密码学中的加密算法2024 年 8 月 28 日 | 阅读 6 分钟 如今,安全性是 IT 领域每个人最关心的问题。Gartner 预测,信息安全和风险管理方面的支出将从 1550 亿美元增加到 2022 年的 1720 亿美元,因此安全性至关重要。虽然您可以通过购买许多工具来保护您的数据,但加密是每个计算机用户都应该熟悉的网络安全工具之一。 加密有什么用?加密是一种使数据消息或文件无法阅读的技术,确保只有授权人员才能访问该数据。数据使用复杂的算法进行加密,然后使用消息发送者提供的密钥进行解密。加密在存储或传输信息时,可以保护信息的机密性和私密性。任何未经授权的访问只会看到一堆杂乱的字节。 您应该熟悉以下与加密相关的概念 算法 算法,有时也称为密码,是加密过程的规则或方向。加密的效率取决于所使用的加密方法的密钥长度、功能和特性。 解密 解密是将不可理解的密文转换为可理解数据的过程。 键 加密密钥是一个随机的比特串,用于加密和解密数据。密钥越长越难破解,并且每个密钥都是独一无二的。公钥的长度通常为 2048 位,而私钥通常为 128 位或 256 位。 有不对称和对称的加密密钥方案。 对称密钥系统在对称密钥系统中,访问数据的每个人都使用相同的密钥。为了保持匿名性,加密和解密密钥也必须保密。虽然这在技术上是可行的,但由于需要安全地分发密钥以确保正确的控制措施到位,因此在广泛的商业应用中使用对称加密是不可行的。 非对称密钥系统公钥/私钥系统,有时也称为非对称密钥系统,使用两个密钥。私钥是唯一保密的密钥,而其他密钥则对所有人开放。公钥是众所周知的。由于私钥和公钥之间存在数学关联,因此只有合适的私钥才能解密使用公钥加密的数据。 加密实践这里有一个关于加密如何工作的例子,使用了对电子邮件友好的程序 Pretty Good Privacy (PGP),对于开源软件的爱好者来说,它也被称为 GnuPG 或 GPG。假设我想私密地给你发送一条消息。我使用下面列表中的一个程序来加密它。 建议如下 消息在加密后变成一堆杂乱的随机字符。但是,如果你拥有我给你的密钥,你就可以解开它,找到消息的原始内容。 即使有人设法访问了你的网络或系统,加密也能保护你的数据免受窥探,无论它是在传输中(就像我们讨论热狗派对的电子邮件一样)还是存储在你的硬盘上。 该技术有各种形状和大小,其中密钥大小和强度通常是类型之间最大的差异。 典型的密码学算法1. Triple DES 最初的数据加密标准 (DES) 算法旨在被 Triple DES 取代,但黑客很快就找到了破解它的方法。一度,市场上最流行的对称算法和推荐的标准都是 Triple DES。 Triple DES 的三个独立密钥的长度均为 56 位。尽管整个密钥长度为 168 位,但专家认为 112 位的密钥强度更为现实。尽管正在逐步淘汰,但高级加密标准 (AES) 已在很大程度上取代了 Triple DES。 2. AES 美国政府和多家组织信任高级加密标准 (AES) 算法为行业标准。尽管 128 位版本非常有效,但 AES 也使用 192 位和 256 位的密钥进行重度加密。 除了暴力破解(试图通过使用 128、192 或 256 位密码的所有组合来读取通信)之外,AES 通常被认为可以抵御所有攻击。 3. RSA 安全 RSA 公钥算法是加密通过互联网交换数据的行业标准。它也恰好是 PGP 和 GPG 软件所使用的一种技术。由于使用一对密钥,RSA 被认为是一种非对称算法,与 Triple DES 不同。您可以使用公钥加密消息,并使用私钥解密它。RSA 加密会产生大量的乱码,攻击者需要大量的时间和计算能力才能破译。 4. Blowfish 另一种旨在取代 DES 的算法称为 Blowfish。使用这种对称密码,每条消息在被分成 64 位块后会被单独加密。Blowfish 以其惊人的速度和全面的效率而闻名。然而,供应商已充分利用其在公共领域不受限制的可访问性。Blowfish 可以用于软件领域,例如电子商务平台用于保护付款,以及密码管理系统用于密码保护。这是最灵活的加密技术之一。 5. Twofish 计算机安全专家 Bruce Schneier 是 Blowfish 及其后续产品 Twofish 的创造者。该算法允许使用长达 256 位的密钥,并且由于它使用对称方法,因此只需要一个密钥。 Twofish 是同类产品中最快的之一,非常适合在硬件和软件环境中使用。与 Blowfish 一样,Twofish 对任何想要使用它的人都是免费开放的。 Triple DES 和 DES 的简史美国国家标准局(后称为 NIST)在 20 世纪 70 年代初认识到需要一个联邦标准来加密敏感的非保密数据。早期提出的新的 DES 方案被拒绝了。后来,IBM 公司在 1974 年提出了一种名为 Lucifer 的分组密码。经过与美国国家安全局 (NSA) 的讨论,一个修改版本于 1976 年被接受为联邦信息处理标准,并于 1977 年 1 月 15 日发布,即 FIPS PUB 46。它可以用于任何非保密数据。 与原始的 Lucifer 密码相比,所采用的授权方法将密钥长度从 128 位减少到 56 位,并且在秘密情况下创建了替换盒(S-boxes)。S-box 是算法中执行替换的部分。 许多专家认为,NSA 以某种方式在算法中植入了后门,以便该机构可以在不知道加密密钥的情况下解码由 DES 加密的数据,并且密钥长度的缩减使得 DES 更容易受到暴力破解攻击。十三年后,人们发现 S-boxes 能够抵抗差分密码分析,这是一种在 1990 年广泛公开的攻击。这意味着 NSA 在 1977 年就了解这种攻击。 尽管存在这些异议,DES 还是立即被接受,这极大地促进了加密系统的研究和开发。它在 1983 年、1988 年和 1993 年被确认为标准。但是,随着计算机处理能力的提高,DES 对暴力破解攻击的脆弱性也越来越高。尽管 56 位密钥空间中有超过 7200 万亿种可能的组合,但这不再能提供必要的安全级别。该算法于 2005 年停用。 为避免创建全新的密码并使替换 DES 变得相对简单,于 1999 年发布了 Triple DES 标准 FIPS PUB 46-3。它目前正遭受与其前辈相同的命运。 密码学的演变由于网络攻击不断变化,安全专家必须不断提出新的计划和技术来抵御它们。即使是美国国家标准与技术研究院 (NIST) 也在研究量子密码学将如何影响加密的未来发展。请关注此处的最新信息。 现代经典、二进制、基于晶体管的计算机在执行某些类型的计算时效率不高。量子计算方法旨在利用量子现象来实现这一点。如果未来制造出具有足够计算能力的量子计算机,它可能会运行能够破解我们用于保护数据的大多数加密协议的算法。国家标准与技术研究院 (NIST) 计算机安全部门主任 Matt Scholl 在接受 Taking Measure 采访时,讨论了我们应该对此有多担忧,以及正在采取哪些措施来降低未来量子计算机对我们的数据构成的风险。 |
我们请求您订阅我们的新闻通讯以获取最新更新。