Verschlüsselungsalgorithmen


Schutz gefährdeter Daten mit FIPS-konformen Bibliotheken

Das Datenmaskierungsprodukt IRI FieldShield und die Datenmanagement-Plattform IRI Voracity, die FieldShield beinhaltet, können Daten in Tabellen und Dateien auf Spalten-(Feld-)Ebene mit einer Auswahl an bewährten Algorithmen verschlüsseln:

 

Algorithmus

Applikation

AES-128, AES-256,
mit und ohne FPE

In Übereinstimmung mit der Sicherheit auf Suite B-Ebene der NSA sind die 128- und 256-Bit Advanced Encryption Standard (AES) von IRI in FieldShield und CellShield (sowie CoSort und Vordringlichkeit) implementiert. Produzieren Sie entweder Standard-Chiffretext oder breite- und formatschonende Verschlüsselungsergebnisse (FPE), die das ursprüngliche Erscheinungsbild des Spaltenwertes beibehalten. Verwenden Sie Ihre eigene Passphrasenzeichenfolge, Datei oder Umgebungsvariable als Verschlüsselungscode. Der Chiffrex enthält druckbare Zeichen für die Verarbeitung und Darstellung und behält im Falle von FPE das ursprüngliche Format der Daten bei.

GPG

Asymmetrische Ver- und Entschlüsselungsroutinen ermöglichen es dem Benutzer, öffentliche Schlüsselanhängerdateien auf zentralen Servern zu finden und zu nutzen. Die GPG-Implementierung von IRI ist PGP-kompatibel.

3DES

Symmetrische Ver- und Entschlüsselungsroutinen ermöglichen es Benutzern, öffentliche Schlüsselanhängerdateien auf zentralen Servern, EBC- und OpenSSL-Implementierungen zu finden und zu nutzen.

SSL

IRI verwendet das OpenSSL FIPS Object Module für AES und 3DES, um dem Computersicherheitsstandard FIPS 140-2 unter dem NIST Cryptographic Module Validation Program zu entsprechen.

Benutzerdefiniert

Die Unterstützung für benutzerdefinierte Transformationen auf Feldebene in FieldShield oder Voracity bedeutet auch, dass Sie Ihre eigenen Verschlüsselungscodes, eine alternative Verschlüsselungsbibliothek oder andere Feldschutzfunktionen angeben können. Wenn Sie also Twofish oder einen anderen Algorithmus bevorzugen, verwenden Sie ihn.

Weitere Schutzfunktionen

 

Zusätzlich zur Verschlüsselung unterstützen FieldShield und Voracity die Verwendung von De-Identifizierungsroutinen auf Feldebene, Bit-Level-Manipulation und andere anonymisierende Maskierungsfunktionen, Hashing, Lookup-Pseudonymisierung, bedingte Wertfilterung und Großhandelsfeldredaktion. IRI CellShield unterstützt mehrere der gleichen Funktionen zur Verschlüsselung von Zellwerten in Excel-Tabellen.

Um den Schutz zu verbessern und die Einhaltung der Datenschutzbestimmungen zu überprüfen, können Sie auch die Erstellung eines abfragebereiten Auditversuchs für jeden Auftrag festlegen. Das XML-Protokoll zeichnet alle Parameter im Auftrag auf, einschließlich Pfade und Namen der verwendeten Verschlüsselungsbibliotheken sowie die auf jedes Feld angewandten Schutzfunktionen.

Anleitungen

Andere Ressourcen