數據加密是一種計算過程,它將明文/明文(未加密的人類可讀數據)編碼為密文(加密數據),只有具有正確加密密鑰的授權使用者才能訪問密文。簡而言之,加密將可讀數據轉換為只有擁有正確密碼的人才能解碼和查看的其他形式,並且是 數字化轉型的重要組成部分。
無論您的企業是生成、聚合還是使用數據,加密都是一種關鍵的數據隱私保護策略,可防止敏感資訊落入未經授權的使用者手中。本頁提供了關於什麼是加密及其工作原理的非常高層次的視圖。加密使用密碼(一種加密演算法)和加密金鑰將數據編碼為密文。一旦此密文被傳輸到接收方,就會使用一個密鑰(相同的密鑰,用於對稱加密;不同的相關值,用於非對稱加密)將密文解碼回原始值。加密密鑰的工作方式與物理密鑰非常相似,這意味著只有擁有正確密鑰的使用者才能“解鎖”或解密加密數據。
加密與令牌化
加密和 標記化是相關的數據保護技術;它們之間的區別已經發生了變化。
在通常的用法中,標記化通常是指格式保留數據保護:用標記(外觀相似但不同的值)替換單個敏感值的數據保護。加密通常意味著將數據(一個或多個值或整個數據集)轉換為看起來與原始數據截然不同的亂碼的數據保護。
代幣化可能基於各種技術。某些版本使用格式保留加密,例如 NIST FF1 模式 AES;有些生成隨機值,將原始數據和匹配的令牌存儲在安全的令牌保險庫中;其他人則從預先生成的一組隨機數據中生成令牌。根據上述加密的定義,任何形式的標記化顯然都是一種加密形式;區別在於標記化的格式保留屬性。
加密在保護通過 Internet 傳輸或靜態存儲在電腦系統中的敏感數據方面起著至關重要的作用。它不僅可以對數據保密,還可以驗證其來源,確保數據在發送后沒有更改,並防止寄件者拒絕他們發送了加密消息(也稱為不可否認性)。
除了它提供的強大的數據隱私保護外,加密通常還需要維護多個組織或標準機構制定的合規性法規。例如,聯邦資訊處理標準 (FIPS) 是美國政府機構或承包商根據 2014 年聯邦資訊安全現代化法案 (FISMA 2014) 必須遵循的一組數據安全標準。在這些標準中,FIPS 140-2 要求加密模組的安全設計和實現。
另一個例子是支付卡行業數據安全標準(PCI DSS)。該標準要求商家在靜態存儲客戶卡數據以及通過公共網路傳輸時對客戶卡數據進行加密。許多企業必須遵守的其他重要法規包括《通用數據保護條例》(GDPR) 和 2018 年《加州消費者隱私法案》(CCPA)。
加密主要有兩種類型:對稱加密和非對稱加密。
對稱加密
對稱加密演算法使用相同的金鑰進行加密和解密。這意味著加密數據的發送方或計算機系統必須與所有授權方共用金鑰,以便他們可以解密密鑰。對稱加密通常用於批量加密數據,因為它通常比非對稱加密更快、更容易實現。
使用最廣泛的對稱加密密碼之一是高級加密標準 (AES),由美國國家標準與技術研究院 (NIST) 於 2001 年定義為美國政府標準。AES 支援三種不同的密鑰長度,這些金鑰長度決定了可能的密鑰數:128、192 或 256 位。破解任何AES密鑰長度都需要計算能力水準,而這些計算能力目前是不現實的,也不太可能成為現實。AES 在全球範圍內廣泛使用,包括國家安全局 (NSA) 等政府組織。
非對稱加密
非對稱加密,也稱為公鑰加密,使用兩個不同但數學上連結的密鑰——公鑰和私鑰。通常,公鑰是公開共用的,任何人都可以使用,而私鑰則保持安全,只有密鑰擁有者才能訪問。有時,數據會加密兩次:一次使用發送者的私鑰,一次使用接收者的公鑰,從而確保只有預期的接收者才能解密數據,並且發送者是他們聲稱的身份。因此,對於某些用例,非對稱加密更加靈活,因為公鑰可以很容易地共用;但是,它比對稱加密需要更多的計算資源,並且這些資源隨著受保護數據的長度而增加。
因此,混合方法很常見:生成對稱加密密鑰並用於保護大量數據。然後,使用接收方的公鑰對該對稱金鑰進行加密,並與對稱加密的有效負載打包在一起。接收方使用非對稱加密解密相對較短的密鑰,然後使用對稱加密解密實際數據。
RSA 是使用最廣泛的非對稱加密密碼之一,1977 年以其發明者 Ron Rivest、Adi Shamir 和 Leonard Adleman 的名字命名。RSA 仍然是使用最廣泛的非對稱加密演算法之一。與當前所有非對稱加密一樣,RSA 密碼依賴於質因式分解,這涉及將兩個大質數相乘以創建更大的數位。當使用正確的密鑰長度時,破解 RSA 非常困難,因為必須從乘法結果中確定兩個原始素數,這在數學上是困難的。
與許多其他網路安全策略一樣,現代加密也可能存在漏洞。現代加密金鑰足夠長,以至於暴力攻擊(嘗試所有可能的金鑰直到找到正確的密鑰)是不切實際的。一個 128 位金鑰有 2128 個可能的值:1000 億台電腦每秒測試 100 億次操作,需要 10 億年以上的時間才能嘗試所有這些密鑰。
現代加密漏洞通常表現為加密強度略有減弱。例如,在某些情況下,128 位密鑰僅具有 118 位密鑰的強度。雖然發現這些弱點的研究在確保加密強度方面很重要,但它們在實際使用中並不重要,通常需要不切實際的假設,例如對伺服器的不受限制的物理訪問。因此,對現代強加密的成功攻擊集中在未經授權的密鑰訪問上。
數據加密是強大的網路安全戰略的關鍵要素,尤其是當越來越多的企業轉向雲並且不熟悉雲安全最佳實踐時。
OpenText™ Data Discovery 、保護和合規性解決方案使組織能夠加速向雲端運算、實現 IT 現代化,並透過全面的資料加密軟體滿足資料隱私合規性的需求。網路資源Voltage 組合解決方案使組織能夠發現、分析和分類所有類型的數據,以實現資料保護和風險降低的自動化。 Voltage SecureData 提供以資料為中心的持久結構化資料安全性,同時Voltage SmartCipher 簡化了非結構化資料的安全性,並提供對跨多個平台的文件使用和處置的完整可見性和控制。
電子郵件加密
電子郵件繼續在組織的通信和日常業務中發揮著重要作用,並且是其防禦中的關鍵漏洞。通過電子郵件傳輸的敏感數據通常容易受到攻擊和無意洩露。電子郵件加密是解決這些漏洞的重要防禦措施。
在醫療保健和金融服務等高度監管的環境中,合規性是強制性的,但公司很難執行。對於電子郵件尤其如此,因為最終使用者強烈抵制對其標準電子郵件工作流程的任何更改。SecureMail 在所有平臺(包括計算機、平板電腦和本機移動平台支援)上提供簡單的用戶體驗,並具有發送安全、發起、讀取和共用郵件的完整功能。例如,在 Outlook、iOS、Android 和 BlackBerry 中,寄件者可以訪問他們現有的聯繫人,只需按兩下「發送安全」按鈕即可發送加密電子郵件。收件者在其現有收件匣中接收安全郵件,就像使用明文電子郵件一樣
加密大數據、數據倉庫和雲分析
釋放大數據安全的力量,使用持續的數據保護來確保隱私合規性,並在雲和本地實現大規模安全分析。公司越來越多地將其工作負載和敏感數據轉移到雲中,將其IT環境轉變為混合雲或多雲。根據 MarketsandMarkets 發佈的市場研究報告,雲分析市場規模將從 2020 年的 232 億美元增長到 2025 年的 654 億美元。
OpenText™ Data Discovery 、保護和合規性解決方案透過保護雲端遷移中的敏感資料來幫助客戶降低雲端採用的風險,並安全地支援使用者存取和資料共享以進行分析。加密和標記化技術透過發現和保護雲端倉庫和應用程式中靜態、動態和使用的受監管數據,幫助客戶遵守隱私要求。這些解決方案還透過以資料為中心的保護進行集中控制,最大限度地降低多雲複雜性,無論敏感資料在多雲環境中流動,都可以保護敏感資料。
與 Snowflake、Amazon Redshift、Google BigQuery 和 Azure Synapse 等雲數據倉庫 (CDW) 集成,使客戶能夠使用格式保留的標記化數據在雲中進行大規模安全分析和數據科學,從而降低洩露業務敏感資訊的風險,同時遵守隱私法規。
PCI 安全合規性和支付安全
企業、商家和支付處理商在保護其網路和高價值敏感數據(如支付卡持卡人數據)方面面臨著嚴峻而持續的挑戰,以遵守支付卡行業數據安全標準 (PCI DSS) 和數據隱私法。通過我們的格式保留加密和令牌化,簡化您的零售銷售點、Web 和移動電子商務網站中的PCI安全合規性和支付安全性。
Voltage 安全無狀態令牌化 (SST) 是一種先進的專利資料安全解決方案,為企業、商家和支付處理商提供一種新方法,可協助確保支付卡資料的保護。 SST 作為 SecureData Enterprise 資料安全平台的一部分提供,該平台結合了市場領先的格式保留加密 (FPE)、SST、資料脫敏和無狀態金鑰管理,以在單一綜合解決方案中保護敏感的企業資訊。
保護 POS 付款數據
在刷卡、插入、點擊或手動輸入時對零售銷售點信用卡數據進行加密或令牌化。
SST支付技術
我們的Voltage 安全無狀態令牌化 (SST) 使支付資料能夠在受保護的狀態下使用和分析。
保護 Web 瀏覽器數據
OpenText™ Voltage™SecureData對瀏覽器中輸入的支付資料進行加密或標記化,從而縮小 PCI 稽核範圍。
面向行動裝置的PCI安全
Voltage安全資料用於在整個支付流程中在行動端點上擷取的資料。
保護高價值數據,同時保持其可用於混合IT
管理結構化資料的整個生命週期
適用於 Windows 的靜態數據加密
保護資料、降低風險、提高合規性並管理訪問