1. o Instituto de Ciências da Computação e Tecnologia (ICST), um das principais unidades operacionais do National Bureau of Standards, foi recentemente estabelecido em resposta a um 1965 Lei federal conhecida como BrooksAct (PL89-306) que exigia novos padrões para melhorar a utilização de computadores pelo Governo Federal.
2. Padrões eram exigidos em áreas como criptografia, autenticação pessoal, controle de acesso, seguro armazenamento e transmissão de dados porque eles podem afetar interoperabilidade.
2.1. Padrões
2.1.1. IMPLEMENTAÇÃO
2.1.1.1. não apenas especificam as interfaces, funções e formatos, mas também a estrutura e os método de implementação.
2.1.1.1.1. sendo assim necessário para garantir que características secundárias, como velocidade, confiabilidade, segurança física, etc., também atendam a certas necessidades.
2.1.2. INTEROPERABILIDADE
2.1.2.1. especificam funções e formatos para que os dados transmitidos de um computador possam ser devidamente acionados quando recebidos por outro computador.
2.1.3. BASICOS
2.1.3.1. Também chamados de "padrões de boas práticas" são usados para especificar funções genéricas (serviços, métodos, resultados) necessários para alcançar um determinado conjunto de metas.
2.1.4. INTERFACE
2.1.4.1. especificam não apenas a função e formato de dados que cruzam a interface, mas também incluem especificações físicas, elétricas e lógicas suficientes para substituir uma implementação (dispositivo, programa, componente) em ambos os lados da interface com o outro.
3. Em 1984, a NSA iniciou o COMSEC Comercial Programa de endosso (CCEP) que foi planejado pela NSA para fornecer algoritmos criptográficos que eventualmente substitua o DES [35]
3.1. Dois tipos de os equipamentos criptográficos são destinados pela NSA a serem produzidos: Tipo 1 e Tipo 2
3.1.1. Equipamentos Tipo 1 protegem dados classificados
3.1.2. equipamentos Tipo 2 são destinados por NSA para substituir DES para a proteção de dados não classificados.
4. Em 1972 o Departamento de Comércio, iniciou um programa para desenvolver padrões para a proteção de dados de computador.
5. Criptografia é uma palavra derivada do Palavras gregas para "escrita secreta".
5.1. Geralmente implica que informações que são secretas ou sensíveis podem ser convertidas de uma forma inteligível para uma forma ininteligível.
5.2. A maioria dos algoritmos criptográficos usa um valor secreto chamado de chave.
5.2.1. O processo de tentativa para encontrar um método de atalho, não previsto pelo designer, para descriptografar o texto cifrado quando a chave é desconhecida é chamado de ”criptoanálise”.
5.3. A ampla aceitação do Padrão de Criptografia de Dados é evidente nas organizações que produziram padrões baseados em DES.
5.3.1. Essas organizações produzem padrões em diversos campos, incluindo segurança.
5.4. Atualmente, vários ISOgroups estão envolvidos no desenvolvimento padrões que usam criptografia como um mecanismo de segurança de rede.
5.4.1. Os padrões fornecerão confidencialidade de dados, integridade de dados, autenticação de entidade de mesmo nível, acesso controle, distribuição de chaves e assinaturas digitais.
5.4.2. Embora os padrões criptográficos sejam mais úteis na definição de métodos de segurança aceitos, muitas vezes não há meios para determinar se um determinado produto ou implementação está, de fato, em conformidade com um determinado padrão