跳至主要内容

什么是数据加密?

什么是数据加密?

数据加密是指对数据进行编码处理,使其变为未持有解密密钥的个人、服务或设备无法读取的形式。加密可实现文件、磁盘、对象、流及其他各类数据在加密方与密钥持有者之间的私密传输。即使第三方获取了加密后的数据,没有密钥也无法对其进行访问。数据加密是企业网络安全体系的基础组成部分。

数据加密是如何运作的?

现代加密系统通常采用对称加密或非对称加密这两种加密技术

对称加密

对称密钥加密使用单个私钥来加密和解密数据。对称密钥的工作方式要求发送方和接收方必须预先拥有加密密钥。

一般而言,对称加密的速度和效率均高于非对称加密,因此非常适合用于加密大量数据。

非对称加密

非对称加密采用一对公钥和私钥协同工作:

  • 公钥用于加密他人发送给您的数据。可将其公开分享给联系对象,无需保密。
  • 私钥由您秘密保管,用于解密他人通过公钥加密后发送的机密数据。

该系统解决了对称加密中最重要的限制之一,无需安全交换共享密钥。

组织通常通过以下方式使用非对称加密:

  • 使用数字签名
  • 保护 Web 浏览(HTTPS)会话
  • 对之前未交换过密钥的各方之间的敏感消息进行加密

非对称加密有时也称为公钥加密。

数据加密有哪些用途?

个人和组织都可以使用加密方法来保护数据和满足监管标准要求。可以对静态数据、传输中数据,以及网络中设备间的端到端数据加密。

静态加密

静态数据是指处于存储状态的数据。处于存储状态的数据可以是存储在硬盘、云端或数据库中的数据。例如,组织通常会在云端保存关键数据的同步备份,并对其进行静态加密。

传输中加密

传输中数据是指通过网络从一个系统传输到另一个系统的数据。例如,Web 浏览器与服务器之间的交互。当您访问银行等安全网站时,浏览器与服务器会采用传输中加密形式。这种传输中通信加密技术被称为传输层安全协议(TLS)。即使有人在网络中拦截到这些银行数据,也无法读取其内容。

端到端加密(E2EE)

端到端数据加密会在传输之前对发送系统上的数据进行加密。接收系统收到数据后,再通过本地的解密密钥进行解密。例如,安全的消息收发应用程序会在您的设备上对消息内容进行端到端加密。只有您批准的联系人在其应用程序中收到消息后,才能解密数据。

哪些类型的数据应该加密?

组织通常使用加密来保护敏感或受监管的数据。

金融数据

在存储和传输过程中加密是保护敏感金融数据(包括交易、账户详细信息和信贷历史记录)的最佳做法。在金融领域,多项合规性法规(如支付卡行业数据安全标准 PCI-DSS)都规定了严格的数据加密规则与流程。加密可有效防范金融欺诈和未经授权的访问。

商业数据

许多组织还希望加密敏感的业务数据,例如提案、客户合同、服务水平协议(SLA)和供应商合同。特定行业和国家/地区需要遵守涵盖加密标准的法规和法律,如《通用数据保护条例》(GDPR)。公司对数据进行加密,以免在数据泄露时遭受经济损失或声誉损害。

人力资源数据

组织对人力资源数据[尤其是员工的个人身份信息(PII)]的保护方式通常受到联邦与地方法律的共同监管。此外,人力资源数据通常会与第三方平台共享,这可能会为数据泄露或拦截创造机会。

个人身份信息(PII)

个人身份信息(PII)包括一旦泄露,即可用于识别特定个人身份的数据。例如,姓名、住址、社会保障号码等。加密 PII 有助于企业防范身份盗用风险,并确保遵守全球隐私法律。

例如,欧盟的《通用数据保护条例》(GDPR)和美国的《加州消费者隐私法案》(CCPA)等法规要求组织对其保管的 PII 进行保护。加密是满足这些标准要求的常用工具。

受保护的健康信息(PHI)

医疗保健服务提供商、保险公司和人力资源部门需要处理受保护的健康信息(PHI),其中包括与个人相关的医疗或健康相关信息。PHI 的示例包括电子病历、诊疗史和药房处方数据。

美国《健康保险流通与责任法案》(HIPAA)等法律要求实施数据安全措施。这些措施可以保护电子 PHI(ePHI)的机密性、完整性和可用性。与 PII 一样,加密也是用于满足 HIPAA 和其他 PHI 标准的常用工具。

哈希和数据加密有什么区别?

哈希算法会对文件、消息等数据进行计算,并生成一串与该数据对应的唯一字符串,称为哈希值。如果原始数据被篡改,即使是微小的改动,其哈希值也会随之变化。因此,哈希常被用于验证数据的完整性和真实性。

与加密不同,哈希算法是单向数学函数。它们没有加密密钥,且运算过程不可逆。组织通常会将哈希与加密结合使用,以验证数据真实且未经篡改。

数字签名和数据加密有什么区别?

数字签名是用于验证发件人身份真实性的工具。它同时使用公钥数据加密和哈希。

数字签名的工作流程如下:

  1. 发送方创建其数据的哈希值,以证明数据真实且未经篡改。
  2. 然后,发件人对该哈希值进行加密以创建数字签名。
  3. 接收方收到数据及相关的签名。他们对签名运行解密密钥,并生成新的数据哈希值,以与解密后的原始哈希值进行比较。

如果两个哈希值匹配,接收方便可以确认数据确实来自声明的发送方,且在传输过程中未被篡改。

有哪些常用的数据加密标准?

目前应用最广泛的对称加密标准是高级加密标准(AES),全球大部分互联网流量均采用该标准进行加密。最常用的非对称加密标准是Rivest-Shamir-Adleman(RSA)。RSA 的计算密集度高于 AES,因此更适用于加密小体量数据(如数字签名。

可以将 AES 与 RSA 结合使用。由于 RSA 加密小体量数据的效率更高,因此可用于加密通过大体量、对称密钥加密传输发送的 AES 密钥。

高级加密标准(AES)

AES 是美国国家标准与技术研究院(NIST)于 2001 年制定的对称加密规范。AES 使用密码学家 Joan Daemen 和 Vincent Rijmen 开发的加密算法,支持 128 或 256 位的加密密钥大小(称为 AES-128 和 AES-256)。

RSA

RSA 的名字源自 1977 年研发该算法的三位麻省理工学院科学家:Rivest、Shamir 和 Adleman。它通过一对秘密生成的大质数来创建公钥与私钥。RSA 使用数学领域的“分解问题”作为其加密模型。对于生成 RSA 密钥所用的超大整数,目前尚无任何计算效率高的方法能够对其进行质因数分解逆向运算。

数据加密标准(DES)

数据加密标准(DES)是一项较早的加密标准,NIST 已于 2002 年将其淘汰,取而代之的是 AES 标准。该标准采用 56 位密钥对 64 位区块中的数据进行加密,研究人员发现这些区块易遭受暴力破解攻击。尽管 DES 容易受到现代输入技术和数据泄露风险的攻击,但部分遗留系统仍在使用该标准。

选择数据加密技术时需要考虑哪些因素?

您选择的数据加密技术不仅要满足数据安全防护需求,还应该符合业务目标和监管要求。

在为您的组织选择加密技术时,请考虑以下四个因素。

评估资产敏感度

并非所有数据对安全性的需求都相同。敏感数据可能需要完全的端到端加密。不太敏感的数据则可适当降低加密等级,甚至无需加密。

了解安全环境

某些组织整体可能成为网络攻击的目标,例如金融机构与政府机关。另一些组织(如应用程序公司)在自有基础设施上存储的静态数据极少,这也可能会带来安全风险。选择适合组织内各组数字资产风险状况的技术。

使用现代标准

并非所有加密算法都提供相同级别的保护。DES、其衍生品 3DES 和其他较早的标准通常无法抵御现代攻击。寻找采用当前主流标准的加密服务,如 AES-256 加密和带有 2048 位密钥的 RSA。

满足合规性要求

许多行业和司法管辖区都有特定的法规,要求对敏感数据进行加密保护。例如,PCI-DSS 要求组织安全处理和传输消费者的信用卡信息。

AWS 如何帮助您满足数据加密需求?

AWS 提供一系列服务来支持基于云的加密和密钥管理。

AWS CloudHSM 让您可以在专用的联邦信息处理标准(FIPS)140-2 3 级单租户硬件安全模块(HSM)实例上生成和使用加密密钥。AWS CloudHSM 通过在您自己的虚拟私有云(VPC)中运行的、客户自有的单租户 HSM 实例来提高合规性。

AWS Key Management Service(AWS KMS)是一项服务,可帮助您创建和控制用于在应用程序中加密数据的密钥。AWS KMS 使用 AWS Encryption SDK(软件开发套件)数据加密库。

AWS Payment Cryptography 可简化云托管支付应用程序中的加密操作。

AWS Secrets Manager 使用您拥有并存储在 AWS KMS 中的加密密钥来静态加密您的密钥。

立即创建免费账户,在 AWS 上开启数据加密之旅。