行业新闻与博客

加密类型:5 种加密算法以及如何选择正确的算法





在深入探讨 5 种最常用的加密算法以前所未有地简化它们之前,我们将分解两种主要的加密类型-对称和非对称。

经常被指责隐藏政治实体的恐怖活动,加密是始终成为头条新闻的那些网络安全主题之一。对不同类型的加密有充分了解的任何人都可能会觉得,这种非凡的技术正处于一种不公正的状态,而这种非凡的技术是 Internet 安全和隐私的核心。加密是一种将数据转换为无法解密的格式,以便只有授权方才能访问信息的方法。



加密密钥与加密算法一起使加密过程成为可能。并且,基于这些密钥的应用方式,主要主要使用两种类型的加密方法:“对称加密”和“非对称加密”。这两种方法都使用不同的数学算法(即我们刚才提到的那些加密算法)对数据进行加密。常见的加密算法列表包括 RSA,ECC,3DES,AES 等。



在本文中,我们将学习对称和非对称加密及其用于加密数据的流行加密算法。



让我们对其进行哈希处理。



加密类型 1:对称加密

顾名思义,对称加密方法使用单个加密密钥来加密和解密数据。对这两个操作使用单个键使其成为一个简单的过程,因此称为“对称”。以下是对称加密工作原理的直观细分:







让我们用一个简单的例子来了解对称加密过程:



纽约有两个非常亲密的朋友,分别叫鲍勃和爱丽丝。由于某种原因,爱丽丝不得不搬出这座城市。他们彼此交流的唯一方法是通过邮件。但是有一个问题:鲍勃和爱丽丝担心有人会读他们的信。



为了保护自己的字母免受他人的注意,他们决定以这样的方式编写消息:将消息中的每个字母替换为字母下方七个位置的字母。因此,与其说“ Apple”,不如说是“ hwwsl”(A-> H,P-> W,L-> S,E-> L)。为了将数据恢复为原始格式,他们必须在字母顺序的七个位置替换字母。



当然,这听起来对您来说太简单了-的确如此。那是因为罗马皇帝和军事将领尤利乌斯·凯撒(Julius Caesar)几个世纪以前就使用了这种技术。这种方法被称为“凯撒密码”,适用于字母替换技术。



如今的加密方法并非如此简单。广泛使用的加密算法是如此复杂,以至于许多超级计算机的综合计算能力也无法破解它们。因此,我们可以放心发送信用卡信息而无后顾之忧。



是什么使对称加密成为一项伟大的技术

对称加密的最突出特征是其过程的简单性。这种加密的这种简单性在于使用单个密钥进行加密和解密。结果,对称加密算法:



比非对称加密算法(我们将在稍后讨论)快得多,

需要更少的计算能力,并且

不要降低互联网速度。

这意味着,当要加密的数据量很大时,对称加密被证明是一个不错的选择。



3 种常见的对称加密算法

就像我们在凯撒(Caesar)的密码中看到的那样,每种加密数据的加密方法背后都有特定的逻辑。当今使用的加密方法依赖于高度复杂的数学函数,这些函数几乎不可能破解它们。



您可能意识到或没有意识到的是,存在数百种对称密钥算法!一些最常见的加密方法包括 AES,RC4,DES,3DES,RC5,RC6 等。在这些算法中,DES 和 AES 算法是最著名的。虽然我们无法涵盖所有​​不同类型的加密算法,但让我们看一下三种最常见的加密算法。



1. DES 对称加密算法

DES(数据加密标准)于 1976年推出,是最古老的对称加密方法之一。它是由 IBM 开发的,用于保护敏感的,未分类的电子政府数据,并于 1977年被正式采用,以供联邦机构使用。DES 使用 56 位加密密钥,它基于 Feistel 结构,该结构由密码学家 Horst Feistel 设计。DES 加密算法是 TLS(传输层安全性)版本 1.0 和 1.1 中包含的算法。



DES 通过将 64 位纯文本数据块划分为两个单独的 32 位块,并对每个块分别应用加密过程,将 64 位纯文本数据块转换为密文。这涉及 16 个回合的各种过程(例如扩展,置换,替换或使用回合密钥的 XOR 操作),数据将在加密后经历。最终,将生成 64 位加密文本块作为输出。



如今,DES 已不再使用,因为它已被许多安全研究人员破解。在 2005年,DES 被正式弃用,并被 AES 加密算法所取代,我们将在稍后进行讨论。DES 的最大缺点是其加密密钥长度短,这使暴力破解变得很容易。TLS 1.2 是当今使用最广泛的 TLS 协议,它没有使用 DES 加密方法。



2. 3DES 对称加密算法

顾名思义,3DES(也称为 TDEA,代表三重数据加密算法)是已发布的 DES 算法的升级版本。3DES 的开发是为了克服 DES 算法的缺点,并于 1990年代后期开始投入使用。为此,它将 DES 算法三次应用于每个数据块。结果,此过程使 3DES 比其 DES 前身更难破解。它也已成为金融行业支付系统,标准和技术中广泛使用的加密算法。它也已成为 TLS,SSH,IPsec 和 OpenVPN 等加密协议的一部分。



所有加密算法最终都屈从于时间的力量,而 3DES 也不例外。研究人员 Karthikeyan Bhargavan 和 GaëtanLeurent 发现的 Sweet32 漏洞消除了 3DES 算法中存在的安全漏洞。这一发现导致安全行业考虑弃用该算法,美国国家标准技术研究院(NIST)在 2019年发布的指南草案中宣布弃用该算法。



根据该草案,到 2023年之后,将在所有新应用程序中废弃 3DES 的使用。值得注意的是,TLS 1.3(SSL / TLS 协议的最新标准)也停止了 3DES 的使用。



3. AES 对称加密算法

AES 代表“高级加密系统”,是最广泛使用的加密算法之一,并且是 DES 算法的替代方法。AES 也称为 Rijndael,在 2001年经 NIST 批准后成为一种加密标准。与 DES 不同,AES 是一组分组密码,由不同密钥长度和分组大小的密码组成。



AES 致力于替代和置换方法。首先,将明文数据转换为块,然后使用加密密钥应用加密。加密过程由各种子过程组成,例如子字节,移位行,混合列和添加回合密钥。根据密钥的大小,执行 10、12 或 14 次这样的回合。值得注意的是,上一轮不包括混合列的子过程以及为加密数据而执行的所有其他子过程。



使用 AES 加密算法的优势

所有这些可以归结为说 AES 是安全,快速和灵活的。与 DES 相比,AES 是一种更快的算法。多个密钥长度选项是您最大的优势,因为密钥越长,破解它们的难度就越大。



如今,AES 是使用最广泛的加密算法,它已在许多应用程序中使用,包括:



无线网络安全,

处理器安全性和文件加密,

SSL / TLS 协议(网站安全),

Wi-Fi 安全性

移动应用加密

VPN(虚拟专用网)等

许多政府机构,包括国家安全局(NSA),都依靠 AES 加密算法来保护其敏感信息。



加密类型 2:非对称加密

与对称加密方法相反,非对称加密涉及多个密钥,用于数据的加密和解密。非对称加密包含在数学上彼此相关的两个不同的加密密钥。这些密钥之一称为“公共密钥”,另一个称为“私有密钥”。因此,为什么非对称加密方法也被称为“公钥密码术”。



如上例所示,当 Alice 和 Bob 想要交换信息时,对称加密非常有用。但是,如果鲍勃想要安全地与数百个人通信,该怎么办?如果他为每个人使用不同的数学键是否可行?并非如此,因为那将是很多玩杂耍的关键。



为了解决此问题,Bob 使用公共密钥加密,这意味着他将公共密钥提供给向其发送信息并保留私有密钥给自己的每个人。他指示他们使用公钥加密信息,以便只能使用他拥有的私钥解密数据。这消除了密钥泄露的风险,因为只能使用 Bob 拥有的私有密钥来解密数据。



是什么使非对称加密成为一项伟大的技术

这种加密的第一个(也是最明显的)优点是它提供的安全性。在这种方法中,公共密钥(可公开使用)用于加密数据,而数据解密则使用私钥完成,私钥需要安全存储。这样可以确保数据免受中间人(MiTM)攻击。对于每分钟连接成千上万个客户端的 Web / 电子邮件服务器,非对称加密无非是一个福音,因为它们只需要管理和保护一个密钥。另一个要点是,公钥加密技术允许创建加密的连接,而不必先离线就可以交换密钥。



非对称加密提供的第二个关键功能是身份验证。如我们所见,用公共密钥加密的数据只能使用与其相关的私有密钥解密。因此,可以确保仅由应该接收数据的实体才能看到和解密数据。简单来说,它可以验证您是否正在与自己认为的个人或组织进行交谈。



非对称加密算法的 2 种主要类型

1. RSA 非对称加密算法

由 Ron Rivest,Adi Shamir 和 Adleman 的伦纳德(因此“RSA”)于 1977年发明的,RSA 是,迄今为止,最广泛使用的非对称加密算法。它的效力在于它所依赖的“素数分解”方法。基本上,此方法涉及两个巨大的随机质数,并将这些数字相乘以创建另一个巨数。这里的难题是从这个巨大的乘法数确定原始素数。



事实证明,对于当今的超级计算机,这个难题实际上是不可能的-如果使用具有足够熵的正确密钥长度,更不用说人类了。2010年,一组研究人员进行了研究,他们花费了超过 1500年的计算时间(分布在数百台计算机上)来破解 RSA-768 位密钥-远低于使用的标准 2048 位 RSA 密钥今天。



使用 RSA 加密算法的优势

RSA 提供的一个巨大优势是它的可伸缩性。它具有各种加密密钥长度,例如 768 位,1024 位,2048 位,4096 位等。因此,即使较低的密钥长度被成功强行强制执行,也可以使用较高的密钥长度进行加密因为随着密钥长度的增加,暴力破解密钥的难度也会增加。



RSA 基于简单的数学方法,这就是为什么它在公钥基础结构(PKI)中的实现变得简单明了的原因。PKI 的这种适应性及其安全性使 RSA 成为当今使用最广泛的非对称加密算法。RSA 被广泛用于许多应用程序中,包括 SSL / TLS 证书,加密货币和电子邮件加密。



2. ECC 非对称加密算法



1985年,两位名为 Neal Koblitz 和 Victor S. Miller 的数学家提出了在密码学中使用椭圆曲线的方法。在将近二十年之后,当 ECC(椭圆曲线密码术)算法在 2004-05年投入使用时,他们的想法变成了现实。



在 ECC 加密过程中,椭圆曲线表示满足数学方程式(y 2 = x 3 + ax + b)的点集。



像 RSA 一样,ECC 也遵循不可逆原理。用简单的话来说,很容易在一个方向上进行计算,但是很难逆转并达到原始点。在 ECC 中,将表示曲线上一个点的数字乘以另一个数字,得出曲线上的另一个点。现在,要破解这个难题,您必须找出曲线上的新点。ECC 的数学原理是这样的,即使您知道原始点,也几乎不可能找到新点。



使用 ECC 加密算法的优势

与 RSA 相比,ECC 非常复杂(相对于当前的破解方法),它提供了更高的安全性。它提供与 RSA 类似的保护级别,但是使用的密钥长度短得多。结果,使用更大长度的密钥应用的 ECC 将使用蛮力攻击花费相当多的时间来破解。



ECC 中较短密钥的另一个优点是性能更快。较短的密钥需要较少的网络负载和计算能力,这对于存储和处理能力有限的设备来说非常有用。在 SSL / TLS 证书中使用 ECC 时,可大大减少执行 SSL / TLS 握手所需的时间,并有助于您更快地加载网站。ECC 加密算法用于加密应用,伪随机数生成器等中以应用数字签名。



但是,使用 ECC 的挑战在于,许多服务器软件和控制面板尚未添加对 ECC SSL / TLS 证书的支持。我们希望这种情况将来会改变,但这意味着 RSA 在此期间将继续成为使用更广泛的非对称加密算法。



混合加密:对称 + 非对称加密

首先,让我澄清一下,混合加密不是像对称和非对称加密一样的“方法”。它从这两种方法中汲取了最大的优势,并产生了协同作用以构建强大的加密系统。



与对称和非对称加密一样,它们都有缺点。对称加密方法非常适合大数据的快速加密。不过,它不提供身份验证,这是互联网安全所需要的时间。另一方面,由于使用了公钥 / 私钥对,因此非对称加密可确保您的预期收件人可以访问数据。但是,这种验证使加密过程在大规模实施时非常缓慢。



在许多应用程序中,例如网站安全性,需要高速加密数据,并且还需要验证身份以确保用户与目标实体进行对话。这就是混合加密思想的诞生。



混合加密技术用于 SSL / TLS 证书等应用程序。SSL / TLS 加密是在服务器和客户端(Web 浏览器)之间的一系列来回通信过程中应用的,此过程称为“ TLS 握手”。在此过程中,使用私钥和公钥验证双方的身份。双方都确认了自己的身份之后,便使用临时(会话)密钥通过对称加密对数据进行加密。这确保了我们每分钟在互联网上发送和接收的大量数据的快速传输。







加密方法的类型:我们介绍了什么

如果您想知道哪种加密方法比另一种加密方法更好,那么对称和非对称加密都将它们的优势带到了桌上,那么就不会有任何明显的赢家,而且我们不能只选择一种来牺牲另一种。



从安全角度来看,非对称加密无疑会更好,因为它可以确保身份验证和不可否认性。但是,性能也是我们不能忽视的一个方面,这就是为什么始终需要对称加密的原因。



以下是我们就加密类型进行讨论的摘要:






































对称加密 非对称加密
单个密钥用于加密和解密数据。 密钥对用于加密和解密。这些密钥称为公钥和私钥。
由于它仅使用一个密钥,因此是一种更简单的加密方法。 多亏了密钥对,这是一个更复杂的过程。
对称加密主要用于加密。 非对称加密可确保加密,身份验证和不可否认性。
与非对称加密相比,它提供了更快的性能并需要更少的计算能力。 它比对称加密慢,并且由于其复杂性而需要更高的计算能力。
较小的密钥长度用于加密数据(例如 128-256 位长度)。 通常,非对称加密方法涉及更长的密钥(例如 1024-4096 位长度)。
非常适合需要加密大量数据的应用程序。 通过确保身份验证使用少量数据的应用程序的理想选择。
标准对称加密算法包括 RC4,AES,DES,3DES 和 QUAD。 标准的非对称加密算法包括 RSA,Diffie-Hellman,ECC,El Gamal 和 DSA。


 



 



 



 



 



 



 



 



 



 



 



本文由机器译制

需要帮助吗?联系我们的支持团队 在线客服