Clé de chiffrement de données (DEK)

Auteur: John Stephens
Date De Création: 21 Janvier 2021
Date De Mise À Jour: 29 Juin 2024
Anonim
Clé de chiffrement de données (DEK) - La Technologie
Clé de chiffrement de données (DEK) - La Technologie

Contenu

Définition - Que signifie clé de cryptage de données (DEK)?

Une clé de chiffrement de données (DEK) est un type de clé conçu pour chiffrer et déchiffrer les données au moins une fois, voire plusieurs fois. Les DEK sont créés par un moteur de chiffrement. Les données sont cryptées et décryptées à l'aide de la même clé DEK; par conséquent, une clé DEK doit être stockée pendant au moins une durée spécifiée pour déchiffrer le chiffrement généré.

Introduction à Microsoft Azure et au nuage Microsoft | Tout au long de ce guide, vous apprendrez ce qu'est le cloud computing et comment Microsoft Azure peut vous aider à migrer et à exploiter votre entreprise à partir du cloud.

Techopedia explique la clé de cryptage de données (DEK)

La période de stockage des données avant leur extraction peut varier considérablement, et certaines données peuvent être conservées pendant de nombreuses années, voire des décennies, avant de pouvoir y accéder. Afin de garantir la disponibilité des données, il peut être nécessaire de conserver les fichiers DEK pendant de très longues périodes. Un système de gestion de clés assure la supervision du cycle de vie de chaque clé DEK générée par un moteur de chiffrement. Les systèmes de gestion de clés sont généralement proposés par des fournisseurs tiers.


Quelle que soit la durée du cycle de vie, un cycle de vie DEK comprend quatre niveaux:

  1. La clé est créée à l'aide du module de cryptage du moteur de cryptage.
  2. La clé est ensuite fournie à un coffre-fort de clés et à divers autres moteurs de chiffrement.
  3. Cette clé est utilisée pour chiffrer et déchiffrer des données.
  4. La clé est alors suspendue, terminée ou détruite.

Une clé DEK peut être personnalisée pour expirer au cours d'une période donnée afin d'éviter que les données ne soient compromises. Dans de telles circonstances, il convient de l'utiliser une fois de plus pour déchiffrer les données, puis l'effacement résultant est chiffré à l'aide d'une nouvelle clé (nouvelle clé).