您当前的位置:首页 > 电脑百科 > 软件技术 > 软件技术

什么是加密?—6 种顶级加密方法 + 示例

时间:2022-09-19 14:37:39  来源:今日头条  作者:qaseven

在网络犯罪日益猖獗的世界中,知道有许多方法可以维护网络安全令人欣慰。详细了解如何加密。

在短短 20 年的时间里,互联网已经从一种理论工具转变为我们日常活动各个方面的中心,从通信和商务到工作和数据存储。

加密是一种流行且实用的安全方法,使其成为保护组织数据的绝佳选择。数据加密技术是保护敏感数据安全的可靠方法。

但是,存在几种可访问的加密技术,那么您如何选择呢?

在网络犯罪不断增加的世界中,令人欣慰的是,维护网络安全的方法与破坏网络安全的方法一样多。困难在于确定哪些互联网安全解决方案最适合特定组织的情况。

在本文中,您可以了解标准加密技术、它们的应用以及如何实现它们。

什么是数据加密?

加密是一种将信息从可读格式转换为混乱字符串的技术。这样做是为了防止好奇的眼睛查看传输中的敏感数据。

文档、文件、消息和所有其他形式的网络通信都可以加密。

加密是保持数据完整性不可或缺的工具,其重要性不言而喻。

互联网上的大多数数据都已加密,无论是网站还是程序。

此外,加密是数据安全的基本组成部分,并被主要组织、小型企业和个人客户广泛采用。

它是保护端点和服务器之间数据传递的一种常见且最重要的方法。

鉴于现代网络犯罪的风险越来越高,所有互联网用户都应该熟悉并至少采用最基本的加密措施。

数据加密如何工作?

明文或明文是指必须加密的数据。明文必须使用加密方法进行处理,本质上是对未处理数据执行的数学运算。存在多种加密技术,每种加密技术因应用程序和安全指数而异。

除了算法之外,还必须有一个加密密钥。

使用密钥和适当的加密技术将明文转换为加密的数据,也称为密文。

但是,密文是通过不安全的通信渠道传输的,而不是将明文传递给接收者。

一旦密文到达预期的接收者,他们就可以利用解密密钥将明文转换回其原始的可读状态。

需要注意的是,此解密密钥必须始终保密,并且可能与加密密钥相同,也可能不同。

使用算法,加密软件将大量数据转换为密文或数字。只有拥有解密密钥的人才能解密加密数据。

四位密钥有 24 种(或 2 的四次方)可能的可能性。因此,一个四位密钥只有 16 种可能的排列,因此很容易预测,因此不安全。出于这个原因,当前的加密标准是具有 2256 种可能排列的 256 位密钥,这是一个 78 位数字,可实现高度稳健的加密。

短语“密钥的强度”是指它在暴力攻击中幸存下来的能力,其中黑客尝试无限数量的字符组合来猜测正确的组合。

可能的组合数量越多,暴力攻击的时间就越长。

数据加密方法的类型

有多种数据加密方法可供选择。

大多数互联网安全专业人士将加密分为三种主要方法:

  • 对称的,
  • 不对称,和
  • 散列。

这些进一步细分为许多类别。

让我们分别看一下。

对称加密方法

这种技术,有时称为私钥密码术或密钥算法,也称为私钥密码术。它要求发送者和接收者都拥有相同的密钥。

因此,接收者必须包含密钥才能解密通信。这种策略对于不易受到第三方入侵的封闭系统最为有效。

积极地,对称加密比非对称加密更方便。消极地,双方必须确保密钥被安全地持有并且只有需要使用它的软件才能访问。

非对称加密算法

这种方法,也称为公钥密码术,在加密过程中使用两个数学相关的密钥:一个公钥和一个私钥。

要加密,用户将使用一个密钥,而要解密,他们将使用另一个,但首先使用哪个密钥并不重要。

正如其名称所暗示的那样,任何人都可以访问公钥。相反,私钥仅限于预期的接收者,他们需要它来解密消息。

术语“非对称”是指两个密钥都由不相同但相互耦合的巨大整数组成的状态。

散列

散列为数据集或消息创建预定长度的唯一签名。

由于每条消息都有其唯一的哈希值,因此即使是微小的数据更改也很容易跟踪。通过散列加密的数据无法破译或恢复为原始形式。因此,散列仅用于验证数据。

许多互联网安全专家不认为散列是一种适当的加密机制。然而,这条线足够模糊,可以让分类继续存在。

这是证明材料未被改变的有效方法。

前 6 种加密算法

1. 三重数据加密标准——三重DES

数据加密标准 (DES) 算法已替换为三重 DES 算法。不幸的是,通过利用其缺陷,黑客使这种对称密钥数据加密技术变得无用。

Triple DES 取代了它,并迅速成为商业世界中最流行的对称算法。该算法采用 56 位单独密钥和 168 位总密钥长度。然而,由于它是连续加密,因此存在一个中间级别的漏洞,将其安全性降低到 112 位密钥的安全性。

由于其操作的复杂性,三重 DES 加密速度较慢。尽管如此,它的功效足以将其保持在已获批准的数据加密算法列表中,直到 2030 年。作为一种可靠的硬件加密解决方案,它也在金融服务和其他行业逐渐被淘汰。

2. DES 数据加密标准——DES

美国联邦政府制定了数据加密标准作为安全数据传输的初始标准。

尽管 56 位加密以前被认为是不可穿透的,但处理能力的进步和技术成本的下降已经使其在很大程度上已经过时了。当涉及到私人信息时,这非常重要。

电子前沿基金会的联合创始人兼 Deep Crack 项目的负责人 John Gilmore 表示:“在为社会开发安全系统和基础设施时,请听从密码学家的意见,而不是政客的意见。
”他警告说,任何仍然信任 DES 的人保守他们的数据秘密应该认为这是一个“警钟”。

3. Rivest Shamir Adleman - RSA

Rivest-Shamir-Adleman (RSA) 方法已被公认为公钥加密的标准算法。它是非对称的,因为它使用公钥和私钥加密发送和接收的数据。

它的加扰级别很难让对手破译,从而确保通信安全。乘以一个有效数字并生成一个模数会生成 RSA 算法的密钥。由于涉及的数量巨大,RSA 比 DES 安全得多。

Triple-DES 密钥相当于 112 位,而 RSA 密钥的长度范围为 1024 到 2048 位。但是,政府和 IT 行业提倡 2048 位密钥。

4. 河豚

Blowfish 是类似于 DES 的对称加密,以高速而著称。作为 DES 和 RSA 的替代方案,它是最有力的竞争者。该算法将发送的数据分成 64 位的块并单独加密。

密钥的长度可以从 32 位到 448 位不等,到目前为止,加密从未失败过。增加其受欢迎程度的是该算法没有获得专利,并且每个人都可以在公共领域免费使用。

因此,它被许多需要保护支付和管理密码的行业使用,例如软件和电子商务平台。

5. 双鱼

许多人更喜欢 Twofish 而不是 Blowfish,因为它也是一种对称加密技术。Twofish 和它的前身一样,采用块加密来保护数据,方法是将数据分成块并将密钥一次性应用于每个块;每个块长 128 位。

加密密钥长度最多可达 256 位。由于暴力破解 Twofish 加密消息很困难,它在计算资源有限的设备上找到了广泛的应用程序。

6. 高级加密标准 - AES

美国政府现在使用高级加密标准 (AES) 作为其受信任的加密标准。

AES 是一种采用对称分组密码的对称密钥技术。它包括 128 位、192 位和 256 位密钥宽度。此外,每个密钥大小都有多轮加密。

一轮是从明文到密文的转换。128 位数据有 10 轮。256 位有 14 轮,而 192 位有 12 轮。

针对 AES 方法存在理论上的攻击,但它们涉及一定程度的计算能力和数据存储,这在当今是不可行的。
例如,一次攻击需要大约 38 万亿 GB 的数据,这比 2016 年全球所有计算机上保存的数据总量还多。

此外,根据另一种估计,暴力破解 AES-128 密钥需要数十亿年的时间。

Rijndael 算法由两位比利时密码学家 Joan Daemen 和 Vincent Rijmen 设计。比利时密码学家将他们的方法提交给美国国家标准与技术研究院 (NIST),与其他 14 人竞争成为 DES 的官方继任者。2000年10月,Rijndael“获胜”,被选为AES算法提案。

数据加密目的

您的数据必须加密,无论是存储在数据库中还是通过电子邮件传输。以下是一些组织使用加密来保护其数据的日常情况:

1.在线支付

支付卡数据(保存的和传输中的)必须使用 AES-256 等技术进行加密,以符合在线支付的 PCI-DSS 要求。

2. 云数据

您的数据位于公共云和混合云模型中的第三方数据中心。对该数据中心的其他租户的任何攻击都可能导致您的数据泄露。基于云的数据加密可防止黑客对其进行准确破译。

如果只有您拥有加密密钥,您的云提供商将无法访问您的数据。通过联系您的云提供商来确定他们提供的安全措施。

3. 数据库

加密数据库可防止外部和内部黑客访问敏感的业务信息。

4. 电子邮件

电子邮件加密有助于保护通过电子邮件网络交换的敏感数据。电子邮件通信通常通过使用公钥加密技术和数字证书来保护。

实施有效加密策略的步骤

您的 IT、运营和管理团队必须共同努力制定和实施加密计划。

以下是可以帮助您构建成功的加密策略的几个步骤:

1. 识别要加密的数据

了解并分类您传输和保留的许多数据类别(例如,信用卡号、客户信息、公司专有数据)的敏感性、使用和监管影响。

 2.确定合适的加密工具

有时,您不需要部署单独的加密软件。例如,电子邮件安全、支付网关和云安全软件包含加密功能。但是,加密数据库和敏感的单个文件可能需要其他加密解决方案。

 3. 建立有效的管理程序

如果您的密钥落入坏人之手,您的数据就有可能被泄露。

因此,您必须维护所有加密密钥的清单以及有关谁可以访问它们以及何时使用它们的详细信息。关键管理系统协助存储和管理加密密钥。

4. 了解加密的局限性

加密不会阻止或检测网络攻击,而是通过防止黑客访问您的数据来减轻其损害。除了加密数据之外,整合其他强大的网络安全和入侵检测系统也很重要,例如防火墙和端点保护技术。



Tags:加密   点击:()  评论:()
声明:本站部分内容及图片来自互联网,转载是出于传递更多信息之目的,内容观点仅代表作者本人,不构成投资建议。投资者据此操作,风险自担。如有任何标注错误或版权侵犯请与我们联系,我们将及时更正、删除。
▌相关推荐
美国如何打击加密货币逃税?一文梳理OysterProtocol与BrunoBlock逃税案
作者 | TaxDAO-Ray、TaxDAO-Leslie2018年10月,加密平台Oyster Protocol遭遇了一场严重的危机,其创始人Bruno Block(真实名字Amir Bruno Elmaani)利用智能合约中的漏洞,私自铸造了...【详细内容】
2024-03-26  Search: 加密  点击:(11)  评论:(0)  加入收藏
加密领域的热门概念和创新应用
在当下快速发展的加密货币领域,BTC Layer 2(二层)概念、比特币商业场景型的应用、DePIN以及AI领域的全球GPU算力调度网等项目备受关注,被视为具有巨大潜力的创新方向。让我们一...【详细内容】
2024-03-20  Search: 加密  点击:(18)  评论:(0)  加入收藏
HTTPS采用高安全的TLS加密,可为什么Fiddler抓到HTTPS包能解密?
在网络安全领域,加密算法是确保数据传输安全的一部分,但TLS(传输层安全协议)的重要性远不止于此。它构建了一个更高层次的安全体系,涵盖了比简单加密更广泛、更深层次的安全考量...【详细内容】
2024-02-19  Search: 加密  点击:(43)  评论:(0)  加入收藏
让隐私数据不再裸奔!一文掌握加密技术,让你的隐私高枕无忧
随着互联网的普及和数字化进程的加速,加密技术已经成为我们生活中不可或缺的一部分。从保护个人隐私到保障国家安全,加密技术都发挥着至关重要的作用。今天,我们就来一起盘点一...【详细内容】
2024-02-19  Search: 加密  点击:(1)  评论:(0)  加入收藏
电脑文件夹怎么加密保护?文件夹加密软件推荐
电脑文件夹可以帮助我们管理各种文件,而文件夹加密则可以有效地保护数据安全。那么,电脑文件夹该怎么加密保护呢?下面我们就一起来了解一下。超大文件夹加密电脑中会有一些存放...【详细内容】
2024-01-29  Search: 加密  点击:(103)  评论:(0)  加入收藏
美批准比特币现货ETF 加密货币迎里程碑时刻
南方财经全媒体记者杨雨莱 谢鸿州 广州报道SEC首次批准比特币现货ETF北京时间1月11日,美国证券交易委员会(SEC)文件显示,SEC批准11只现货比特币ETF上市,获批ETF将于当地时间周四(1...【详细内容】
2024-01-12  Search: 加密  点击:(49)  评论:(0)  加入收藏
U盘防泄密软件哪个好?U盘加密软件合集
随着科技的发展,U盘已经成为我们日常生活中不可或缺的一部分。然而,U盘的便携性也使其成为信息泄露的一个重要途径。为了保护公司的重要信息,我们需要使用U盘防泄密软件。以下...【详细内容】
2024-01-02  Search: 加密  点击:(68)  评论:(0)  加入收藏
如何将加密的pdf解密?
这班真是上不了一点了!老板说为了保证公司的文件安全,要求我们在进行日常的PDF文件传输时都要给文件进行加密处理,哪怕是公司内部的流通也不能例外。是!这样文件确实安全了,但你...【详细内容】
2023-12-28  Search: 加密  点击:(81)  评论:(0)  加入收藏
电脑加密软件哪个好?十个广受好评的电脑加密软件推荐
随着互联网的普及和信息安全的重要性日益凸显,电脑加密软件成为了保护个人隐私和数据安全的重要工具。本文将为您推荐十款好用的电脑加密软件,帮助您保护个人信息的安全。1、...【详细内容】
2023-12-25  Search: 加密  点击:(92)  评论:(0)  加入收藏
如何给微信单独加密?让别人打不开你的微信,分享3种方法
朋友们,你知道如何给自己的微信,设置一个单独的密码?让别人打不开你的微信,这样既能保护好个人财产,又能让你的聊天隐私不被泄露。今天来分享3种实用的方法,可以对微信进行加密,甚...【详细内容】
2023-12-16  Search: 加密  点击:(96)  评论:(0)  加入收藏
▌简易百科推荐
如何在Windows 10中查看电脑的名称?这里提供详细步骤
你想在有多台计算机组成的网络上查找你的计算机吗?一种方法是找到你的电脑名称,然后在网络上匹配该名称。下面是如何在Windows 10中使用图形和命令行方法查看你的计算机名称。...【详细内容】
2024-04-10  驾驭信息纵横科技    Tags:Windows 10   点击:(2)  评论:(0)  加入收藏
移动版 Outlook 解锁新技能,可验证登录 OneDrive 等微软服务
IT之家 4 月 9 日消息,微软公司近日发布新闻稿,宣布用户可以使用 Outlook 手机应用,轻松登录 Teams、OneDrive、Microsoft 365 以及 Windows 等微软账号服务。移动端 Outlook...【详细内容】
2024-04-09    IT之家  Tags:Outlook   点击:(3)  评论:(0)  加入收藏
Win10/Win11和 macOS用户反馈:谷歌云服务“捆绑”系统 DNS 设置
IT之家 4 月 6 日消息,谷歌公司承认旗下的 Google One 订阅服务中存在问题,在 Windows 10、Windows 11 以及 macOS 系统上会更改系统 DNS 设置,变更为 8.8.8.8 地址。Google On...【详细内容】
2024-04-08    IT之家  Tags:Win10   点击:(7)  评论:(0)  加入收藏
电脑卡顿怎么重装系统,快看这篇
电脑卡顿时,重装系统确实是一种可能的解决方案。以下是重装系统的详细步骤:备份重要数据:首先,你需要将电脑中的重要文件和数据备份到外部存储设备(如U盘、移动硬盘或云存储)中,以...【详细内容】
2024-04-04  科技数码前锋    Tags:重装系统   点击:(2)  评论:(0)  加入收藏
如何检查电脑的最近历史记录?这里提供详细步骤
如果你怀疑有人在使用你的计算机,并且你想查看他们在做什么,下面是如何查看是否有访问内容的痕迹。如何检查我的计算机的最近历史记录要检查计算机的最近历史记录,应该从web浏...【详细内容】
2024-03-30  驾驭信息纵横科技    Tags:历史记录   点击:(1)  评论:(0)  加入收藏
关于Windows中AppData的相关知识,看这篇文章就可以了
如果AppData文件夹占用了你电脑上的太多空间,则需要清理AppData文件夹。下面是一些帮助你在Windows计算机上进行AppData清理的方法。什么是AppData文件夹AppData文件夹是保存...【详细内容】
2024-03-30  驾驭信息纵横科技    Tags:AppData   点击:(3)  评论:(0)  加入收藏
微软 Edge 浏览器将迎来“内存限制器”功能,用户可自主控制 Edge 内存占用
IT之家 3 月 28 日消息,微软即将为其 Edge 浏览器带来一项实用新功能,据悉该公司正在测试一项内置的内存限制器,这项功能可以让用户限制 Edge 所占用的内存,防止浏览器超出内存...【详细内容】
2024-03-29    IT之家  Tags:Edge   点击:(15)  评论:(0)  加入收藏
一寸照片的大小如何压缩?四个实测效果很好的方法
一寸照片作为生活中常见的尺寸之一,常用于各类证件照与证明文件的制作。然而,受限于其较为狭小的尺寸,上传及打印过程中很容易出现尺寸超限的情况。所以,这个时候就需要对其体积...【详细内容】
2024-03-18  宠物小阿涛    Tags:压缩   点击:(14)  评论:(0)  加入收藏
手机投屏到电脑/电视的方法
方法一:Win10自带的投影功能1、将手机和电脑连接同一个无线网络。2、选择【开始】>【设置】>【系统】>【投影到此电脑】3、将默认的始终关闭的选项更改为所有位置都可用。4、...【详细内容】
2024-03-18    老吴讲I  Tags:投屏   点击:(17)  评论:(0)  加入收藏
微软商店怎么卸载应用 一分钟快速看懂!
微软商店怎么卸载应用 一分钟快速看懂!微软公司(Microsoft Corporation)是一家全球领先的科技企业,总部位于美国华盛顿州的雷德蒙德。成立于1975年,由比尔·盖茨和保罗&mid...【详细内容】
2024-02-27  婷婷说体育    Tags:微软商店   点击:(38)  评论:(0)  加入收藏
站内最新
站内热门
站内头条