Dni szyfrowania danych są policzone. Widzimy więcej ataków na szyfrowanie, niż możemy zliczyć, z większej liczby źródeł niż kiedykolwiek wcześniej. Chociaż szyfrowanie jest ważnym krokiem w zabezpieczaniu wrażliwych danych, nie może zabezpieczyć całego stosu lub łańcucha. Pomimo tego, w co niektórzy wierzą, szyfrowanie nie jest realną alternatywą dla silnego bezpieczeństwa.

Dni Data Encryption są policzone
Pomimo jego znaczenia, dni szyfrowania danych mogą być policzone. Technologia ta nie jest niezawodna i hakerzy mogą ją łatwo złamać, stosując ataki typu brute-force. Jednak nowsze systemy szyfrowania danych utrudniają hakerom ich złamanie. Firma Intel wprowadziła narzędzia szyfrujące do swoich procesorów, aby jeszcze bardziej zwiększyć bezpieczeństwo.
Komputery kwantowe
Aby zachować bezpieczeństwo, musimy zadbać o to, aby nie pozostawić danych niezaszyfrowanych przez wiele lat. Jest to szczególnie ważne w obszarach takich jak osobiste informacje medyczne i dane bankowe. Ryzyko ujawnienia tych informacji nie występuje dzisiaj, ale za 10 lat. Podobnie rządy chcą zapewnić bezpieczeństwo komunikacji między narodami. Naruszenie tej komunikacji może doprowadzić do niestabilnej sytuacji geopolitycznej. W rezultacie powinniśmy opracować narzędzia, które pozwolą organizacjom decydować, które dane szyfrować, a które nie.
Oprócz szyfrowania informacji komputery kwantowe mogą bardzo szybko rozwiązywać określone problemy matematyczne. Niektóre z tych problemów są związane z właściwościami liczb pierwszych. Liczby pierwsze nie mają dzielników, które są często używane w systemach klucza publicznego/prywatnego. Na przykład szyfrowanie RSA opiera się na dużych liczbach pierwszych.
Tworzenie takich systemów będzie wymagało innego zestawu umiejętności niż konwencjonalne komputery. Analitycy i badacze danych zaangażowani w projekt będą musieli poznać nowe narzędzia i struktury oprogramowania, aby móc budować systemy obliczeniowe kwantowe.
Podchodzić
Nowa ustawa krążąca po Australii ma pomóc agencjom wywiadowczym w obejściu szyfrowania danych. Jeśli ustawa zostanie przyjęta, firmy technologiczne będą prawnie zobowiązane do współpracy z organami ścigania i odszyfrowywania danych. Pytanie brzmi: czy należy pozwolić rządowi na nadmierne działania w zakresie szyfrowania danych?
GPRS
GPRS to standard danych mobilnych stosowany w systemach telefonii komórkowej GSM. Wykorzystuje kilka metod szyfrowania w celu ochrony danych przesyłanych pomiędzy urządzeniami mobilnymi. Metody te różnią się poziomem bezpieczeństwa, ale wszystkie korzystają z tych samych kluczy i algorytmów. Niektórzy przewoźnicy używają GEA/0, aby nie oferować żadnego szyfrowania, podczas gdy inni używają GEA/2 lub zastrzeżonych szyfrów strumieniowych. Szyfrują dane przy użyciu 64-bitowych kluczy i 128-bitowych stanów.
DES
Standard szyfrowania danych (DES) był przez 20 lat złotym standardem szyfrowania symetrycznego, ale był podatny na ataki typu brute-force. W rezultacie Narodowy Instytut Standardów i Technologii (NIST) zdecydował się zorganizować konkurs na lepszy algorytm szyfrowania danych. Ostatecznie zawęził pole do pięciu zgłoszeń.
DES to symetryczny szyfr blokowy opublikowany po raz pierwszy w 1997 roku jako FIPS 46-3. Do szyfrowania danych wykorzystuje 56-bitowy klucz. Jednak nie jest tak bezpieczny jak AES, który wykorzystuje klucze 128-, 192- lub 256-bitowe. W rezultacie NIST oficjalnie wycofał DES, a technologia zostanie wycofana do 2023 roku.
RSA
Szyfrowanie danych RSA zostało opracowane przez Rona Rivesta, Adi Shamira i Leonarda Adlemana. Byli potężnym zespołem matematyków i informatyków, którzy opracowali formułę bezpiecznej transmisji danych. Rivest i Shamir byli znani ze swojej zdolności do nadążania za czasopismami naukowymi i wymyślania nowych pomysłów. Tymczasem Adleman był cierpliwym pomocnikiem analitycznym, który wskazywał problemy i niepraktyczność.
Badacze złamali 768-bitowy standard szyfrowania RSA. Używając sita z polami liczbowymi, mogli rozłożyć liczbę siedmiocyfrową na liczbę dwucyfrową. W rezultacie większość organizacji korzysta obecnie z wyższego poziomu szyfrowania. Niektórzy używają szyfrowania 2048-bitowego jako domyślnego. Jednak za trzy do czterech lat to szyfrowanie zostanie wycofane.
Jedną z kluczowych różnic między RSA a innymi metodami szyfrowania jest sposób użycia kluczy prywatnych i publicznych. W RSA każda strona używa innej pary kluczy do szyfrowania i deszyfrowania wiadomości. W podejściu z kluczem publicznym nadawca i odbiorca mają parę klucz publiczny-klucz prywatny. Klucz publiczny pozostaje dostępny dla nadawcy, natomiast klucz prywatny jest tajny.
PKE
Chociaż PKE do szyfrowania danych może być martwy, nie wynika to z braku użycia. W dzisiejszym świecie Internet jest miejscem połączonym, a bezpieczeństwo musi być najwyższym priorytetem. Szyfrowanie klucza publicznego (PKE) to popularne rozwiązanie do ochrony danych przed atakującymi, ale nie jest rozwiązaniem samo w sobie. Algorytm RSA-2048 PKE to złoty standard dla PKE i jest niezbędny do ochrony bezpiecznych połączeń na stronach internetowych, wymiany e-maili, cyfrowych łańcuchów dostaw, haseł i kont użytkowników.