加密類型:Seagate Lyve Cloud 如何保障資料安全
加密是為了防止外部或未經授權的使用者存取寶貴資料的方法。瞭解 Seagate Lyve Cloud 使用的加密類型。
如果您曾深入瞭解加密的運作機制,就能瞭解整個程序看起來是多麼複雜。
資料加密會將重要資料轉換成只能使用秘密金鑰 (又稱為解密金鑰) 存取的代碼。
以下是我們探討資料加密時,您需要知道的一些常用術語:
探索各種加密類型前,需要注意的是,當資訊處於「傳輸中」及「待用」這兩種狀態時,也能使用這類資料保護策略防護資訊。
待用加密可保護處於被動狀態的資料。
簡單來說,待用資料就是已儲存但尚未主動存取的資料。當資料尚未傳輸或用於業務目的時,待用加密會限制存取這些資料。
傳輸中加密與待用加密相反。
適當的傳輸中加密能在傳輸資料至其他服務、裝置或雲端環境的過程中保護資料。資訊接收者必須擁有加密金鑰存取權限才能檢視資料,我們會在下一節進一步說明這個部分。
所有加密類型都需要使用密碼編譯金鑰。
這種金鑰是搭配加密演算法使用的一組字元。
加密資料乍看之下可能是隨機非結構化內容,但實際上不完全是這個情況。雖然加密資料看起來雜亂無章,但是以可預測的方式使用加密金鑰和演算法執行這種混亂的資訊。
加密金鑰的複雜程度各自不同。最高階的加密形式使用幾乎不可能規避的金鑰,因此只有具備加密金鑰的人員才能檢視原始狀態的資訊。
將加密融入資料保護策略能讓您的企業獲得多項好處,包括:
歐盟於 2018 年制訂了《通用資料保護規範》(GDPR),這套全面的資料隱私法規明定消費者權利,並概述企業保護歐洲公民資訊的責任。
之後,美國多個州制訂了自己的資料隱私法,日本、中國和巴西等國家也紛紛跟進。
主動採取保護資料隱私的行動對您的企業來說至關重要。想主動保護資料隱私並遵循法規,就需要制訂多方面的策略,不過資料加密可讓您朝著正確方向邁出一大步。
資料加密有助於保護消費者的隱私。您可以防止消費者資料在未經授權的情況下遭存取,降低貴公司受到巨額罰款的風險。
過去幾年來,網路攻擊的頻率和複雜程度越來越高,甚至只要一次成功的網路攻擊就會癱瘓您企業的運作並暴露數千筆機密記錄,對您的品牌形象造成無法彌補的損害。
加密傳輸中和待用的資料有助於您降低網路攻擊漏洞,即使不肖人士成功滲入您的網路,也難以存取加密資料。
主動加密資料,同時制訂及維護災難復原方案,也可以強化網路安全策略,保護機密資訊在傳輸過程中不會遭到攔截。
資料完整性是指資料庫內的資訊準確度。不完整或不一致的記錄不僅會對業務連續性造成威脅,也可能帶來合規性隱憂。
加密機制會藉由限制重要業務資訊的存取權限,來維持資料完整性。如果同時加密待用及傳輸中的資料,將只有經授權的人員能存取您的資訊。
這項保護措施可防止不肖人士變更檔案或影響資料準確度。此外,資料加密可禁止未經授權的職員存取重要資訊,藉此降低意外刪除或變更檔案的風險。
凡是採用雲端型資源和資訊技術的企業都需要制訂全面的資料合規策略。這項策略將協助企業免於違反適用法規,也能保護資料不受汙染。
資料加密可保護資訊不受各種外部和內部威脅,與其他資料合規作業相輔相成。將資料加密融入您的整體合規策略,可以降低遭受罰款的風險及避免違規。
兩種主要加密類型如下所示:
顧名思義,非對稱式加密以非對稱的方式執行。也就是說,這種方法需要兩種不同的加密金鑰。其中公開金鑰用於加密資料,私密金鑰用於解密資料。
非對稱式加密最廣為人知的應用實例就是 Web 安全技術,也就是傳輸層安全性 (TSL) 及其前身的安全通訊端層 (SSL)。
當用於此應用環境時,系統會以公開金鑰加密網站訪客提供的資訊或向他們收集的資訊。管理網站的企業收到這些資料後,即可使用私密金鑰進行解密。
對稱式加密僅使用單一金鑰。這種加密類型通常供內部使用,例如在企業內的兩個部門之間共用關鍵任務資料。
舉例來說,假設您需要傳送某個重要檔案給同事,透過電子郵件傳送該檔案前,您會使用金鑰加密,接著可將檔案安全傳輸給對方。不過,對方必須獲得金鑰才能解密並檢視檔案。
雖然主要加密類型只有兩種,但加密演算法有很多。基於時間考量,我們將只聚焦於下列三種最常用的加密演算法:
進階加密標準 (AES) 通常視為最安全的加密類型之一。AES 實作經常用於安全性組織、政府機關和處理重要資料的企業。這項標準採用對稱式加密。
AES 獨特之處在於將資料加密成區塊,而不是位元資訊。AES 演算法有數種不同的變體,每個變體的名稱依其建立的區塊大小而定。
例如,AES-128 將資料加密成 128 位元大小的區塊,AES-192 則將資料加密成 192 位元大小的區塊。以此類推,第三種 AES 變體 AES-256 會將資料加密成 256 位元大小的區塊。
每種 AES 變體各有不同的加密回合數。AES-256 會對資料進行 14 回合加密,AES-128 則會在 10 回合加密內將資訊變更成加密文字。
三重資料加密標準 (3-DES) 為資料加密標準 (DES) 的現代變體。後者建立於 1970 年代,日後成為各種資料加密類型的基礎。由於 DES 僅使用 56 位元的加密金鑰,因此相當容易遭到破解。
3-DES 使用三種不同的 56 位元金鑰,比前一代提供更多安全保障。不過,其安全性仍不如更高位元的金鑰,或 AES 模型中 256 位元大小的區塊加密格式。
您會發現,部分金融機構仍在容量有限下使用 3-DES,但這種加密演算法正逐漸退場,而且幾乎未用於任何其他產業。
SNOW 為字詞導向的密碼,於 2000 年代初期建立後經過多次修改。原始版本簡稱為 SNOW 1.0,之後的修訂版本稱為 SNOW 2.0 和 SNOW 3G。
最新版本為 SNOW-V,但目前並未獲得廣泛採用,因此我們會將重點放在 SNOW 3G。
SNOW 3G 屬於一種串流加密法,可使用 128 位元金鑰產生 32 位元字詞序列。這些字詞用於遮罩加密檔案所包含的基礎資訊。
如今 SNOW 3G 主要用於對稱式加密,但也能用於非對稱式加密。這種加密演算法提供的安全性高於 3-DES,但不如 AES-256 一樣強大。
Seagate Lyve Cloud 運用標準 TLS 1.2 搭配 256 位元進階加密。這種加密通訊協定通常稱為 AES-256-GCM,能在用戶端與 Lyve Cloud 服務之間建立安全通訊。
如果您的企業需要安全、高效、具成本效益的雲端型儲存解決方案,歡迎您探索 Seagate Lyve Cloud。若要進一步瞭解,請立即洽詢專家。