什么是端到端加密
发布时间:2022-09-22 15:05:29 所属栏目:安全 来源:
导读: 在过去几年里,Facebook、WhatsApp等社交软件泄漏用户数据事件被频频曝光,导致通过端到端加密来保护用户通信受到关注。目前Signal、Tresorit等平台已经使用端到端加密来保护用户数据,什么是端到端加密,它是如
在过去几年里,Facebook、WhatsApp等社交软件泄漏用户数据事件被频频曝光,导致通过端到端加密来保护用户通信受到关注。目前Signal、Tresorit等平台已经使用端到端加密来保护用户数据,什么是端到端加密,它是如何保护用户数据,它与其他形式的数据保护有何不同? 端到端加密如何工作的示例 端到端加密为保护通信提供了最高标准,只有发送方和指定的接收方可以访问数据,而其他人、黑客、或任何第三方机构都不能访问服务器上的加密数据。在真正的端到端加密中,加密发生在终端设备。也就是说,消息和文件在离开手机或电脑之前被加密,直到到达目的地才会解密。因此,黑客无法访问服务器上的数据,因为他们没有解密数据的私钥。相反,密钥存储在个人用户的设备上,只能通过用户设备访问,这大大增加了访问个人数据的难度。通过创建公私钥对,实现端到端加密背后的安全性,这个过程也被称为不对称加密。它使用单独的加密密钥和解密密钥。公钥被广泛传播,用于加密消息,而私钥只有所有者知道,并用于解密消息。在端到端加密中,每个用户都有一对公私钥匙。下面举个列子:假设Alice和Bob在创建帐户时,在手机或电脑上生成了一对公私钥,其中它们的公钥存储在服务器上,私钥存储在设备上。Alice想给Bob发一条加密信息。她使用Bob的公钥,并用公钥加密她的信息给他。然后,当Bob收到消息时,他使用设备上的私钥解密Alice的消息。当Bob想回复时,他只是重复这个过程,使用Alice的公钥将他的消息加密给Alice。 端到端加密可以被黑吗? 安全从业者经常指出,安全是由链条上的各个环节组成,恶意攻击者会选择你系统中最薄弱的部分进行攻击。正因为数据存储在服务器上时是最脆弱的,绝大多数黑客的攻击侧重于获取服务器的权限。 正如美国国土安全局所说: 鉴于攻击者会追求以最小投入获取最大收益,因此如果在数据存储的地方没有有效防护,会使数据安全变得极为脆弱。端到端加密对数据的整个生命周期加以保护,是唯一可用的、有效保护数据安全的选项,攻击者想要获取端到端加密的数据太难了。 端到端加密与其他的数据保护方案比较,有哪些优势? 端到端加密为用户的电子邮件、文件系统、消息通信提供了安全性,确保任何第三方都无法读取数据。 App、网站等互联网服务提供商能够访问其服务器上的用户数据内容,因为这些提供商持有数据的解密密钥。当您使用这些互联网服务时,数据会在提供商的服务器上解密,正因为如此,那么黑客和其他人也可以读取您的数据。因此,提供商能够为用户推送有针对性的广告、对用户所有行为进行大数据分析,识别和提取用户的敏感数据。相比之下服务器内容加密,在构建良好的端到端加密系统中,提供商从未接触过解密密钥,这种情况会有以下优势: 确保您的数据不受黑客攻击:通过端到端加密,您是唯一拥有解锁数据的私钥的人。服务器上的数据无法被黑客读取,因为他们没有解密信息的私钥;保护您的隐私:任何提供商都无法读取您的数据,数据在他们的服务器上一直保持加密状态,黑客和其他第三方也无法读取;保护管理员:由于管理员不持有解密密钥来解密数据,任何针对管理员以及获取服务器权限的攻击都将失效。 美国国家安全局在其发布的信息协作服务指导方针上,端到端加密被列为名单上的头等选项。同时指出了端到端加密的好处: 通过遵循端到端加密,用户可以减少数据泄漏风险,成为恶意攻击者的更难目标。国防公司与在美国境外与授权人员共享非机密技术数据,只要数据通过端到端加密妥善保护,就可以无需导出许可证即可进行此交换。如果数据是端到端加密的,则交换不被视为导出。可见端到端加密保护下进行数据交换,几乎等同于在内网传输数据。美国国家安全局还认为,传统加密形式相比,端到端加密为用户提供了显著的优势 — 端到端加密保护用户设备上的数据,并且只在收件人的设备上解密数据,数据永远无法在服务器上、传输中或用户的设备上解密。 现如今,端到端加密是我们保护文件系统的唯一有效方案。 (编辑:开发网_新乡站长网) 【声明】本站内容均来自网络,其相关言论仅代表作者个人观点,不代表本站立场。若无意侵犯到您的权利,请及时与联系站长删除相关内容! |
站长推荐