Verschlüsselungsalgorithmen
Schutz gefährdeter Daten mit FIPS-konformen Bibliotheken
Das Datenmaskierungsprodukt IRI FieldShield und die Datenmanagement-Plattform IRI Voracity, die FieldShield beinhaltet, können Daten in Tabellen und Dateien auf Spalten-(Feld-)Ebene mit einer Auswahl an bewährten Algorithmen verschlüsseln:
Algorithmus |
Applikation |
AES-128, AES-256, |
In Übereinstimmung mit der Sicherheit auf Suite B-Ebene der NSA sind die 128- und 256-Bit Advanced Encryption Standard (AES) von IRI in FieldShield und CellShield (sowie CoSort und Vordringlichkeit) implementiert. Produzieren Sie entweder Standard-Chiffretext oder breite- und formatschonende Verschlüsselungsergebnisse (FPE), die das ursprüngliche Erscheinungsbild des Spaltenwertes beibehalten. Verwenden Sie Ihre eigene Passphrasenzeichenfolge, Datei oder Umgebungsvariable als Verschlüsselungscode. Der Chiffrex enthält druckbare Zeichen für die Verarbeitung und Darstellung und behält im Falle von FPE das ursprüngliche Format der Daten bei. |
GPG |
Asymmetrische Ver- und Entschlüsselungsroutinen ermöglichen es dem Benutzer, öffentliche Schlüsselanhängerdateien auf zentralen Servern zu finden und zu nutzen. Die GPG-Implementierung von IRI ist PGP-kompatibel. |
3DES |
Symmetrische Ver- und Entschlüsselungsroutinen ermöglichen es Benutzern, öffentliche Schlüsselanhängerdateien auf zentralen Servern, EBC- und OpenSSL-Implementierungen zu finden und zu nutzen. |
SSL |
IRI verwendet das OpenSSL FIPS Object Module für AES und 3DES, um dem Computersicherheitsstandard FIPS 140-2 unter dem NIST Cryptographic Module Validation Program zu entsprechen. |
Benutzerdefiniert |
Die Unterstützung für benutzerdefinierte Transformationen auf Feldebene in FieldShield oder Voracity bedeutet auch, dass Sie Ihre eigenen Verschlüsselungscodes, eine alternative Verschlüsselungsbibliothek oder andere Feldschutzfunktionen angeben können. Wenn Sie also Twofish oder einen anderen Algorithmus bevorzugen, verwenden Sie ihn. |
Weitere Schutzfunktionen
Zusätzlich zur Verschlüsselung unterstützen FieldShield und Voracity die Verwendung von De-Identifizierungsroutinen auf Feldebene, Bit-Level-Manipulation und andere anonymisierende Maskierungsfunktionen, Hashing, Lookup-Pseudonymisierung, bedingte Wertfilterung und Großhandelsfeldredaktion. IRI CellShield unterstützt mehrere der gleichen Funktionen zur Verschlüsselung von Zellwerten in Excel-Tabellen.
Um den Schutz zu verbessern und die Einhaltung der Datenschutzbestimmungen zu überprüfen, können Sie auch die Erstellung eines abfragebereiten Auditversuchs für jeden Auftrag festlegen. Das XML-Protokoll zeichnet alle Parameter im Auftrag auf, einschließlich Pfade und Namen der verwendeten Verschlüsselungsbibliotheken sowie die auf jedes Feld angewandten Schutzfunktionen.
Verwandte Lösungen
Anleitungen
Andere Ressourcen