主页 topics 什么是端到端加密? 什么是端到端加密?
端到端加密 (E2EE) 是一种安全通信过程,可防止第三方访问从一个端点传输到另一个端点的数据
保险箱
端到端加密是什么意思

数据加密 是指使用算法将标准文本字符转换为不可读格式的过程。 简而言之,该过程使用加密密钥对数据进行加密,只有经过授权的用户才能读取数据。 端到端加密也是相同的过程。 但是,它的保护性更强,因为它可以保护一个端点到另一个端点的通信。

了解有关数据加密的更多信息
端到端加密与传输中加密

在许多消息传递服务中,第三方会存储仅在传输过程中加密的数据。 这种服务器端加密方法只能保护未经授权的查看者的数据。 但这种方法会使得发件人也可以查看该信息,这不适用于整个过程都需要保护数据隐私的传输过程。

在端到端的加密中,加密数据只能由具有解密密钥的人查看。 换句话说,E2EE 可以防止非预期用户(包括第三方)读取或修改数据,而只有预期的读者具有这种访问权限和能力。

为什么端到端加密十分重要

E2EE 尤其适用于用户最关注隐私的时侯。 隐私包括敏感的话题,如业务文档、财务资料、法律诉讼、医疗条件或私人谈话。 因此,未能保护隐私数据可能会对企业业务及其客户利益造成损害。

端到端加密有助于保护数据免受网络攻击。 例如,2020 年,全球数据泄露的平均成本为 386 万美元,美国为 864 万美元。. 这些成本包括发现和应对违反行为、停机和收入损失的成本,以及对企业及其品牌的长期声誉损害。 如果 PII 遭到破坏,可能会导致失去客户信任、受到监管罚款甚至法律诉讼。

端到端加密提供的不仅仅是发送加密消息。 它还可以允许控制授权用户访问存储的数据。 集中的特权用户策略管理系统粒度控件可以控制谁能够访问什么信息。 再加上遵守密钥管理互操作性协议 (KMIP) 的集中式密钥管理系统,企业可以在各个级别加密和保护数据。

网络攻击是什么?
如何使用端到端加密
安全通信

Signal 等消息应用程序和 TETRA 等数字集群移动无线电标准使用端到端加密来保护用户之间的对话。 电子邮件系统也可以用于 E2EE,但它需要 Pretty Good Privacy (PGP) 加密配置。 用户还可以使用 ProtonMail 和 Tutanota 等内置 PGP 的服务。

密码管理

1Password、BitWarden、Dashlane 和 LastPass 等密码管理器使用 E2EE 来保护用户的密码。 但是,在这种情况下,用户位于两端,并且是唯一拥有密钥的人。

数据存储

存储设备通常提供静态 E2EE。 然而,服务提供商也可以在云存储设置中提供 E2EE,保护用户数据不受任何人(包括云服务提供商)的影响。

端到端加密如何工作

端到端加密始于加密系统,这是一种通过将信息转换为密文的不可读格式来保护信息的方法。 只有拥有密钥的用户才能将消息解密或解密为明文。 使用 E2EE,发送者或创建者对数据进行加密,只有指定的接收者或阅读者才能对其进行解密。

非对称加密或公钥加密使用两个单独的加密密钥对数据进行加密和解密。 公钥用于加密消息并将其发送给公钥的所有者。 然后,只能使用相应的私钥(也称为解密密钥)对消息进行解密。 例如,传输层安全 (TLS) 加密协议可防止第三方拦截传输中的消息。

在密码管理和地面集群无线电 (TETRA) 中,用户既是加密者又是解密者。 例如,使用 TETRA 端到端加密,接收方使用密钥管理中心 (KMC) 或密钥管理设施 (KMF) 生成加密密钥。 然后,他们检索加密数据进行解密。

对称加密是种加密类型,其中仅使用一个密文对称密钥来加密纯文本和解密密文。

什么是加密?
E2EE 面临的挑战 终端安全

E2EE 仅加密端点之间的数据。 这一事实意味着端点本身容易受到攻击。 因此,企业实施端点安全以保护传输中的数据。

中间人 (MITM) 攻击

黑客可以在两个端点之间窃听和拦截消息。 他们可以冒充预期的接收者,交换解密密钥并将消息转发给实际接收者而不会被发现。

后门

无论公司是否有意在其加密系统中设置后门,网络攻击者都可以引入并使用后门破坏密钥协商或绕过加密。

相关解决方案
数据加密保护

未受保护的企业数据可以被访问、窃取、删除或更改。 但是使用 IBM Security ™,您可以保护您的数据和组织免受损害。

探索加密保护解决方案
同态加密服务

全同态加密 (FHE) 可以帮助您解锁不受信任域中敏感数据的值,而无需对其进行解密。

探索同态加密服务
数据隐私解决方案

利用 IBM 数据隐私解决方案加强数据隐私保护、建立客户信任并发展您的业务。

探索数据隐私解决方案
安全服务器和存储器解决方案

如果不及时更新基础架构,可能会面临风险威胁。 在混合云基础架构中运用"安全第一"方法。

探索基础架构安全性解决方案
勒索软件保护解决方案

勒索软件比典型的恶意软件更复杂,它使用强加密来利用泄露的漏洞。 您做好保护了吗?

保护您的数据免受勒索软件攻击
普遍加密

通过使用 IBM Z® 解决方案加密数据生命周期、传输、存储和处理的每个阶段,改进数据保护和隐私。

探索普遍加密解决方案
集中式密钥生命周期管理

借助 IBM Security™ Guardium Key Lifecycle Manager 集中、简化和自动进行加密密钥管理。

通过集中式密钥生命周期管理来管理密钥
闪存存储解决方案

借助统一的 IBM FlashSystem® 平台系列简化数据和基础架构管理,从而简化跨本地、混合云、虚拟化和容器化环境的管理和运营复杂性。

探索闪存存储解决方案
资源 IBM 安全框架和发现研讨会

在一场时长 3 小时、虚拟或面对面的设计思维免费对话中,与 IBM 的资深安全架构师和顾问一起了解贵组织的网络安全形势,确定各种计划的优先顺序。

什么是数据加密?

了解什么是数据加密、数据加密的类型和好处以及保护数据的意义。

数据保护的最新资讯

从遵守 CCPA 和 GDPR 等法规到通过加密保护资产,了解有关数据保护和隐私的最新信息。

为什么数据安全十分重要?

了解什么是数据安全,为什么它很重要,数据安全类型等等。

X-Force 威胁情报指数

借助威胁态势的全局视图,了解您面临的网络攻击风险

数据泄露成本

这份《数据泄露成本报告》探讨了相关财务影响,以及可帮助贵组织避免数据泄露或在发生数据泄露时降低成本的安全措施。