什么是加密?- 加密方法的6大类型+实例

140 阅读12分钟

什么是加密?- 加密方法的6大类型+实例

在网络犯罪日益增多的今天,知道有许多方法可以维护网络安全是令人欣慰的。了解更多关于加密方法的信息。

在短短的20年里,互联网已经从一个理论工具变成了我们日常活动的各个方面的核心,从通信和商业到工作和数据存储。

加密是一种普遍而实用的安全方法,使其成为保护组织数据的最佳选择。数据加密技术是保持敏感数据安全的一种可靠方法。

然而,存在几种可获得的加密技术,那么你该如何选择?

在一个网络犯罪不断上升的世界里,令人欣慰的是,维护网络安全的方法和破坏网络安全的方法一样多。困难在于如何确定哪些互联网安全解决方案最适合某个特定组织的情况。

在这篇文章中,你可以了解到标准的加密技术,它们的应用,以及如何实施它们。

什么是数据加密?

加密是一种将信息从可读格式转变为杂乱无章的字符串的技术。这样做是为了防止好奇的眼睛查看运输中的敏感数据。

文档、文件、信息和所有其他形式的网络通信都可以被加密。

加密是保护我们数据完整性的一个不可或缺的工具,其重要性是无法强调的。

互联网上的大多数数据都已被加密,无论是网站还是程序。

此外,加密是数据安全的一个基本组成部分,被大型组织、小型企业和个人客户广泛采用。

它是保护在终端和服务器之间传递的数据的一种常见和最重要的方法。

鉴于现代网络犯罪的风险增加,所有互联网用户都应该熟悉并至少采用最基本的加密措施。

数据加密是如何工作的?

原文或明文是指必须加密的数据。明文必须使用加密方法进行处理,基本上是对未处理的数据进行数学运算。存在多种加密技术,每种技术都因应用和安全指数而异。

除了算法之外,还必须有一个加密密钥。

使用密钥和适当的加密技术,明文被转化为加密的数据,也被称为密码文。

然而,密码文本是通过不安全的通信渠道传输的,而不是将明文传递给收件人。

一旦密码文本到达预定的收件人,他们可以利用解密密钥将明文转换回其原始的、可读的状态。

值得注意的是,这个解密密钥必须始终保持秘密,而且可能与加密密钥相同,也可能不相同。

加密软件使用算法,将大量的数据转化为密码文本或数字。只有拥有解密密钥的人才能破译加密的数据。

一个四位的密钥有24种(或2的四次方)可能的可能性。因此,一个四位的密钥只有16种潜在的排列组合,使得它很容易被预测,因此不安全。由于这个原因,目前的加密标准是具有2256种潜在排列组合的256位密钥,这是一个78位数的数字,导致了高度强大的加密。

密钥的强度 "这一短语指的是它在暴力攻击中生存的能力,在这种攻击中,黑客会尝试无限多的字符组合来猜测适当的组合。

可能的组合数量越多,蛮力攻击的时间就越长。

数据加密方法的类型

有许多数据加密方法可供选择。

大多数互联网安全专家将加密方法分为三种主要方法:

  • 对称的
  • 非对称加密以及
  • 散列法

这些方法又被进一步细分为许多类别。

让我们分别来看一下。

对称的加密方法

这种技术,有时被称为私钥加密法或秘钥算法,也被称为私钥加密法。它要求发送方和接收方都拥有相同的密钥。

因此,在通信被解密之前,收件人必须包含该密钥。这种策略对封闭系统最为有效,因为封闭系统不太容易受到第三方的入侵。

从正面看,对称加密比非对称加密更方便。消极的是,双方都必须确保钥匙被安全地持有,并且只有需要使用它的软件才能访问。

非对称加密算法

这种方法也被称为公钥加密法,在加密过程中使用两个数学上相关的密钥:一个公钥和一个私钥。

为了加密,用户将使用一个密钥,为了解密,他们将使用另一个密钥,但先使用哪个密钥并不重要。

正如其名称所暗示的那样,公钥是任何人都可以使用的。相反,私钥只限于预定的接收者,他们需要它来解密信息。

术语 "非对称 "指的是两种钥匙都由巨大的整数组成,这些整数并不完全相同,而是相互耦合的状态。

洗练

散列法为一个数据集或信息创建了一个预定长度的唯一签名。

由于每条信息都有其独特的哈希值,因此很容易跟踪数据的微小变化。通过散列法加密的数据不能被破译或恢复到其原始形式。正因为如此,散列法只被用来验证数据。

许多互联网安全专家不认为散列是一种适当的加密机制;然而,这条界线足够模糊,使该分类得以生存。

它是证明材料没有被改变的有效方法。

加密算法的前6种类型

1.三重数据加密标准--三重DES

数据加密标准(DES)算法已被三重DES算法所取代。不幸的是,通过利用其缺陷,黑客使这种对称密钥的数据加密技术变得毫无用处。

三重DES取代了这一点,并迅速成为商业世界中最流行的对称算法。该算法采用了一个56位的单独密钥和168位的总体密钥长度。然而,由于它是连续加密,在中间层有一个漏洞,使其安全性降低到112位密钥的水平。

由于其操作的复杂性,三重DES加密的速度较慢。尽管如此,它的功效仍足以使它在2030年前一直保持在被批准的数据加密算法名单上。作为一种可靠的硬件加密解决方案,它在金融服务和其他行业中也逐渐被淘汰使用。

2.DES数据加密标准 - DES

美国联邦政府建立了数据加密标准,作为安全数据传输的初始标准。

尽管56位加密以前应该是不可攻破的,但处理能力的进步和技术成本的下降使它在很大程度上被淘汰了。当涉及到私人信息时,这一点极为重要。

电子前沿基金会的联合创始人和 "深度破解 "项目的领导人约翰-吉尔莫(John Gilmore)说:"在为社会开发安全系统和基础设施时,要听密码学家的话,而不是政客。

"他警告说,任何仍然信任DES对他们的数据保密的人应该考虑这 "是一个警钟"。

3.里维斯特-沙米尔-阿德尔曼--RSA

Rivest-Shamir-Adleman(RSA)方法已被公认为是公钥加密的标准算法。它是非对称的,因为它用一个公钥和一个私钥对发送和接收的数据进行加密。

它的扰乱程度让对手难以破译,因此保证了通信安全。乘以一个重要的数字并产生一个模子,就能产生RSA算法的密钥。由于涉及到巨大的数字,RSA比DES要安全得多。

三重DES的密钥相当于112位,而RSA密钥的长度为1024至2048位。然而,政府和IT行业主张使用2048位的密钥。

4.布洛菲

Blowfish是类似于DES的对称加密,以其高速而闻名。它是替代DES和RSA的首要竞争者。该算法将发送的数据分成64位的小块,并对每个小块进行单独加密。

密钥的长度可以从32位到448位不等,到目前为止,这种加密方式从未被击败过。使其更受欢迎的是,该算法没有专利,在公共领域免费供大家使用。

因此,它被许多行业使用,如软件和电子商务平台,这些行业需要确保支付和管理密码。

5.Twofish

许多人喜欢Twofish而不是Blowfish,因为它也是一种对称加密技术。Twofish和它的前身一样,采用区块加密来保护数据,把数据分成几块,然后把密钥一次性应用到每块上;每块的长度为128比特。

加密密钥的长度可以达到256比特。由于破解Twofish加密信息是很困难的,它在计算资源有限的设备上得到了广泛的应用。

6.高级加密标准 - AES

美国政府现在使用高级加密标准(AES)作为其可信的加密标准。

AES是一种采用对称块密码的对称密钥技术。它包括128位、192位和256位的密钥宽度。此外,每个密钥大小都有很多轮加密。

一轮是指从明文到密文的转换。128位的数据有10轮。256位有14轮,而192位有12轮。

理论上存在针对AES方法的攻击,但它们涉及到一定程度的计算能力和数据存储,在今天是不可行的。

例如,一次攻击需要大约38万亿字节的数据,这比2016年世界上所有计算机上保存的数据总量还要多。

此外,根据其他估计,破解一个AES-128密钥需要数十亿年。

Rijndael算法是由两位比利时密码学家Joan Daemen和Vincent Rijmen设计的。比利时密码学家将他们的方法提交给美国国家标准与技术研究所(NIST),与其他14个国家竞争,成为正式的DES继任者。2000年10月,Rijndael "胜出",被选为AES的算法方案。

数据加密的目的

你的数据必须被加密,无论是存储在数据库中还是通过电子邮件传输。下面是一些日常情况,组织采用加密技术来保护他们的数据。

1.在线支付

支付卡数据(保存和传输中)必须使用AES-256等技术进行加密,以符合在线支付的PCI-DSS要求。

2.云数据

您的数据生活在第三方数据中心,包括公共云和混合云模式。对该数据中心其他租户的任何攻击都可能导致你的数据暴露。基于云的数据加密禁止黑客准确破译它。

如果只有你拥有加密密钥,你的云供应商将无法访问你的数据。通过联系你的云供应商,确定他们提供的安全措施。

3.数据库

加密数据库可以防止外部和内部黑客访问敏感的商业信息。

4.4.电子邮件

电子邮件加密有助于保护通过电子邮件网络交换的敏感数据。电子邮件通信通常通过使用公开密钥加密技术和数字证书来保证安全。

实施有效加密策略的步骤

你的IT、运营和管理团队必须共同制定和实施一个加密计划。

这里有几个步骤可以帮助你构建一个成功的加密策略。

1.识别要加密的数据

了解并分类你所传输和保留的许多类别的数据的敏感性、用途和监管影响(例如,信用卡号码、客户信息、公司专有数据)。

2.确定适当的加密工具

有时,你将不需要部署单独的加密软件。例如,电子邮件安全、支付网关和云安全软件包含加密功能。然而,其他加密解决方案可能需要对数据库和敏感的个人文件进行加密。

3.建立有效的管理程序

如果你的钥匙落入坏人手中,你的数据就有可能遭到破坏。

因此,你必须保持一份所有加密钥匙的清单,以及关于谁能访问它们和它们何时被使用的细节。关键的管理系统有助于加密钥匙的存储和管理。

4.4.了解加密的局限性

加密不能防止或检测网络攻击,但可以通过防止黑客访问你的数据来减轻其损害。除了加密数据,纳入其他强大的网络安全和入侵检测系统至关重要,如防火墙和端点保护技术。