加密如何工作,真的安全吗?

对于许多人来说,“加密"一词可能会激起詹姆斯·邦德式的反派人物形象,将一个装有核发射代码或其他动作电影订书钉的公文包戴在手腕上。实际上,我们所有人每天都在使用加密技术,尽管我们大多数人可能都不了解“如何"或“为什么",但我们确信数据安全性很重要,并且加密是否可以帮助我们实现这一目标,那么我们肯定会加入。

几乎每天与我们互动的所有计算设备都使用某种形式的加密技术。从智能手机(通常可以对其数据进行加密)到平板电脑,台式机,笔记本电脑甚至是可信赖的Kindle,加密无处不在。

但是它如何工作?

什么是加密技术?加密?

加密是一种现代形式的加密技术,它允许用户向他人隐藏信息。加密使用一种称为密码的复杂算法,以将规范化数据(明文)转换为一系列看似随机的字符(密文),这些字符在没有特殊密钥进行解密的情况下是不可读的。拥有密钥的人可以解密数据以便再次查看纯文本,而不是密文的随机字符串。

最广泛使用的两种加密方法是公钥(非对称)加密和私钥(对称)加密。两者在某种意义上是相似的,它们都允许用户加密数据以将其隐藏起来,然后再解密以访问原始明文。但是,它们在处理加密和解密之间的步骤方面有所不同。

公共密钥(或非对称)加密使用收件人的公共密钥以及(在数学上)匹配的私有密钥。

例如,如果Joe和Karen都具有一个盒子的钥匙,而Joe具有公钥,而Karen具有匹配的私钥,则Joe可以使用他的钥匙来解锁盒子并将东西放进去,但是他不会无法查看已经存在的项目,也无法检索任何内容。另一方面,Karen可以打开包装盒并查看其中的所有物品,并使用匹配的私钥将其视为合适的物品移除。但是,她无法在没有附加公共密钥的情况下将物品添加到盒子中。

从数字上讲,乔可以加密(使用其公共密钥)纯文本,然后将其发送给Karen,但只能发送给Karen (和她匹配的私钥)可以将密文解密回纯文本。公钥(在这种情况下)用于加密密文,而私钥用于将其解密回纯文本。 Karen只需要私钥即可解密Joe的消息,但她需要访问其他公共密钥才能对消息进行加密并将其发送回Joe。另一方面,Joe无法使用其公共密钥解密数据,但可以使用它向Karen发送加密的消息。

其中,私钥或对称加密不同于公钥加密,以按键本身为目的。仍然需要两个密钥来进行通信,但是每个密钥现在基本上是相同的。

例如,Joe和Karen都拥有上述框的密钥,但是在这种情况下,密钥的作用相同事情。他们现在都可以从盒子中添加或删除物品了。

用数字说话,乔现在可以加密消息并用他的密钥解密。凯伦(Karen)可以对她做同样的事情。

(简要的)加密历史

在谈论加密时,重要的是要区分所有现代加密技术都源自加密技术。密码学是其核心-创建和(尝试)解密代码的行为。尽管电子加密在更宏大的事物方案中相对较新,但密码学是一门可追溯至古希腊的科学。

希腊人是第一个因使用密码学来隐藏形式的敏感数据而闻名的社会从他们的敌人和广大民众的眼中看到的文字。他们使用了一种非常原始的密码学方法,该方法依靠使用scytale作为工具来创建转置密码(应答密钥)以对加密的消息进行解码。脚本是一个圆柱体,用于包裹羊皮纸以解密代码。当交流的双方使用相同厚度的圆柱体时,从左到右读取时,羊皮纸将显示该消息。展开羊皮纸时,它看起来像是一块长而薄的羊皮纸,看似随机的数字和字母。因此,尽管展开时看起来似乎有些胡言乱语,但继续讲故事时,它看起来更像是这样:

希腊人并不是唯一一个在开发原始密码学方法的人。罗马人紧随其后,引入了后来被称为“凯撒密码"的一种替代密码,其中包括用一个字母替换另一个字母,进一步向字母表下方移动。例如,如果键向右移动三个,则字母A变为D,字母B变为E,依此类推。

被认为是其时空突破的其他示例是:<

  • Polybius广场:古希腊的另一项加密突破依赖于5 x 5网格,该网格以左上角的字母“ A"和右下角的字母“ Z"开头(“ I"和“ J"共享一个正方形)。数字1到5在水平方向和垂直方向都出现在字母顶行的顶部和最左侧。该代码依赖于给出一个数字,然后将其定位在网格上。例如,“球"应为12、11、31、31。
  • 谜机:谜机是二战技术,被称为机电转子密码机。该设备看起来像是一台超大型打字机,可以让操作员输入纯文本,而机器则对消息进行加密并将其发送到另一个单元。接收方在接收方机器上点亮后,写下随机的加密字母字符串,并在发送方机器上设置了发送方的原始模式后破坏了代码。
  • 数据加密标准:数据加密标准(DES)是第一个用于数字数据加密的现代对称密钥算法。 DES于1970年代由IBM开发,并于1977年成为美国联邦信息处理标准,并成为构建现代加密技术的基础。
  • 现代加密技术

    现代加密技术使用更复杂的算法以及更大的密钥大小,以便更好地隐藏加密的数据。密钥大小越大,为了成功找到解密密文,蛮力攻击必须进行的组合可能越多。

    随着密钥大小的不断提高,破解所需的时间长度使用蛮力攻击的加密技术。例如,虽然56位密钥和64位密钥的值看起来相对接近,但64位密钥实际上比56位密钥难破解256倍。大多数现代加密技术至少使用128位密钥,有些则使用256位或更高的密钥。综上所述,破解128位密钥将需要进行蛮力攻击以测试339,000,000,000,000,000,000,000,000,000,000,000,000,000,000,000个可能的密钥组合。如果您感到好奇,使用强力攻击来猜测正确的密钥实际上将花费一百万年以上的时间,而这使用的是现有功能最强大的超级计算机。简而言之,从理论上讲,任何人甚至都不会尝试使用128位或更高技术来破坏您的加密。

    加密标准自1977年首次采用DES以来已经走了很长一段路。事实上,称为三重DES(3DES)的DES技术非常流行,它基于原始DES算法的现代化版本。虽然原始DES技术的密钥长度仅为56位,但是目前的3DES密钥长度为168位,这使得破解它的难度和耗时大大增加。

    高级加密标准是一种基于Rijandael分组密码的对称密码,该密码目前是美国联邦政府的标准。 AES在全世界范围内被采用,成为1977年已过时的DES标准的明显继承者,尽管有一些公开的例子比暴力破解要快,但从破解角度来看,强大的AES技术在计算上仍然不可行。此外,AES在各种硬件上均具有稳定的性能,并提供高速和低RAM需求,这使其成为大多数应用程序的顶级选择。如果您使用的是Mac,那么流行的加密工具FileVault是使用AES的众多应用程序之一。

    RSA是最早用于数据传输的广​​泛使用的非对称密码系统之一。该算法于1977年首次描述,它依赖于基于两个大质数和一个辅助值的公钥来加密消息。任何人都可以使用公共密钥来加密消息,但是只有知道素数的人才能可行地尝试对消息进行解码。 RSA为诸如数字签名和加密投票方法之类的多种加密协议打开了大门。这也是几种开放源代码技术(例如PGP)背后的算法,可以使您对数字通信进行加密。

    椭圆曲线加密技术是当今使用的最强大和最鲜为人知的加密形式之一。支持ECC方法的人援引相同级别的安全性和更快的运行时间,这在很大程度上是由于相同级别的安全性,同时使用较小的密钥大小。高性能标准归因于椭圆曲线的整体效率,这使其成为诸如智能卡之类的小型嵌入式系统的理想选择。 NSA是该技术的最大支持者,并且已经被认为是上述RSA方法的继任者。

    那么,加密安全吗?

    毫无疑问,答案是肯定的。 。破解大多数现代密码技术所花费的时间,能源使用量和计算成本使得试图破解(没有密钥)加密的行为成为一项昂贵的工作,相对而言,这是徒劳的。就是说,加密确实存在一些漏洞,这些漏洞很大程度上不在技术的能力范围内。

    例如:

    无论加密的安全性如何,后门可能会提供对私钥的访问。这种访问方式提供了在不中断加密的情况下解密邮件所必需的方法。

    尽管现代加密技术非常安全,但人类却不那么容易依靠。处理密钥时发生错误,例如由于密钥丢失或被盗而暴露于外界,或在不安全的位置存储密钥的人为错误,都可能使其他人访问加密的数据。

    使用现代最新估计加密密钥在计算上难以破解。就是说,随着处理能力的提高,加密技术需要与时俱进才能保持领先地位。

    此方法的合法性取决于您所在的国家/地区,但通常来讲,强制性解密法会强制​​要求加密数据的所有者向执法人员交出密钥(带有手令/法院命令),以避免进一步起诉。在某些国家/地区,例如比利时,不要求遵守涉及自我罪名的加密数据的所有者,并且只允许警察要求遵守而不是要求遵守。别忘了,还有一个先例,网站所有者故意将存储客户数据或通讯的加密密钥移交给执法人员,以保持合作。

    加密不是防弹的,但是它可以保护每个人。以及我们每个人在数字生活的各个方面。尽管仍然有(相对)较小的人口不信任在线银行或在亚马逊或其他在线零售商处购物,但我们其他人(从受信任的来源)在线购物比从那儿购物要安全得多

    虽然您的普通人将一直幸福地不知道保护他们的技术,而他们却在用信用卡在星巴克购买咖啡或登录Facebook,这只是在说技术的力量。您会看到,虽然我们为之兴奋的技术肯定会更加性感,但那些相对看不见的技术却发挥了最大的作用。加密完全属于这个阵营。

    您对加密有任何想法或疑问吗?使用以下注释框。

    图片来源:Yuri Samoilov通过Flickr进行系统锁定,通过Shutterstock进行公钥加密,通过Shutterstock进行公钥加密,通过Wikimedia Commons进行Scytale ,通过Wikimedia Commons的Enigma Plugboard,通过Shutterstock的挂锁,密钥和个人信息

    标签: 加密 在线安全性