<返回更多

什么是加密?—6 种顶级加密方法 + 示例

2022-09-19  今日头条  qaseven
加入收藏

在网络犯罪日益猖獗的世界中,知道有许多方法可以维护网络安全令人欣慰。详细了解如何加密。

在短短 20 年的时间里,互联网已经从一种理论工具转变为我们日常活动各个方面的中心,从通信和商务到工作和数据存储。

加密是一种流行且实用的安全方法,使其成为保护组织数据的绝佳选择。数据加密技术是保护敏感数据安全的可靠方法。

但是,存在几种可访问的加密技术,那么您如何选择呢?

在网络犯罪不断增加的世界中,令人欣慰的是,维护网络安全的方法与破坏网络安全的方法一样多。困难在于确定哪些互联网安全解决方案最适合特定组织的情况。

在本文中,您可以了解标准加密技术、它们的应用以及如何实现它们。

什么是数据加密?

加密是一种将信息从可读格式转换为混乱字符串的技术。这样做是为了防止好奇的眼睛查看传输中的敏感数据。

文档、文件、消息和所有其他形式的网络通信都可以加密。

加密是保持数据完整性不可或缺的工具,其重要性不言而喻。

互联网上的大多数数据都已加密,无论是网站还是程序。

此外,加密是数据安全的基本组成部分,并被主要组织、小型企业和个人客户广泛采用。

它是保护端点和服务器之间数据传递的一种常见且最重要的方法。

鉴于现代网络犯罪的风险越来越高,所有互联网用户都应该熟悉并至少采用最基本的加密措施。

数据加密如何工作?

明文或明文是指必须加密的数据。明文必须使用加密方法进行处理,本质上是对未处理数据执行的数学运算。存在多种加密技术,每种加密技术因应用程序和安全指数而异。

除了算法之外,还必须有一个加密密钥。

使用密钥和适当的加密技术将明文转换为加密的数据,也称为密文。

但是,密文是通过不安全的通信渠道传输的,而不是将明文传递给接收者。

一旦密文到达预期的接收者,他们就可以利用解密密钥将明文转换回其原始的可读状态。

需要注意的是,此解密密钥必须始终保密,并且可能与加密密钥相同,也可能不同。

使用算法,加密软件将大量数据转换为密文或数字。只有拥有解密密钥的人才能解密加密数据。

四位密钥有 24 种(或 2 的四次方)可能的可能性。因此,一个四位密钥只有 16 种可能的排列,因此很容易预测,因此不安全。出于这个原因,当前的加密标准是具有 2256 种可能排列的 256 位密钥,这是一个 78 位数字,可实现高度稳健的加密。

短语“密钥的强度”是指它在暴力攻击中幸存下来的能力,其中黑客尝试无限数量的字符组合来猜测正确的组合。

可能的组合数量越多,暴力攻击的时间就越长。

数据加密方法的类型

有多种数据加密方法可供选择。

大多数互联网安全专业人士将加密分为三种主要方法:

这些进一步细分为许多类别。

让我们分别看一下。

对称加密方法

这种技术,有时称为私钥密码术或密钥算法,也称为私钥密码术。它要求发送者和接收者都拥有相同的密钥。

因此,接收者必须包含密钥才能解密通信。这种策略对于不易受到第三方入侵的封闭系统最为有效。

积极地,对称加密比非对称加密更方便。消极地,双方必须确保密钥被安全地持有并且只有需要使用它的软件才能访问。

非对称加密算法

这种方法,也称为公钥密码术,在加密过程中使用两个数学相关的密钥:一个公钥和一个私钥。

要加密,用户将使用一个密钥,而要解密,他们将使用另一个,但首先使用哪个密钥并不重要。

正如其名称所暗示的那样,任何人都可以访问公钥。相反,私钥仅限于预期的接收者,他们需要它来解密消息。

术语“非对称”是指两个密钥都由不相同但相互耦合的巨大整数组成的状态。

散列

散列为数据集或消息创建预定长度的唯一签名。

由于每条消息都有其唯一的哈希值,因此即使是微小的数据更改也很容易跟踪。通过散列加密的数据无法破译或恢复为原始形式。因此,散列仅用于验证数据。

许多互联网安全专家不认为散列是一种适当的加密机制。然而,这条线足够模糊,可以让分类继续存在。

这是证明材料未被改变的有效方法。

前 6 种加密算法

1. 三重数据加密标准——三重DES

数据加密标准 (DES) 算法已替换为三重 DES 算法。不幸的是,通过利用其缺陷,黑客使这种对称密钥数据加密技术变得无用。

Triple DES 取代了它,并迅速成为商业世界中最流行的对称算法。该算法采用 56 位单独密钥和 168 位总密钥长度。然而,由于它是连续加密,因此存在一个中间级别的漏洞,将其安全性降低到 112 位密钥的安全性。

由于其操作的复杂性,三重 DES 加密速度较慢。尽管如此,它的功效足以将其保持在已获批准的数据加密算法列表中,直到 2030 年。作为一种可靠的硬件加密解决方案,它也在金融服务和其他行业逐渐被淘汰。

2. DES 数据加密标准——DES

美国联邦政府制定了数据加密标准作为安全数据传输的初始标准。

尽管 56 位加密以前被认为是不可穿透的,但处理能力的进步和技术成本的下降已经使其在很大程度上已经过时了。当涉及到私人信息时,这非常重要。

电子前沿基金会的联合创始人兼 Deep Crack 项目的负责人 John Gilmore 表示:“在为社会开发安全系统和基础设施时,请听从密码学家的意见,而不是政客的意见。
”他警告说,任何仍然信任 DES 的人保守他们的数据秘密应该认为这是一个“警钟”。

3. Rivest Shamir Adleman - RSA

Rivest-Shamir-Adleman (RSA) 方法已被公认为公钥加密的标准算法。它是非对称的,因为它使用公钥和私钥加密发送和接收的数据。

它的加扰级别很难让对手破译,从而确保通信安全。乘以一个有效数字并生成一个模数会生成 RSA 算法的密钥。由于涉及的数量巨大,RSA 比 DES 安全得多。

Triple-DES 密钥相当于 112 位,而 RSA 密钥的长度范围为 1024 到 2048 位。但是,政府和 IT 行业提倡 2048 位密钥。

4. 河豚

Blowfish 是类似于 DES 的对称加密,以高速而著称。作为 DES 和 RSA 的替代方案,它是最有力的竞争者。该算法将发送的数据分成 64 位的块并单独加密。

密钥的长度可以从 32 位到 448 位不等,到目前为止,加密从未失败过。增加其受欢迎程度的是该算法没有获得专利,并且每个人都可以在公共领域免费使用。

因此,它被许多需要保护支付和管理密码的行业使用,例如软件和电子商务平台。

5. 双鱼

许多人更喜欢 Twofish 而不是 Blowfish,因为它也是一种对称加密技术。Twofish 和它的前身一样,采用块加密来保护数据,方法是将数据分成块并将密钥一次性应用于每个块;每个块长 128 位。

加密密钥长度最多可达 256 位。由于暴力破解 Twofish 加密消息很困难,它在计算资源有限的设备上找到了广泛的应用程序。

6. 高级加密标准 - AES

美国政府现在使用高级加密标准 (AES) 作为其受信任的加密标准。

AES 是一种采用对称分组密码的对称密钥技术。它包括 128 位、192 位和 256 位密钥宽度。此外,每个密钥大小都有多轮加密。

一轮是从明文到密文的转换。128 位数据有 10 轮。256 位有 14 轮,而 192 位有 12 轮。

针对 AES 方法存在理论上的攻击,但它们涉及一定程度的计算能力和数据存储,这在当今是不可行的。
例如,一次攻击需要大约 38 万亿 GB 的数据,这比 2016 年全球所有计算机上保存的数据总量还多。

此外,根据另一种估计,暴力破解 AES-128 密钥需要数十亿年的时间。

Rijndael 算法由两位比利时密码学家 Joan Daemen 和 Vincent Rijmen 设计。比利时密码学家将他们的方法提交给美国国家标准与技术研究院 (NIST),与其他 14 人竞争成为 DES 的官方继任者。2000年10月,Rijndael“获胜”,被选为AES算法提案。

数据加密目的

您的数据必须加密,无论是存储在数据库中还是通过电子邮件传输。以下是一些组织使用加密来保护其数据的日常情况:

1.在线支付

支付卡数据(保存的和传输中的)必须使用 AES-256 等技术进行加密,以符合在线支付的 PCI-DSS 要求。

2. 云数据

您的数据位于公共云和混合云模型中的第三方数据中心。对该数据中心的其他租户的任何攻击都可能导致您的数据泄露。基于云的数据加密可防止黑客对其进行准确破译。

如果只有您拥有加密密钥,您的云提供商将无法访问您的数据。通过联系您的云提供商来确定他们提供的安全措施。

3. 数据库

加密数据库可防止外部和内部黑客访问敏感的业务信息。

4. 电子邮件

电子邮件加密有助于保护通过电子邮件网络交换的敏感数据。电子邮件通信通常通过使用公钥加密技术和数字证书来保护。

实施有效加密策略的步骤

您的 IT、运营和管理团队必须共同努力制定和实施加密计划。

以下是可以帮助您构建成功的加密策略的几个步骤:

1. 识别要加密的数据

了解并分类您传输和保留的许多数据类别(例如,信用卡号、客户信息、公司专有数据)的敏感性、使用和监管影响。

 2.确定合适的加密工具

有时,您不需要部署单独的加密软件。例如,电子邮件安全、支付网关和云安全软件包含加密功能。但是,加密数据库和敏感的单个文件可能需要其他加密解决方案。

 3. 建立有效的管理程序

如果您的密钥落入坏人之手,您的数据就有可能被泄露。

因此,您必须维护所有加密密钥的清单以及有关谁可以访问它们以及何时使用它们的详细信息。关键管理系统协助存储和管理加密密钥。

4. 了解加密的局限性

加密不会阻止或检测网络攻击,而是通过防止黑客访问您的数据来减轻其损害。除了加密数据之外,整合其他强大的网络安全和入侵检测系统也很重要,例如防火墙和端点保护技术。

声明:本站部分内容来自互联网,如有版权侵犯或其他问题请与我们联系,我们将立即删除或处理。
▍相关推荐
更多资讯 >>>