γύρος 5 236779C2 A15A4B87 69A629FEC913
Γύρος 6 A15A4B87 2E8F9C65 C1948E87475E
Γύρος 7 2E8F9C65 A9FC20A3 708AD2DDB3C0
Γύρος 8 A9FC20A3 308BEE97 34F822F0C66D
Γύρος 9 308bee97 10Af9d37 84BB4473DCCC
Γύρος 10AF9D37 6CA6CB20 02765708B5BF
Γύρος 11 6CA6CB20 FF3C485F 6D5560AF7CA5
Γύρος 12 FF3C485F 22A5963B C2C1E96A4BF3
Γύρος 13 22A5963B 387CCDAA 99C31397C91F
Γύρος 14 387CCDAA BD2DD2AB 251B8BC717D0
Γύρος 15 BD2DD2AB CF26B472 3330C5D9A36D
Γύρος 16 19ba9212 CF26B472 181C5D75C66D
Κείμενο κρυπτογράφησης: C0B7A8D05F3A829C
Αποκρυπτογράφηση
Μετά την αρχική μετάθεση: 19ba9212cf26b472
Μετά τη διάσπαση: L0 = 19ba9212 R0 = CF26B472
Γύρος 1 CF26B472 BD2DD2AB 181C5D75C66D
Γύρος 2 BD2DD2AB 387CCDAA 3330C5D9A36D
3 387CCDAA 22A5963B 251B8BC717D0
Γύρος 4 22A5963B FF3C485F 99C31397C91F
Γύρος 5 FF3C485F 6CA6CB20 C2C1E96A4BF3
Γύρος 6 6CA6CB20 10AF9D37 6D5560AF7CA5
Γύρος 7 10AF9D37 308BEE97 02765708B5BF
Γύρος 8 308Bee97 A9FC20A3 84BB4473DCCC
Γύρος 9 A9FC20A3 2E8F9C65 34F822F0C66D
Γύρος 10 2Ε8F9C65 A15A4B87 708AD2DDB3C0
Γύρος 11 A15A4B87 236779C2 C1948E87475E
Γύρος 12 236779C2 B8089591 69A629FEC913
Γύρος 13 B8089591 4A1210F6 DA2D032B6EE3
Γύρος 14 4Α1210F6 5A78E394 06EDA4ACF5B5
Γύρος 15 5A78E394 18CA18AD 4568581ABCCE
Γύρος 16 14A7D678 18CA18AD 194CD072DE8C
Απλό κείμενο: 123456abcd132536

  Pirate Bay pas de graines

συμπέρασμα

Συμπερασματικά, το πρότυπο κρυπτογράφησης δεδομένων (DES) είναι ένας κρυπτογραφημένος μπλοκ με μήκος κλειδιού 56 bit που έχει διαδραματίσει σημαντικό ρόλο στην ασφάλεια των δεδομένων. Ωστόσο, λόγω των τρωτών σημείων, η δημοτικότητά της έχει μειωθεί. Το DES λειτουργεί μέσω μιας σειράς γύρων που περιλαμβάνει βασικό μετασχηματισμό, μετασχηματισμό και αντικατάσταση επέκτασης, που τελικά παράγει κρυπτογράφημα από το PlainText. Ενώ η DES έχει ιστορική σημασία, είναι σημαντικό να εξεταστούν πιο ασφαλείς εναλλακτικές λύσεις κρυπτογράφησης για τις σύγχρονες ανάγκες προστασίας δεδομένων.

Συχνές ερωτήσεις

Q.1 : Τι πρέπει να θεωρηθεί ως εναλλακτική λύση για την κρυπτογράφηση δεδομένων?

Απάντηση:

Για τις σύγχρονες ανάγκες κρυπτογράφησης δεδομένων, σκεφτείτε να χρησιμοποιήσετε ισχυρότερους αλγόριθμους κρυπτογράφησης όπως το AES (προχωρημένο πρότυπο κρυπτογράφησης).

Q.2 : Πώς δημιουργείται το υπο-κλειδί 48-bit για κάθε γύρο στο DES?

Απάντηση:

Το υπο-κλειδί 48-bit για κάθε γύρο στο DES προέρχεται από το κλειδί 56-bit μέσω μιας διαδικασίας κυκλικής μετατόπισης και μετατόπισης, εξασφαλίζοντας βασική ποικιλομορφία.

Τελευταία ενημέρωση: 20 Σεπ, 2023

Παρόμοια μικρογραφία ανάγνωσης

Όπως το άρθρο

Πρότυπο κρυπτογράφησης

Αυτό το πρότυπο υποστηρίζει και συμπληρώνει τις τεχνολογικές πολιτικές της FSU και παρέχει πρόσθετες βέλτιστες πρακτικές ασφάλειας και απορρήτου. Ορίζει τις απαιτήσεις για τη χρήση τεχνολογιών κρυπτογράφησης για την προστασία δεδομένων και πόρων της FSU. Η κρυπτογράφηση είναι η διαδικασία κωδικοποίησης μηνυμάτων ή πληροφοριών για την προστασία δεδομένων ή επικοινωνίας και μπορεί να εφαρμοστεί σε δεδομένα που αποθηκεύονται (σε ​​κατάσταση ηρεμίας) ή μεταδίδονται (κατά τη μεταφορά) μέσω δικτύων.

Η συμμόρφωση με αυτό το πρότυπο είναι υποχρεωτική και επιβάλλεται με τον ίδιο τρόπο όπως και οι πολιτικές που υποστηρίζει. Τα πρότυπα θα αναθεωρηθούν και θα ενημερωθούν περιοδικά και θα ενημερώνονται για την κάλυψη των αναδυόμενων απειλών, των αλλαγών στις νομικές και κανονιστικές απαιτήσεις και τις τεχνολογικές εξελίξεις. Όλοι οι χρήστες υποχρεούνται να συμμορφώνονται με αυτό το πρότυπο ή να αποκτήσουν εξαίρεση σύμφωνα με το αίτημα εξαίρεσης από την πολιτική ασφαλείας πληροφορικής.

Ii. Ορισμοί

Ενοποιημένη πανεπιστημιακή μονάδα – Μια ενοποιημένη ομάδα σχετικών πανεπιστημιακών μονάδων που διαθέτει αρχή διαχείρισης και ευθύνη για τη συμμόρφωση με τις πολιτικές, τα πρότυπα και τις κατευθυντήριες γραμμές για τα πρότυπα και τις κατευθυντήριες γραμμές.

Περιστατικό ασφάλειας πληροφοριών – μια ύποπτη, απόπειρα, επιτυχημένη ή επικείμενη απειλή μη εξουσιοδοτημένης πρόσβασης, χρήσης, αποκάλυψης, παραβίασης, τροποποίησης ή καταστροφής πληροφοριών · παρέμβαση στις λειτουργίες της τεχνολογίας της πληροφορίας. ή σημαντική παραβίαση της υπεύθυνης πολιτικής χρήσης.

Iii. Πρότυπο

Η FSU έχει υιοθετήσει το πλαίσιο NIST για τη βελτίωση της κρίσιμης υποδομής στον κυβερνοχώρο σε συνδυασμό με τους ελέγχους NIST 800-53 ως θεμέλιο για μια προσέγγιση που βασίζεται σε κίνδυνο στη διαχείριση του κυβερνοχώρου. Ο πυρήνας του πλαισίου στον κυβερνοχώρο (CSF) χρησιμοποιεί κοινές λειτουργίες, δραστηριότητες και επιθυμητά αποτελέσματα για την ευθυγράμμιση της πανεπιστημιακής πολιτικής με τη διαχείριση του κινδύνου πληροφορικής. Ο πυρήνας του CSF αξιοποιεί τα πρότυπα, τις κατευθυντήριες γραμμές και τις πρακτικές της βιομηχανίας.

Οι πανεπιστημιακές μονάδες είναι υπεύθυνες για τη χρήση αυτού του πλαισίου και των ελέγχων για την αξιολόγηση των μοναδικών κινδύνων, των απειλών, των τρωτών σημείων και των ανοχών κινδύνου για τον προσδιορισμό ενός κατάλληλου σχεδίου διαχείρισης κινδύνου που συμμορφώνεται με τις τεχνολογικές πολιτικές, τα πρότυπα και τις κατευθυντήριες γραμμές της FSU.

Οι έλεγχοι που υποστηρίζουν αυτό το πρότυπο περιλαμβάνουν, αλλά δεν περιορίζονται σε:

Πλαίσιο και έλεγχοι του Cybersecurity NIST

Λειτουργία Κατηγορία Επιθυμητό αποτέλεσμα
(Υποκατηγορία)
Προστατεύω
(PR)
Ασφάλεια δεδομένων (PR.DS): Οι πληροφορίες και τα αρχεία (δεδομένα) διαχειρίζονται σύμφωνα με τη στρατηγική κινδύνου του οργανισμού για την προστασία της εμπιστευτικότητας, της ακεραιότητας και της διαθεσιμότητας πληροφοριών. PR.DS-1: Προστατεύεται τα δεδομένα στο rest
PR.DS-2: Προστατεύεται η μεταφορά δεδομένων
PR.DS-5: Εφαρμόζονται προστασία κατά των διαρροών δεδομένων

Πλήρης διασταύρωση CSF σε ελέγχους: NIST Crosswalk
*Το παραπάνω διάγραμμα NIST που περιγράφει το πλαίσιο και τους ελέγχους του Cybersecurity και τη σύνδεση με άλλες αρχές και πληροφορίες NIST Crosswalk και οι πληροφορίες δεν ανήκουν σε καμία περίπτωση ή ανήκουν στο Πανεπιστήμιο της Φλόριντα.

Ρόλοι και ευθύνες

Διευθυντής Ασφάλειας Πληροφοριών (CISO) και Γραφείο Ασφάλειας Πληροφοριών και Προστασίας Προσωπικών Δεδομένων (ISPO)
Η CISO κατευθύνει το Γραφείο Ασφάλειας Πληροφοριών και Προστασίας Προσωπικών Δεδομένων (ISPO) για το Πανεπιστήμιο. Η CISO αναφέρει στον CIO και το Provost και χρησιμεύει τόσο ως CISO όσο και ως επικεφαλής υπεύθυνος απορρήτου για FSU. Η CISO και η ISPO είναι υπεύθυνα για την επιβολή της εφαρμογής κατάλληλων επιχειρησιακών ελέγχων ασφαλείας που απαιτούνται για την άμβλυνση των κινδύνων που σχετίζονται με την μη εξουσιοδοτημένη αποκάλυψη, απώλεια ή κλοπή πανεπιστημιακών πληροφοριών.
Η ενοποιημένη πανεπιστημιακή μονάδα (CUU) Dean, διευθυντής ή επικεφαλής του τμήματος (DDDH)
Ο Κοσμήτορας, ο Διευθυντής, ο επικεφαλής του τμήματος ή άλλη θέση διευθυντής υπεύθυνη για την προστασία της εμπιστευτικότητας, της διαθεσιμότητας και της ακεραιότητας των περιουσιακών στοιχείων του Πανεπιστημίου εντός ενός CUU. Το CUU DDDH έχει την ευθύνη να εξασφαλίσει την ασφάλεια και την ιδιωτική ζωή για τις μονάδες εντός του CUU.
Διευθυντής Ασφάλειας Πληροφοριών (ISM) Ενοποιημένη Πανεπιστημιακή Μονάδα (CUU) (ISM)
Ο σύνδεσμος που ορίζεται από τον Dean, τον Διευθυντή ή τον επικεφαλής του τμήματος (DDDH) που είναι υπεύθυνος για τον συντονισμό του προγράμματος ασφάλειας πληροφοριών CUU. Το CUU ISM είναι το κεντρικό σημείο επαφής μεταξύ των πανεπιστημιακών μονάδων και του ISPO για θέματα ασφαλείας. Οι ευθύνες CUU ISM θα συμπεριληφθούν στις περιγραφές θέσης.
Πανεπιστημιακός Διευθυντής Ασφάλειας Πληροφοριών Μονάδας (ISM)
Ο σύνδεσμος που ορίζεται από έναν πανεπιστημιακό Dean, διευθυντή ή επικεφαλής του τμήματος (DDDH) που είναι υπεύθυνος για τη διασφάλιση της συμμόρφωσης της πανεπιστημιακής μονάδας με τις πολιτικές, τα πρότυπα και τις κατευθυντήριες γραμμές της πανεπιστημιακής μονάδας με το καθορισμένο πρόγραμμα ασφάλειας πληροφοριών CUU.
Θεματοφύλακας δεδομένων
Ο κοσμήτορας, ο διευθυντής, ο επικεφαλής του τμήματος ή άλλος διευθυντής που είναι τελικά υπεύθυνος για την ακεραιότητα, την ακριβή αναφορά και τη χρήση των πόρων δεδομένων του Πανεπιστημίου, με βάση το Πρότυπο ασφάλειας δεδομένων.
Διευθυντής δεδομένων
Οι υπάλληλοι της πανεπιστημιακής μονάδας εξουσιοδοτούσαν την επιχειρησιακή επίβλεψη για τους πόρους των δεδομένων από τον θεματοφύλακα δεδομένων.

  Eliminar la dirección IP extranjera

Ταξινόμηση δεδομένων

Οι θεματοφύλακες δεδομένων είναι υπεύθυνοι για την ταξινόμηση όλων των δεδομένων για τα οποία είναι υπεύθυνοι σύμφωνα με τις απαιτήσεις του προτύπου ασφαλείας δεδομένων. Η ταξινόμηση δεδομένων καθορίζει την προστασία και τους ελέγχους ασφαλείας βασικής γραμμής που είναι κατάλληλα και απαιτούνται για την προστασία της εμπιστευτικότητας, της ακεραιότητας και της διαθεσιμότητας δεδομένων, συμπεριλαμβανομένων των προτύπων ελάχιστης ασφάλειας που ισχύουν για την κρυπτογράφηση όλων των θεσμικών δεδομένων που έχουν πρόσβαση, δημιουργημένα, αποθηκευμένα, επεξεργασμένα ή μεταδιδόμενος.

Οι χρήστες πρέπει να δίνουν προσοχή για να προστατεύσουν και να εξασφαλίσουν δεδομένα FSU, συσκευές και φορητά μέσα αποθήκευσης.

Αυτόματη κρυπτογράφηση

Μετοχές δικτύου/cloud εγκεκριμένων FSU (e.σολ. OneDrive, SharePoint) Παρέχετε αυτόματη κρυπτογράφηση και ασφαλή αποθήκευση όταν χρησιμοποιείται. Οι χρήστες που επιλέγουν να μην χρησιμοποιούν μετοχές δικτύου είναι υπεύθυνοι για την ικανοποίηση όλων των απαιτήσεων κρυπτογράφησης όπως ορίζονται από αυτό το πρότυπο. Για περισσότερες πληροφορίες, ανατρέξτε στις οδηγίες για τη χρήση προσωπικών υπηρεσιών cloud (FSU.Edu).

Βασική διαχείριση

Για να αποφευχθεί η απώλεια δεδομένων, οι βασικές διαδικασίες διαχείρισης πρέπει να υπάρχουν και να τεκμηριωθούν πριν από την κρυπτογράφηση δεδομένων σε ηρεμία. Η CUU και η πανεπιστημιακή μονάδα ISMs είναι υπεύθυνες για τη διασφάλιση ότι οι μονάδες και τα άτομα που επεξεργάζονται, διατηρεί, αποθηκεύουν ή μεταδίδουν κρυπτογραφημένα δεδομένα υψηλού κινδύνου ή μέτριου κινδύνου, τη συνύπαρξη ενός τεκμηριωμένου κρυπτογραφικού σχεδίου βασικών διαχείρισης που προστατεύει τη δημιουργία, τη χρήση, τη διανομή, την αποθήκευση και Ανάκτηση κρυπτογραφικών κλειδιών. Η αποτελεσματική διαχείριση των κλειδιών είναι κρίσιμη για την πρόληψη της μη εξουσιοδοτημένης αποκάλυψης και για την εξασφάλιση πρόσβασης σε δεδομένα όταν χρειάζεται. Εάν χάσει ένα κλειδί, είναι πολύ πιθανό ότι τα δεδομένα στη συσκευή δεν μπορούν να ανακτηθούν, ειδικά εάν δεν υπάρχουν άλλα αντίγραφα των διαθέσιμων δεδομένων.

Τα κρυπτογραφικά κλειδιά είναι ένας τύπος πληροφοριών ασφαλείας πληροφορικής που ταξινομούνται ως δεδομένα υψηλού κινδύνου και πρέπει να κρυπτογραφηθούν οι ίδιοι ενώ αποθηκεύονται. Τα κλειδιά πρέπει να αποθηκεύονται ξεχωριστά από κρυπτογραφημένα δεδομένα. Τα κλειδιά που αποθηκεύονται σε φυσικό μέσο (χαρτί, CD, Flash Storage) πρέπει να παραμένουν συνεχώς κλειδωμένα σε ασφαλή τοποθεσία.

Κρυπτογράφηση δεδομένων σε ηρεμία

Η κρυπτογράφηση των δεδομένων σε ηρεμία σημαίνει κρυπτογράφηση δεδομένων όταν αποθηκεύεται σε διακομιστή ή μέσο αποθήκευσης. Υπάρχουν δύο τρόποι για να κρυπτογραφήσετε τα δεδομένα σε κατάσταση ηρεμίας.

  • Κρυπτογράφηση πλήρους δίσκου, Επίσης γνωστή ως κρυπτογράφηση ολόκληρου του δίσκου, κρυπτογραφεί ολόκληρη τη συσκευή, τα διαμερίσματα δίσκων ταυτόχρονα ή τους τομείς του δίσκου που χρησιμοποιούνται κατά τη στιγμή της κρυπτογράφησης και των πρόσθετων τομέων καθώς δημιουργούνται δεδομένα,. Παρέχει καλή προστασία έναντι απώλειας δεδομένων λόγω κλοπής ή άλλης απώλειας και απαιτεί λιγότερη προσοχή στον τρόπο διαχείρισης των αρχείων.
  • Κρυπτογράφηση σε επίπεδο αρχείου κρυπτογραφεί μεμονωμένα αρχεία. Υπάρχουν δύο μέθοδοι για κρυπτογράφηση σε επίπεδο αρχείων:
    • Τα αρχεία αποκρυπτογραφούνται μόνο όταν χρησιμοποιούνται, συνήθως η περίπτωση με κρυπτογράφηση βασισμένη σε εφαρμογές.
    • Τα αρχεία δεν είναι αυτόματα κρυπτογραφημένα κατά την προβολή ή την επεξεργασία είναι πλήρης, καθώς η περίπτωση με αυτόνομες υπηρεσίες κρυπτογράφησης. Το κλειδί για την αποκρυπτογράφηση του αρχείου θα πρέπει να μοιράζεται ξεχωριστά από το αρχείο μέσω διαφορετικής μεθόδου μετάδοσης. Αυτό μερικές φορές αναφέρεται ως κρυπτογράφηση με βάση το δοχείο.

    Η κατάλληλη μέθοδος κρυπτογράφησης πρέπει να επιλεγεί με βάση την ταξινόμηση δεδομένων και τον τύπο της συσκευής. Η CUU και η πανεπιστημιακή μονάδα ISMs είναι υπεύθυνες για την εξασφάλιση ασφαλών διαμορφώσεων και την ικανοποίηση των ακόλουθων απαιτήσεων κρυπτογράφησης στις μονάδες τους:

    Τραπέζι 1. Απαιτήσεις κρυπτογράφησης για δεδομένα σε ηρεμία

    Τύπος συσκευής Ταξινόμηση δεδομένων
    Δεδομένα υψηλού κινδύνου Μέτρια δεδομένα κινδύνου Δεδομένα χαμηλού κινδύνου
    Συσκευές σε κέντρα δεδομένων ή προστατευμένες εγκαταστάσεις Απαιτείται,
    Τα δεδομένα που είναι αποθηκευμένα σε συσκευές κέντρου δεδομένων καλύπτονται επίσης από τις απαιτήσεις του προτύπου φυσικής ασφάλειας πληροφορικής.
    Η διακριτική ευχέρεια της μονάδας
    Φορητά και αφαιρούμενα μέσα αποθήκευσης Απαιτείται,
    Πρέπει να δοθεί πρόσθετη φροντίδα στην ασφάλεια των φορητών μέσων και περιορίζεται σε σκοπούς που σχετίζονται με την εργασία για αντίγραφα ασφαλείας ή αποθήκευσης.
    Η διακριτική ευχέρεια της μονάδας
    Φορητούς υπολογιστές και άλλες φορητές συσκευές Απαιτείται Απαιτείται Συνιστώμενος
    Επιτραπέζιοι Απαιτείται Απαιτείται Η διακριτική ευχέρεια της μονάδας
    Συσκευές προσωπικής ιδιοκτησίας Η αποθήκευση υψηλού κινδύνου ή μέτριου κινδύνου δεν επιτρέπεται Η διακριτική ευχέρεια της μονάδας
    Αποθήκευση βάσης δεδομένων Απαιτείται Απαιτείται
    Αντίγραφα ασφαλείας και αρχείων δεδομένων Απαιτείται Η διακριτική ευχέρεια της μονάδας

    Κρυπτογράφηση δεδομένων κατά τη μεταφορά

    Η κρυπτογράφηση των δεδομένων κατά τη διαμετακόμιση απαιτείται για τη μείωση του κινδύνου μη κρυπτογραφημένων δεδομένων που παρεμποδίζονται ή παρακολουθούνται καθώς μεταδίδονται σε αξιόπιστα ή μη αξιόπιστα δίκτυα. Η μη εξουσιοδοτημένη πρόσβαση θα μπορούσε να θέσει σε κίνδυνο την εμπιστευτικότητα των ευαίσθητων θεσμικών δεδομένων. Η CUU και η πανεπιστημιακή μονάδα ISMs είναι υπεύθυνες για τη διασφάλιση των ακόλουθων απαιτήσεων κρυπτογράφησης που πληρούνται στις μονάδες που είναι υπεύθυνες:

    Πίνακας 2. Απαιτήσεις κρυπτογράφησης για δεδομένα κατά τη μεταφορά

    Μέθοδος Ταξινόμηση δεδομένων
    Δεδομένα υψηλού κινδύνου Μέτρια δεδομένα κινδύνου Δεδομένα χαμηλού κινδύνου
    Πληροφορίες αποστέλλονται μέσω email Απαιτείται Απαιτείται Η διακριτική ευχέρεια της μονάδας
    Τα δεδομένα που μεταδίδονται μεταξύ συσκευών εντός του δικτύου FSU Απαιτείται Απαιτείται Η διακριτική ευχέρεια της μονάδας
    Οι πληροφορίες που μεταδίδονται εκτός του δικτύου FSU Απαιτείται Απαιτείται Η διακριτική ευχέρεια της μονάδας
    Διαχείριση υλικού, λογισμικού ή εφαρμογών που εκτελούνται μέσω δικτύου Απαιτείται Απαιτείται Απαιτείται

    Τα παρακάτω είναι παραδείγματα κοινόχρηστων τεχνολογιών που παρέχουν κρυπτογράφηση δεδομένων κατά τη διαμετακόμιση.

    Εικονικό ιδιωτικό δίκτυο (VPN): Οι χρήστες που ταξιδεύουν σε πανεπιστημιακές επιχειρήσεις ή που πρέπει να έχουν πρόσβαση στο δίκτυο FSU και οποιαδήποτε δεδομένα υψηλού κινδύνου ή μέτριου κινδύνου από μη πανεπιστήμιο ή δημόσιο δίκτυο πρέπει να συνδεθούν στο εικονικό ιδιωτικό δίκτυο της FSU. Επιτρέπει επίσης πρόσβαση σε εφαρμογές ή δεδομένα που απαιτούν σύνδεση στην πανεπιστημιούπολη. Για περισσότερες πληροφορίες, ανατρέξτε στον κατάλογο υπηρεσιών του – VPN.

    Ασφαλίστε την κυκλοφορία ιστού (HTTPS): Το HTTPS είναι ένα πρωτόκολλο που κρυπτογραφεί την κυκλοφορία μεταξύ ενός προγράμματος περιήγησης στο Web και μιας εφαρμογής που βασίζεται στο Web. Οι μονάδες θα χρησιμοποιούν μια υπηρεσία πιστοποιητικών που παρέχονται από πανεπιστήμιο. Δείτε τον κατάλογο υπηρεσιών του για τον κατάλογο υπηρεσιών του – Enterprise SSL.

    Ασφάλεια στρώματος μεταφοράς (TLS): Το TLS είναι ένα κρυπτογραφικό πρωτόκολλο που παρέχει ασφάλεια επικοινωνιών από άκρο σε άκρο σε δίκτυα και χρησιμοποιείται ευρέως για επικοινωνίες στο Διαδίκτυο και ηλεκτρονικές συναλλαγές.

    Αναφορά περιστατικών

    Τα περιστατικά συμβαίνουν όταν ένας φοιτητής, το προσωπικό, ο εργολάβος ή το μέλος της FSU παραβιάζουν αυτό το πρότυπο, συγκεκριμένες νομικές απαιτήσεις ή συμβατικές υποχρεώσεις. Είναι ευθύνη κάθε φοιτητή, προσωπικού, εργολάβου ή μέλους της FSU, να αναφέρει αμέσως υποψίες ή επιβεβαίωση της ασφάλειας των πληροφοριών και της ιδιωτικής ζωής στον επικεφαλής του υπεύθυνου ασφάλειας πληροφοριών (CISO) στο Security@FSU.Έντι. Η μονάδα CUU ISM ή University ISM πρέπει να ενημερώσει την CISO για τυχόν ύποπτα ή επιβεβαιωμένα περιστατικά εντός 24 ωρών. Ανατρέξτε στο πρότυπο απόκρισης περιστατικών πληροφορικής για περισσότερες πληροφορίες.

    Iv. βιβλιογραφικές αναφορές

    • Πλαίσιο NIST Cybersecurity (CSF)
    • NIST 800-53 Rev. 4, Έλεγχοι υψηλής επίπτωσης
    • Πληροφορικές διαδικασίες για την ασφάλεια και την προστασία της ιδιωτικής ζωής
    • FSU εικονικό ιδιωτικό δίκτυο
    • Επιχείρηση SSL
    • FIPS 140-2 Απαιτήσεις ασφαλείας για κρυπτογραφικές ενότητες
    • Κατευθυντήρια γραμμή για τη χρήση κρυπτογραφικών προτύπων στην ομοσπονδιακή κυβέρνηση: κρυπτογραφικούς μηχανισμούς (NIST.κυβερνήτης)
    • Οδηγίες για τη χρήση προσωπικών υπηρεσιών cloud