发布日期: 2024 年 8 月 5 日
撰稿人:Annie Badman、Matthew Kosinski
对称加密是一种使用单一密钥加密和解密数据的加密方法。虽然它通常比非对称加密更不安全,但由于它需要的处理能力较少,因此通常被认为更有效。
加密是将可读明文转换为不可读密文的过程,用于向未经授权的用户屏蔽敏感信息。根据 IBM 数据泄露成本报告,使用加密技术的组织可以将数据泄露的财务影响减少达 24 万美元以上。
人们在电脑、手机和 IoT 设备上所做的几乎所有事情都依赖加密来保护数据和通信的安全。 它可以保护静态、传输中和处理中的数据,因此几乎对每个组织的网络安全 态势都至关重要。
对称加密,也称为对称密钥加密或密钥加密,是与非对称加密一起的两种主要加密方法之一。对称加密通过创建一个共享密钥来加密和解密敏感数据。对称加密的主要优点是,它在保护数据安全方面通常简单高效。
然而,对称加密通常被认为不如非对称加密安全,这主要是因为对称加密依赖于安全的密钥交换和细致的密钥管理。任何截获或获得对称密钥的人都可以访问数据。
因此,企业和通讯应用程序越来越依赖混合加密方法,即使用非对称加密进行安全密钥分发,使用对称加密进行后续数据交换。
此外,随着人工智能 (AI) 和量子计算的进步有可能使传统加密方法失效,许多组织都在依赖集成加密解决方案来保护敏感数据。
这两种加密类型具有不同的特点和用例。非对称加密使用两个密钥(一个公钥和一个私钥)来加密和解密数据,而对称加密只使用一个密钥。
拥有两个不同的密钥通常会使非对称加密(也称为公钥加密和公钥加密)更加安全和通用。
非对称密钥加密可以促进数字签名的创建,确保遵循核心信息安全原则,例如完整性、身份验证和不可否认性原则。完整性可确保未经授权的各方不会篡改数据,身份验证可验证数据来源,不可否认性可防止用户否认合法活动。
然而,非对称加密的缺点是它通常需要更多的处理能力才能运行,因此对于大量数据来说相对不可行。
因此,当效率至关重要时,例如加密大量数据或保护封闭系统内的内部通信时,组织通常会选择对称加密。当安全至关重要时,他们会选择非对称加密,例如加密敏感数据或保护开放系统内的通信。
对称加密首先从生成密钥开始,所有相关方都必须对创建的单一密钥保密。
在加密过程中,系统将明文(原始数据)和密钥输入数据加密算法中。此过程使用数学运算将明文转换为密文(加密数据)。如果没有解密密钥,几乎不可能破译加密消息。
然后,系统将密文传输给接收者,接收者使用相同的密钥将密文解密为明文,从而逆转加密过程。
对称加密涉及两种主要类型的对称密码:分组密码和流密码。
用户经常选择分组密码来确保大量数据的数据完整性和安全性。他们选择流密码来有效地加密较小的连续数据流,例如实时通信。
组织越来越多地将对称加密和非对称加密结合起来,以提高安全性和效率。这种混合过程以安全密钥交换开始,使用非对称加密技术安全地交换对称密钥。
例如,Web 浏览器和 Web 服务器通过 SSL/TLS 握手建立安全通信。这一过程包括生成一个共享对称密钥(称为会话密钥),然后使用服务器的公钥在双方之间加密和共享该会话密钥。
称为证书颁发机构 (CA) 的可信第三方确认服务器公钥的有效性并颁发数字证书,以确保服务器的真实性并防止中间人攻击。
一旦共享,对称密钥就可以有效地处理所有数据加密和解密。例如,实时视频流服务可能使用非对称加密来保护密钥交换,并使用对称流密码来保护实时数据加密。高效使用对称密钥是这种组合加密方法的一个重要优势。
常用的两种安全密钥交换方法有 Diffie-Hellman 和 Rivest-Shamir-Adleman (RSA)。Diffie-Hellman 是一种非对称算法,以其发明者的名字命名。两种方法都有助于建立安全的密钥交换,可确保对称密钥的机密性。
假设 Alice 想要向 Bob 发送一份机密文档。在这种情况下,对称加密的工作原理如下:
加密密钥管理是生成、交换和管理加密密钥的过程,目的是确保加密数据安全。
虽然有效的密钥管理对于所有加密方法都至关重要,但它对于对称加密尤其重要,许多专家认为对称加密的安全性明显较低,因为它只有单一共享密钥且需要安全密钥交换。
如果把加密过程看成是敏感信息的保险箱,那么加密密钥就是打开保险箱锁所需的代码。一旦这个代码落入坏人之手或被截获,您将面临贵重物品无法访问或被盗的风险。同理,如果组织没有妥善管理加密密钥,就会失去加密数据的访问权限,或面临数据泄露风险。
例如,微软最近披露,一个由中国支持的黑客组织从其系统中窃取了一个重要加密密钥。1黑客利用该密钥生成了合法身份验证令牌,访问了 25 个组织的云端 Outlook 电子邮件系统,其中包括多家美国政府机构。
为防范此类攻击,组织通常会投资密钥管理系统。这些服务至关重要,因为组织经常管理复杂的加密密钥网络,并且许多威胁行为者都知道在哪里寻找它们。
加密密钥管理解决方案通常包括以下功能:
用于管理加密和加密密钥策略与配置的集中管理控制台
在文件、数据库和应用程序层面对本地和云中的数据进行加密
基于角色和组的访问控制和审计记录,帮助解决合规性问题
密钥生命周期流程自动化
与 AI 等最新技术相结合,通过分析和自动化改进密钥管理
组织越来越多地使用 AI 系统来帮助实现密钥管理流程自动化,包括密钥生成、分发和轮换。
例如,AI 驱动的密钥管理解决方案可以根据实时数据使用模式和威胁评估动态生成和分发加密密钥。
通过实现密钥管理流程自动化,AI 可以显著降低人为错误的风险,并确保加密密钥定期更新和安全。自动密钥轮换也使威胁行为者更难使用他们设法窃取的密钥。
对称加密是最重要且应用最广泛的数据安全工具之一。实际上,TechTarget 最近的一份报告发现,造成数据丢失的主要原因是加密措施不足。2
通过将纯文本编码为密文,加密可以帮助各组织保护数据免受一系列网络攻击,包括勒索软件和其他恶意软件。
值得注意的是,根据 2024 年 IBM X-Force Threat Intelligence Index,泄露敏感数据的信息窃取恶意软件的使用比 2022 年增加了 266%。加密有助于抵御这种威胁,让黑客无法使用数据,从而挫败其窃取数据的意图。
对称加密对于加密大量数据特别有效,因为它计算效率高,可以快速处理大量数据。
组织广泛使用对称加密来保护通信渠道。传输层安全性 (TLS) 等协议使用对称加密来有效保护通过互联网传输的数据(包括电子邮件、即时消息和网页浏览)的完整性和机密性。
在 SSL/TLS 握手期间,客户端从其 SSL/TSL 证书中获取网站的公钥以建立安全会话密钥,而网站则对其私钥保密。
初次握手使用非对称加密来交换信息并建立安全会话密钥,然后转换为对称加密,以实现更高效的数据传输。将这两种方法相结合可确保敏感数据在传输过程中保持私密,防止被篡改。
虽然云服务提供商 (CSP) 对云的安全负责,但客户需要对云中的安全负责,包括任何数据的安全。
企业范围的数据加密可以帮助组织保护本地和云中的敏感数据,确保即使发生数据泄露,在没有加密密钥的情况下,也无法访问被盗数据。
最近的研究表明,如今大多数组织都通过基于云的和本地部署的加密解决方案采用混合加密基础设施2。
数据库通常存储大量敏感信息,从个人详细信息到财务记录。对称加密可以帮助加密这些数据库或其中的特定字段,例如信用卡和社会保障号码。
通过加密静态数据,组织可以确保即使数据库受到威胁,敏感数据仍能受到保护。
对称加密算法不仅可以确保机密性,还可以确保数据的完整性,这对金融交易来说至关重要。通过生成消息认证码 (MAC),对称密钥有助于确保数据在传输过程中没有被人修改过。
哈希函数在验证数据完整性方面也发挥着重要作用。哈希函数从输入数据生成固定大小的哈希值。这些“数字指纹”可在传输前后进行比较。如果哈希值已更改,则表示有人进行了篡改。
组织通常使用对称加密来保护本地系统、共享驱动器和可移动媒体上存储的文件。
加密文件可确保敏感数据的机密性,即使存储介质丢失或被盗也能保持机密。全盘加密是对整个存储设备进行加密,扩大了保护范围,笔记本电脑和移动设备等终端设备上的敏感数据都会受到保护。
为了对敏感数据提供额外保护,尤其是在基于软件的加密可能无法满足需求时,组织通常会使用加密芯片或模块等专门的硬件组件。这些基于硬件的加密解决方案通常存在于智能手机、笔记本电脑和存储设备中。
许多行业和司法管辖区都有监管要求,要求组织必须使用特定类型的加密来保护敏感数据。遵守这些法规有助于组织避免法律处罚并维护客户信任。
例如,联邦信息处理标准 (FIPS) 是美国国家标准与技术研究院 (NIST) 为非军事的美国政府机构和承包商使用的计算机系统制定的一套标准。它们的重点是确保数据和加密过程的安全性和互操作性。
最著名的对称密钥算法包括:
高级加密标准 (AES)
Twofish
Blowfish
IBM 在 20 世纪 70 年代首次推出 DES 作为标准加密算法,并沿用多年。但是,相对较短的密钥长度(56 位)使其容易受到暴力攻击,即威胁行为者会尝试不同的密钥,直到一个密钥有效。
Triple DES 作为增强功能开发,可对每个数据块应用三次 DES 算法,从而显著提高密钥大小和整体安全性。
最终,更安全的对称算法取代了 DES 和三重 DES。
AES 通常被视为对称加密算法的黄金标准。它被包括美国政府在内的世界各地的组织和政府广泛采用。AES 提供强大的安全功能,密钥长度为 128、192 或 256 位。密钥长度越长,抗破解能力越强。
具体来说,使用 256 位密钥的 AES-256 以高安全性著称,通常用于高度敏感的场景。AES 在软件和硬件实现方面也非常高效,因此适用的应用场景非常广泛。
Twofish 是一种对称密钥分组密码,以其速度和安全性著称。该算法对分组大小为 128 位的数据块进行操作,并支持 128、192 或 256 位的密钥长度。
Twofish 是开源的并且能够抵御密码分析,使其成为安全应用程序的可靠选择。它的灵活性和性能适合软件和硬件实现,特别是在安全性和性能至关重要的情况下。
Blowfish 是一种对称密钥分组密码,旨在提供良好的软件加密速率和安全的数据加密。它支持 32 位到 448 位的密钥长度,因此非常灵活,适用于各种应用程序。
Blowfish 以速度和有效性著称,尤其适用于软件加密。在需要简单、快速加密算法的应用中,该算法也非常受欢迎,尽管在大多数用例中,Twofish 和 AES 等新算法已经在很大程度上将其取代了。
所有链接均为 ibm.com 外部链接
1 让中国支持的黑客窃取 Microsoft 签名密钥的闹剧。 有线。 2023 年 9 月 6 日。
2 研究报告:实施加密和密钥管理。Enterprise Strategy Group by TechTarget。2024 年 4 月 5 日。