发布日期: 2024 年 8 月 5 日

撰稿人:Annie Badman、Matthew Kosinski

什么是对称加密?

对称加密是一种使用单一密钥加密和解密数据的加密方法。虽然它通常比非对称加密更不安全,但由于它需要的处理能力较少,因此通常被认为更有效。

加密是将可读明文转换为不可读密文的过程,用于向未经授权的用户屏蔽敏感信息。根据 IBM 数据泄露成本报告,使用加密技术的组织可以将数据泄露的财务影响减少达 24 万美元以上。

人们在电脑、手机和 IoT 设备上所做的几乎所有事情都依赖加密来保护数据和通信的安全。 它可以保护静态、传输中和处理中的数据,因此几乎对每个组织的网络安全 态势都至关重要。

对称加密,也称为对称密钥加密密钥加密,是与非对称加密一起的两种主要加密方法之一。对称加密通过创建一个共享密钥来加密和解密敏感数据。对称加密的主要优点是,它在保护数据安全方面通常简单高效。 

然而,对称加密通常被认为不如非对称加密安全,这主要是因为对称加密依赖于安全的密钥交换和细致的密钥管理。任何截获或获得对称密钥的人都可以访问数据。

因此,企业和通讯应用程序越来越依赖混合加密方法,即使用非对称加密进行安全密钥分发,使用对称加密进行后续数据交换。

此外,随着人工智能 (AI)量子计算的进步有可能使传统加密方法失效,许多组织都在依赖集成加密解决方案来保护敏感数据。

对称加密和非对称加密有什么区别?

这两种加密类型具有不同的特点和用例。非对称加密使用两个密钥(一个公钥和一个私钥)来加密和解密数据,而对称加密只使用一个密钥。

拥有两个不同的密钥通常会使非对称加密(也称为公钥加密公钥加密)更加安全和通用。

非对称密钥加密可以促进数字签名的创建,确保遵循核心信息安全原则,例如完整性、身份验证和不可否认性原则。完整性可确保未经授权的各方不会篡改数据,身份验证可验证数据来源,不可否认性可防止用户否认合法活动。

然而,非对称加密的缺点是它通常需要更多的处理能力才能运行,因此对于大量数据来说相对不可行。

因此,当效率至关重要时,例如加密大量数据或保护封闭系统内的内部通信时,组织通常会选择对称加密。当安全至关重要时,他们会选择非对称加密,例如加密敏感数据或保护开放系统内的通信。

了解有关非对称加密的更多信息
对称密钥加密如何工作?

对称加密首先从生成密钥开始,所有相关方都必须对创建的单一密钥保密。

在加密过程中,系统将明文(原始数据)和密钥输入数据加密算法中。此过程使用数学运算将明文转换为密文(加密数据)。如果没有解密密钥,几乎不可能破译加密消息。

然后,系统将密文传输给接收者,接收者使用相同的密钥将密文解密为明文,从而逆转加密过程。 

对称加密涉及两种主要类型的对称密码:分组密码流密码

  • 分组密码,例如如高级加密标准 (AES),是以固定大小的分组来加密数据。

  • 流密码(如 RC4)一次只能加密一个比特或一个字节的数据,因此适用于实时数据处理。

用户经常选择分组密码来确保大量数据的数据完整性和安全性。他们选择流密码来有效地加密较小的连续数据流,例如实时通信。

集成对称加密和非对称加密

组织越来越多地将对称加密和非对称加密结合起来,以提高安全性和效率。这种混合过程以安全密钥交换开始,使用非对称加密技术安全地交换对称密钥。 

例如,Web 浏览器和 Web 服务器通过 SSL/TLS 握手建立安全通信。这一过程包括生成一个共享对称密钥(称为会话密钥),然后使用服务器的公钥在双方之间加密和共享该会话密钥。

称为证书颁发机构 (CA) 的可信第三方确认服务器公钥的有效性并颁发数字证书,以确保服务器的真实性并防止中间人攻击

一旦共享,对称密钥就可以有效地处理所有数据加密和解密。例如,实时视频流服务可能使用非对称加密来保护密钥交换,并使用对称流密码来保护实时数据加密。高效使用对称密钥是这种组合加密方法的一个重要优势。

常用的两种安全密钥交换方法有 Diffie-HellmanRivest-Shamir-Adleman (RSA)。Diffie-Hellman 是一种非对称算法,以其发明者的名字命名。两种方法都有助于建立安全的密钥交换,可确保对称密钥的机密性。

  • Diffie-Hellman 允许双方通过不安全的通道生成共享密钥(如对称密钥),而无需事先共享密钥。这种方法可以确保即使攻击者截获了交换信息,也无法在不解决复杂数学问题的情况下破译共享密钥。

  • 另一方面,RSA 使用一对公钥和私钥。发送者使用接收者的公钥加密对称密钥,确保只有接收者才能使用其私钥进行解密。这种方法确保只有目标接收者才能访问对称密钥。
对称加密示例

假设 Alice 想要向 Bob 发送一份机密文档。在这种情况下,对称加密的工作原理如下:

  1. Alice 和 Bob 商定使用密钥或非对称加密进行安全密钥交换。

  2. Alice 使用密钥对文档进行加密,将其转换为不可读的密文。

  3. Alice 将密文发送给 Bob。

  4. 收到加密文档后,Bob 使用相同密钥将其解密回原始形式,从而确保它在整个传输过程中的机密性。
什么是加密密钥管理?

加密密钥管理是生成、交换和管理加密密钥的过程,目的是确保加密数据安全。

虽然有效的密钥管理对于所有加密方法都至关重要,但它对于对称加密尤其重要,许多专家认为对称加密的安全性明显较低,因为它只有单一共享密钥且需要安全密钥交换。

如果把加密过程看成是敏感信息的保险箱,那么加密密钥就是打开保险箱锁所需的代码。一旦这个代码落入坏人之手或被截获,您将面临贵重物品无法访问或被盗的风险。同理,如果组织没有妥善管理加密密钥,就会失去加密数据的访问权限,或面临数据泄露风险。

例如,微软最近披露,一个由中国支持的黑客组织从其系统中窃取了一个重要加密密钥。1黑客利用该密钥生成了合法身份验证令牌,访问了 25 个组织的云端 Outlook 电子邮件系统,其中包括多家美国政府机构。

为防范此类攻击,组织通常会投资密钥管理系统。这些服务至关重要,因为组织经常管理复杂的加密密钥网络,并且许多威胁行为者都知道在哪里寻找它们。

加密密钥管理解决方案通常包括以下功能:

  • 用于管理加密和加密密钥策略与配置的集中管理控制台 

  • 在文件、数据库和应用程序层面对本地和云中的数据进行加密

  • 基于角色和组的访问控制和审计记录,帮助解决合规性问题

  • 密钥生命周期流程自动化 

  • 与 AI 等最新技术相结合,通过分析和自动化改进密钥管理

AI 和密钥管理

组织越来越多地使用 AI 系统来帮助实现密钥管理流程自动化,包括密钥生成、分发和轮换。

例如,AI 驱动的密钥管理解决方案可以根据实时数据使用模式和威胁评估动态生成和分发加密密钥。

通过实现密钥管理流程自动化,AI 可以显著降低人为错误的风险,并确保加密密钥定期更新和安全。自动密钥轮换也使威胁行为者更难使用他们设法窃取的密钥。

对称加密的用例

对称加密对于现代数据安全实践至关重要。它的效率和简单性通常使其成为各种应用的首选。 对称加密的常见用途包括:

  • 数据安全(尤其是大量数据)

  • 通信和网页浏览安全

  • 云安全

  • 数据库加密

  • 数据完整性

  • 文件、文件夹和磁盘加密

  • 基于硬件的加密

  • 合规管理

数据安全(尤其是大量数据)

对称加密是最重要且应用最广泛的数据安全工具之一。实际上,TechTarget 最近的一份报告发现,造成数据丢失的主要原因是加密措施不足。2

通过将纯文本编码为密文,加密可以帮助各组织保护数据免受一系列网络攻击,包括勒索软件和其他恶意软件

值得注意的是,根据 2024 年 IBM X-Force Threat Intelligence Index,泄露敏感数据的信息窃取恶意软件的使用比 2022 年增加了 266%。加密有助于抵御这种威胁,让黑客无法使用数据,从而挫败其窃取数据的意图。

对称加密对于加密大量数据特别有效,因为它计算效率高,可以快速处理大量数据。

通信和网页浏览安全

组织广泛使用对称加密来保护通信渠道。传输层安全性 (TLS) 等协议使用对称加密来有效保护通过互联网传输的数据(包括电子邮件、即时消息和网页浏览)的完整性和机密性。

在 SSL/TLS 握手期间,客户端从其 SSL/TSL 证书中获取网站的公钥以建立安全会话密钥,而网站则对其私钥保密。

初次握手使用非对称加密来交换信息并建立安全会话密钥,然后转换为对称加密,以实现更高效的数据传输。将这两种方法相结合可确保敏感数据在传输过程中保持私密,防止被篡改。

云安全

虽然云服务提供商 (CSP) 对云的安全负责,但客户需要对云中的安全负责,包括任何数据的安全。

企业范围的数据加密可以帮助组织保护本地和云中的敏感数据,确保即使发生数据泄露,在没有加密密钥的情况下,也无法访问被盗数据。

最近的研究表明,如今大多数组织都通过基于云的和本地部署的加密解决方案采用混合加密基础设施2。

数据库加密

数据库通常存储大量敏感信息,从个人详细信息到财务记录。对称加密可以帮助加密这些数据库或其中的特定字段,例如信用卡和社会保障号码。

通过加密静态数据,组织可以确保即使数据库受到威胁,敏感数据仍能受到保护。

数据完整性

对称加密算法不仅可以确保机密性,还可以确保数据的完整性,这对金融交易来说至关重要。通过生成消息认证码 (MAC),对称密钥有助于确保数据在传输过程中没有被人修改过。

哈希函数在验证数据完整性方面也发挥着重要作用。哈希函数从输入数据生成固定大小的哈希值。这些“数字指纹”可在传输前后进行比较。如果哈希值已更改,则表示有人进行了篡改。

文件、文件夹和磁盘加密

组织通常使用对称加密来保护本地系统、共享驱动器和可移动媒体上存储的文件。

加密文件可确保敏感数据的机密性,即使存储介质丢失或被盗也能保持机密。全盘加密是对整个存储设备进行加密,扩大了保护范围,笔记本电脑和移动设备等终端设备上的敏感数据都会受到保护。

基于硬件的加密

为了对敏感数据提供额外保护,尤其是在基于软件的加密可能无法满足需求时,组织通常会使用加密芯片或模块等专门的硬件组件。这些基于硬件的加密解决方案通常存在于智能手机、笔记本电脑和存储设备中。

合规管理

许多行业和司法管辖区都有监管要求,要求组织必须使用特定类型的加密来保护敏感数据。遵守这些法规有助于组织避免法律处罚并维护客户信任。

例如,联邦信息处理标准 (FIPS) 是美国国家标准与技术研究院 (NIST) 为非军事的美国政府机构和承包商使用的计算机系统制定的一套标准。它们的重点是确保数据和加密过程的安全性和互操作性。

常见的对称加密算法

最著名的对称密钥算法包括:

  • 数据加密标准 (DES) 和三重 DES (3DES)
  • 高级加密标准 (AES)

  • Twofish

  • Blowfish  

数据加密标准 (DES) 和三重 DES (3DES)

IBM 在 20 世纪 70 年代首次推出 DES 作为标准加密算法,并沿用多年。但是,相对较短的密钥长度(56 位)使其容易受到暴力攻击,即威胁行为者会尝试不同的密钥,直到一个密钥有效。

Triple DES 作为增强功能开发,可对每个数据块应用三次 DES 算法,从而显著提高密钥大小和整体安全性。

最终,更安全的对称算法取代了 DES 和三重 DES。  

高级加密标准 (AES)

AES 通常被视为对称加密算法的黄金标准。它被包括美国政府在内的世界各地的组织和政府广泛采用。AES 提供强大的安全功能,密钥长度为 128、192 或 256 位。密钥长度越长,抗破解能力越强。

具体来说,使用 256 位密钥的 AES-256 以高安全性著称,通常用于高度敏感的场景。AES 在软件和硬件实现方面也非常高效,因此适用的应用场景非常广泛。

Twofish

Twofish 是一种对称密钥分组密码,以其速度和安全性著称。该算法对分组大小为 128 位的数据块进行操作,并支持 128、192 或 256 位的密钥长度。

Twofish 是开源的并且能够抵御密码分析,使其成为安全应用程序的可靠选择。它的灵活性和性能适合软件和硬件实现,特别是在安全性和性能至关重要的情况下。

Blowfish

Blowfish 是一种对称密钥分组密码,旨在提供良好的软件加密速率和安全的数据加密。它支持 32 位到 448 位的密钥长度,因此非常灵活,适用于各种应用程序。 

Blowfish 以速度和有效性著称,尤其适用于软件加密。在需要简单、快速加密算法的应用中,该算法也非常受欢迎,尽管在大多数用例中,Twofish 和 AES 等新算法已经在很大程度上将其取代了。

相关解决方案
加密解决方案

通过加密解决方案保护数据、增强隐私和监管合规性。

深入了解加密解决方案

IBM Key Protect for IBM Cloud

在密钥的整个生命周期中,都能从单个位置监控加密密钥。

深入了解 Key Protect for IBM Cloud

IBM Hyper Protect Virtual Servers

通过 IBM Z 和 LinuxONE 上的机密计算,安全地构建、部署和管理混合多云的任务关键型应用程序。

深入了解 Hyper Protect Virtual Servers
采取后续步骤

了解 IBM Guardium 产品系列如何通过高级分析、实时警报、简化合规性、自动数据发现和分类以及态势管理帮助您的组织应对不断变化的威胁态势。

探索 Guardium 预约实时演示
脚注

所有链接均为 ibm.com 外部链接

1 让中国支持的黑客窃取 Microsoft 签名密钥的闹剧。 有线。 2023 年 9 月 6 日。

2 研究报告:实施加密和密钥管理Enterprise Strategy Group by TechTarget。2024 年 4 月 5 日。