数据加密是一种保护数据不被未经授权的访问或使用的手段. 商务, 政府, 个人互联网用户依靠强大的安全保障来实现通信. 根据网络安全基础设施和安全局(CISA), 公共安全界越来越需要保护关键信息和敏感数据, 特别是在陆地移动无线电(LMR)通信中, 而加密是实现这种安全性的最佳工具.
最初的数据加密标准(DES)是在20世纪70年代早期开发的, 由于发展中国家越来越渴望获得这类信息,美国政府认识到有必要保护和保护更敏感的数据.
数据加密既可以保护传输中的关键信息,也可以激发用户或数据发送者的信心, 如果坏人窃取/泄露了这些信息, 他们实际上能够阅读或解释它的可能性很小.
随着生成式人工智能(GenAI)的采用变得越来越广泛,并且可以被不良行为者操纵, 对于那些希望保护专有数据的人来说,在利用GenAI方面变得更优秀将变得势在必行. 那些不采用这种技术来加速其加密方法的公司将不可避免地成为数据盗窃和加密破解的更有吸引力的目标.
数据加密的工作原理主要是利用一个相同的, 或对称, 加密和解密消息的密钥, 这样发送方和接收方应该知道并使用相同的私钥. 用更专业的术语来说,“明文”被转换成“密文”.”
根据美国国家标准与技术研究院(NIST), 的明文, 在被转换成密文之后, 看起来是随机的,不透露任何关于原始数据内容的信息. 一次加密, 没有人(或机器)可以通过读取其加密形式来辨别原始数据的内容.
解密是反转加密的过程,以便它是可读的. 在加密和解密过程中都必须存在对称密钥. 然而,加密不仅仅适用于进出不同环境和云的数据.
如果数据是加密的,并且威胁行为者不拥有密钥, 然后这些数据——即使从技术上讲是被盗的——被认为是无用的. 数据丢失预防(DLP) 技术和工具实际上可以搜索网络上未加密的数据,以便内部人员可以快速加密它. 这样,如果这些数据被泄露,对那些想要利用它的人来说将毫无用处.
如上所述,对称密钥只是确保加密数据解码的一种方法. 让我们更深入地看看这个方法以及另一个方法:
这种类型的加密将在加密阶段和解密阶段使用相同的密钥. 以那种方式, 这种类型的加密有一个固有的漏洞:如果威胁行为者要识别或窃取密钥——特别是在原始用户不知道的情况下——那么该密钥可能被用来解密信息,并可能被利用来进行其他攻击.
这种类型的加密解决了上面提到的问题, 使用两种类型的密钥:一种“公共”密钥和一种“私有”密钥.数据的发送方必须确保使用公钥进行加密, 而接收方必须拥有私钥才能执行解密.
非对称加密显然是一个更复杂的场景, 然而,重要的是要记住为什么加密被放在首位:维护 数据安全 机密性是指信息在安全组织或企业的内部和外部流动. 在当今的环境中,加密在许多应用程序中被频繁使用.
数据加密有几种格式或标准. 实现一个对特定组织及其工作流最有意义的标准是很重要的.
我们在上面定义了静态数据和传输数据, 但是特定的加密协议如何对这些不同状态下的数据起作用呢?
一旦建立了连接,数据就可以传输了, 让数据远离窥探,并在移动过程中尽可能保持安全,这一点至关重要. 根据谷歌云文档在连接建立并通过认证后,传输加密对数据进行保护:
静态数据是指存储在某种介质上的数据, 比如笔记本电脑, 云存储, USB驱动器, 等等....... 任何发送到云服务的数据都应该加密,因为它只是“坐在”云环境中, 因为在理论上对公众互联网开放的短暂环境中,它本身就面临着更大的风险.
对静态数据进行加密是一种最佳实践,通过确保数据在不使用时不可读,可以保护数据免受潜在的系统危害或泄露. 这也可以指被认为不再有用的存档数据.
自20世纪诞生以来,加密技术已经走过了漫长的道路, 现在大部分工作都可以自动化. 但是,随着生成式人工智能(GenAI)成为威胁行为者的流行工具,并且随着他们在能力方面的进步 蛮力 它们通过加密协议的方式——很明显,有新的和旧的挑战需要克服.
根据CISA的说法,密钥传输过程中的漏洞是一个重大挑战. 该机构规定,在进行加密密钥传输时,最好禁用Wi-Fi功能. 它接着说, “禁用Wi-Fi功能”的传输目的地被称为“硬化”.“加固确保了加密密钥不会在无意中‘泄露’到无线网络上,这样未经授权的人员就可以访问它们。.
任何希望加密敏感数据的人面临的另一个挑战可能是缺乏WEP/WAP接入点加密. 弱加密机制可以让攻击者强行进入网络并开始攻击 中间人攻击. 加密实现越强,越安全.
数据加密的另一个主要挑战是对云服务提供商(CSP)的固有信任。. 通常, CSP将保持对密钥的控制, 因此,组织永远不会保留对加密过程的100%控制.
信任CSP的员工——以及他们可能利用的任何合作伙伴——对加密过程施加控制,总是会对使用CSP服务和信任他们的数据加密过程的公司承担一些责任. 这就是为什么 责任分担模式 对保护组织的数据如此重要吗.
数据加密的好处似乎是显而易见的, 但是,让我们更深入地看看企业可能从采用强大的加密策略中受益的方式.