Redian新闻
>
一文读懂数据加密!

一文读懂数据加密!

科技


新钛云服已累计为您分享693篇技术干货


在短短 20 年的时间里,互联网已经从一种理论工具转变为我们日常活动各个方面的中心,从通信和商务到工作和数据存储。
加密是一种流行且实用的安全方法,使其成为保护组织数据的绝佳选择。数据加密技术是保护敏感数据安全的可靠方法。
但是,存在几种可访问的加密技术,那么您如何选择呢?
在网络犯罪不断增加的世界中,令人欣慰的是,维护网络安全的方法与破坏网络安全的方法一样多。困难在于确定哪些互联网安全解决方案最适合特定组织的情况。
在本文中,您可以了解标准加密技术、它们的应用以及如何实现它们。

什么是数据加密?

加密是一种将信息从可读格式转换为混乱字符串的技术。这样做是为了防止数据传输中的敏感数据泄露。文档、文件、消息和所有其他形式的网络通信都可以加密。加密保证数据的完整性,其重要性不言而喻。
互联网上的大多数数据都已加密,无论是网站还是程序。此外,加密是数据安全的基本组成部分,并被主要组织、小型企业和个人客户广泛采用。它是保护端点和服务器之间数据传递的一种常见且最重要的方法。鉴于现代网络犯罪的风险越来越高,所有互联网用户都应该熟悉并至少采用最基本的加密措施。

数据加密如何工作?

明文必须使用加密方法进行处理,本质上是对数据执行特殊的数学运算。加密技术种类多样,每种加密技术因应用程序和安全指数而异。
除了加密算法之外,还必须有一个加密密钥。使用密钥和适当的加密技术将明文转换为加密的数据,也称为密文。但是,密文是通过不安全的通信渠道传输的,而不是将明文传递给接收者。
一旦密文到达预期的接收者,他们就可以利用解密密钥将明文转换回其原始的可读状态。需要注意的是,此解密密钥必须始终保密,可能与加密密钥相同,也可能不同。使用算法,加密软件将大量数据转换为密文或数字。
只有拥有解密密钥的人才能解密加密数据。一个四位密钥只有 16 种可能的排列,因此很容易预测,因此不安全。出于这个原因,当前的加密标准是具有 2256 种可能排列的 256 位密钥,这是一个 78 位数字,可实现高度稳健的加密。
短语“密钥的强度”是指它在暴力攻击中幸存下来的能力,其中黑客尝试无限数量的字符组合来猜测正确的组合。可能的组合数量越多,暴力攻击的时间就越长。

数据加密方法的类型

有多种数据加密方法可供选择。
大多数互联网安全专业人士将加密分为三种主要方法:

· 对称

· 不对称

· 散列

这些进一步细分为许多类别。让我们分别看一下。

对称加密方法

这种技术,有时称为私钥密码术或密钥算法,也称为私钥密码术。它要求发送者和接收者都拥有相同的密钥。
因此,接收者必须包含密钥才能解密通信。这种策略对于不易受到第三方入侵的封闭系统最为有效。
积极地,对称加密比非对称加密更方便。消极地,双方必须确保密钥被安全地持有并且只有需要使用它的软件才能访问。

非对称加密算法

这种方法,也称为公钥密码术,在加密过程中使用两个数学相关的密钥:一个公钥和一个私钥。
要加密,用户将使用一个密钥,而要解密,他们将使用另一个,但首先使用哪个密钥并不重要。
正如其名称所暗示的那样,任何人都可以访问公钥。相反,私钥仅限于预期的接收者,他们需要它来解密消息。
术语“非对称”是指两个密钥都由不相同但相互耦合的巨大整数组成的状态。

散列

散列为数据集或消息创建预定长度的唯一签名。
由于每条消息都有其唯一的哈希值,因此即使是微小的数据更改也很容易跟踪。通过散列加密的数据无法破译或恢复为原始形式。因此,散列仅用于验证数据。
许多互联网安全专家不认为散列是一种适当的加密机制,然而,这种观点非常模糊。

常见加密算法

三重数据加密标准——三重DES

数据加密标准 (DES) 算法已替换为  Triple DES 算法。通过利用DES缺陷,黑客使这种对称密钥数据加密技术变得无用。
Triple DES 取代了DES,并迅速成为商业世界中最流行的对称算法。该算法采用 56 位单独密钥和 168 位总密钥长度。然而,由于它是连续加密,因此存在一个中间级别的漏洞,将其安全性降低到 112 位密钥的安全性。
由于其操作的复杂性,Triple DES 加密速度较慢。尽管如此,它的功效足以将其保持在已获批准的数据加密算法列表中,直到 2030 年。作为一种可靠的硬件加密解决方案,它也会在金融服务和其他行业逐渐被淘汰。

Rivest Shamir Adleman - RSA

Rivest-Shamir-Adleman (RSA) 方法已被公认为公钥加密的标准算法。它是非对称的,它使用公钥和私钥加密发送和接收的数据。
它的加扰级别让对手很难破译,从而确保通信安全。它通过乘以一个有效数字并生成一个模数会生成 RSA 算法的密钥。由于涉及的数量巨大,RSA 比 DES 安全得多。
Triple-DES 密钥相当于 112 位,而 RSA 密钥的长度范围为 1024 到 2048 位。

Blowfish

Blowfish 是类似于 DES 的对称加密,以高速而著称。作为 DES 和 RSA 的替代方案,它是最有力的竞争者。该算法将发送的数据分成 64 位的块并单独加密。
密钥的长度可以从 32 位到 448 位不等,到目前为止,加密从未失败过。增加其受欢迎程度的是该算法没有获得专利,并且每个人都可以在公共领域免费使用。
因此,它被许多需要保护支付和管理密码的行业使用,例如软件和电子商务平台。

Twofish

许多人更喜欢 Twofish 而不是 Blowfish,因为它也是一种对称加密技术。Twofish 和它的前身一样,采用块加密来保护数据,方法是将数据分成块并将密钥一次性应用于每个块;每个块长 128 位。
加密密钥长度最多可达 256 位。由于暴力破解 Twofish 加密消息很困难,它在计算资源有限的设备上找到了广泛的应用程序。

高级加密标准 - AES

AES 是一种采用对称分组密码的对称密钥技术。它包括 128 位、192 位和 256 位密钥。此外,每个密钥大小都有多轮加密。
一轮是从明文到密文的转换。128 位数据有 10 轮。256 位有 14 轮,而 192 位有 12 轮。
针对 AES 方法存在理论上的攻击,但攻击涉及一定程度的计算能力和数据存储,这在当今是不可行的。
例如,一次攻击需要大约 38 万亿 GB 的数据,这比 2016 年全球所有计算机上保存的数据总量还多。
此外,根据另一种估计,暴力破解 AES-128 密钥需要数十亿年的时间。
Rijndael 算法由两位比利时密码学家 Joan Daemen 和 Vincent Rijmen 设计。比利时密码学家将他们的方法提交给美国国家标准与技术研究院 (NIST),与其他 14 人竞争成为 DES 的官方继任者。2000年10月,Rijndael“获胜”,被选为AES算法提案。

数据加密目的

您的数据必须加密,无论是存储在数据库中还是通过电子邮件传输。以下是一些组织使用加密来保护其数据的日常情况:

1、在线支付

支付卡数据(保存的和传输中的)必须使用 AES-256 等技术进行加密,以符合在线支付的 PCI-DSS 要求。

2、云数据

您的数据位于公共云和混合云模型中的第三方数据中心。对该数据中心的其他租户的任何攻击都可能导致您的数据泄露。基于云的数据加密可防止黑客对其进行准确破译。

3、数据库

加密数据库可防止外部和内部黑客访问敏感的业务信息。

4、电子邮件

电子邮件加密有助于保护通过电子邮件网络交换的敏感数据。电子邮件通信通常通过使用公钥加密技术和数字证书来保护。

实施有效加密策略的步骤

您的 IT、运营和管理团队必须共同努力制定和实施加密计划。
以下是可以帮助您构建成功的加密策略的几个步骤:

1、识别要加密的数据

了解并分类您传输和保留的许多数据类别(例如,信用卡号、客户信息、公司专有数据)的敏感性、使用和监管影响。

2、确定合适的加密工具

有时,您不需要部署单独的加密软件。例如,电子邮件安全、支付网关和云安全软件包含加密功能。但是,加密数据库和敏感的单个文件可能需要其他加密解决方案。

3、建立有效的管理程序

如果您的密钥落入坏人之手,您的数据就有可能被泄露。因此,您必须维护所有加密密钥的清单以及有关谁可以访问它们以及何时使用它们的详细信息。

4、了解加密的局限性

加密不会阻止或检测网络攻击,而是通过防止黑客访问您的数据来减轻其损害。除了加密数据之外,整合其他强大的网络安全和入侵检测系统也很重要,例如防火墙和端点保护技术。

*原文地址:https://dzone.com/articles/what-is-encryption-6-top-types-of-encryption-metho

*作者:Mario Olomu ·Sep. 16, 22 · Security Zone · Review


    推荐阅读   




    推荐视频    


微信扫码关注该文公众号作者

戳这里提交新闻线索和高质量文章给我们。
相关阅读
一文读懂零拷贝技术|splice 原理与实现和亲 信仰的颠覆(五十二)SpringBoot 接口数据加解密技巧,so easy!一文读懂零拷贝技术|splice原理与实现一文读懂碳中和的战略逻辑和技术需求一文读懂如何计算英国永居离境天数!签证断开、离境超时该如何挽救?疫情政策还奏效吗?一文读懂AIGC:万亿新赛道为何今年获得爆发?又一家!澳洲知名加密货币交易公司申请破产!专家提醒:加密货币有危险!C919适航取证有多难?距离商业载客运行还远吗?一文读懂上海中国画院的故事(续)一文读懂零拷贝技术|splice 使用读懂王勃的《滕王阁序》,你就读懂了无常、孤独和命运一文读懂币圈“惊天一战”来龙去脉一文读懂JCR分区与中科院分区HPV九价疫苗扩龄!一文读懂疫苗接种年龄和种类选择一文读懂联邦催办令!加密寒冬中,美国企业依然热衷加密货币一文读懂零拷贝技术|splice使用「虽然活着,但像一具行尸走肉」:一文读懂真实的 PTSD 创伤一文读懂,16种“杀手”型心电图多条国际航线恢复或加密!WLSA/华旭双语/英澳美加入“春招抢人大战”,一文读懂沪上国际高中怎么选、怎么考?每天1本小人书,就能轻松读懂数十部国学经典!那红豆,那玫瑰和蝴蝶一文读懂阿里、京东的底层逻辑门静脉高压常见并发症——门脉性肺动脉高压 | 一文读懂一文读懂最近爆火的ChatGPT震惊!最新数据加拿大纳税人几十亿的钱 都花在这里【一文读懂】芯片板块行情重启?该pick哪个芯片主题ETF?一夜未归IPO动态 | 一文读懂IPO各板块审核流程一文读懂字符编码一文读懂个人养老金:关于税收优惠、额度上限、账户开通...为什么ChatGPT这么强?—— 一文读懂ChatGPT原理!罗伯特格林的书——非虚构类(重度小说创作爱好者的强烈推荐+多图)
logo
联系我们隐私协议©2024 redian.news
Redian新闻
Redian.news刊载任何文章,不代表同意其说法或描述,仅为提供更多信息,也不构成任何建议。文章信息的合法性及真实性由其作者负责,与Redian.news及其运营公司无关。欢迎投稿,如发现稿件侵权,或作者不愿在本网发表文章,请版权拥有者通知本网处理。