加密的类型有哪些?2025 年 5 月 29 日 | 阅读 6 分钟 加密是一种使用密码来保护通信和信息的技术,只有预期的接收者才能阅读和处理。在计算机科学中,加密是指使用数学思想和一系列称为算法的基于规则的计算来改变信息,使其难以解码,从而实现安全信息和通信方法。 加密密钥的创建、数字签名、数据隐私验证、互联网浏览以及私人通信(包括电子邮件和信用卡交易)都采用了这些确定性算法。 加密方法密码学(cryptology)和密码分析(cryptanalysis)是与加密密切相关的领域。它包括微点、组合单词和图片等方法,以及其他策略,用于在信息传输或存储过程中隐藏信息。当今以计算机为中心的社会,加密最常用于将明文(普通文本,有时也称为cleartext)转换为密文(加密),然后再转回(解密)。从事这个领域的人被称为密码学家。 当代加密的四个目标如下:
密码系统(Cryptosystems)是满足上述任何或所有要求的流程和程序。许多人认为密码系统只涉及数学运算和计算机程序,但它们也规范了人类行为,例如选择难以猜测的密码、关闭不必要的系统以及避免与第三方讨论私人流程。 加密算法密码系统使用一系列称为加密算法(也称为密码)的步骤,为计算机系统、设备和应用程序之间的安全通信提供保障。 一个密码套件包含一个加密算法、一个消息认证算法和一个密钥交换算法。这个过程涉及以下步骤,这些步骤以软件形式编写,并集成到在联网计算机系统和操作系统(OSes)上运行的协议中:
如何实现加密?加密使用复杂的数学方法来提供安全的通信通道。大多数情况下,加密方法会打乱原始(输入)数据,使其无法被未经授权的人读取。除非您拥有一个可以恢复文本到可读状态的解密密钥,否则它将变得无法理解。 用于混乱过程的算法的复杂性是安全加密的关键组成部分。更复杂的算法可以实现更强的加密,使得黑客更难访问数据。 加密类型1. 单钥或对称密钥加密算法:块密码是由单钥或对称密钥加密算法创建的固定长度的比特序列,使用一个秘密密钥,该密钥由创建者/发送者用于加密数据,由接收者用于解密数据。高级加密标准(AES)是对称密钥加密的一个例子。美国国家标准与技术研究院(NIST)于2001年11月创建了高级加密标准(AES),作为联邦信息处理标准(FIPS 197),用于保护私人数据。该标准在商业领域得到了广泛使用,美国政府也强制要求使用。 2003年6月,美国政府批准AES用于机密数据。它是一个免版税的规范,在全球的硬件和软件中都有使用。AES是DES3和数据加密标准(DES)的替代品。更长的密钥长度(128位、192位和256位)用于抵御暴力破解和其他攻击。 ![]() 2. 公钥或非对称密钥加密技术:公钥或非对称密钥加密技术使用一对密钥:一个私钥(仅由创建者或发送者知道,除非被泄露或他们选择公开)用于解密消息,以及一个与创建者或发送者相关联的公钥用于加密消息。 以下是公钥加密的例子:
哈希函数用于加密,它们将数据映射到指定的数据大小,并从输入值提供可预测的输出,以保持数据完整性。安全哈希算法1(SHA-1)、SHA-2和SHA-3是加密哈希函数类型的例子。 加密的历史背景“Cryptography”一词来源于希腊语“Kryptos”,意为隐藏。 “Crypt-”是前缀,意为“隐藏的”或“保险库”,“-graphic”是后缀,意为“书写”。埃及大约在公元前2000年使用的象形文字被普遍认为是加密的开端。这些由复杂的象形图组成,只有少数人能完全理解。尤利乌斯·凯撒(公元前100-44年)被认为是第一次使用复杂密码的人,因为他不信任他的信使,无法与他的总督和指挥官沟通。因此,他设计了一种技术,将他的通信中的每个字符替换为在罗马字母表中比它靠前三个位置的字符。 最近,世界上一些顶尖的数学家和计算机科学家将加密作为一个战场。在商业和战争中取得成功,很大程度上归功于安全地存储和传输敏感数据的能力。由于政府不希望其境内外的某些实体拥有接收和发送可能危及国家利益的隐藏信息的手段,因此许多国家对加密施加了多种限制。这些限制范围广泛,包括禁止使用和出口软件,以及公开分享可能用于创建密码系统的数学思想。 更重要的是,互联网使得强大的程序和基础的加密方法得以增长,导致许多最先进的密码系统和概念得以公开。 加密的挑战攻击者可以绕过加密,渗透加密和解密数据的系统,并利用糟糕的实现,例如默认密钥。因此,他们发现访问使用加密加密的数据和消息更加困难。 由于对量子计算破解现有加密标准处理能力的担忧日益加剧,NIST于2016年发布了征求新的公钥加密标准的论文。根据NIST的说法,到2024年将有三种抗量子加密算法投入使用。 与现代计算机系统不同,量子计算使用量子比特(qubits),它们可以同时表示0和1,因此可以同时执行两个操作。根据NIST的说法,即使在未来十年内可能不会构建大规模的量子计算机,但标准化被广泛认可和理解的、提供安全方法的算法对于当前的基础设施是必要的。 加密的优势
加密的缺点与大多数技术一样,加密也有缺点。主要缺点之一是,如果处理不当,可能会导致多种并发症。
总结加密通过使用各种方法将明文转换为密文,对于保护数据和通信至关重要。它维护了保密性、完整性、真实性和不可否认性。计算机安全、数字货币、安全网页浏览和电子签名等应用都依赖于加密,它包括哈希函数以及对称和非对称密钥系统。它为抵御攻击和非法访问提供了强大的防御,并且不断发展以应对新的安全威胁和技术进步。 下一主题比特币价格由什么决定 |
我们请求您订阅我们的新闻通讯以获取最新更新。