信息加密

本文涉及的产品
密钥管理服务KMS,1000个密钥,100个凭据,1个月
简介: 通过阅读本篇文章,你可以了解到对称加密、非对称加密、组合加密。

介绍信息加密

信息加密是实现数据保密性的手段。

信息加密(Encryption)是将明文信息转换为密文信息,使之在缺少特殊信息时不可读的过程。只有拥有解密方法的对象,经由解密过程,才能将密文还原为正常可读的内容。

现代的信息加密方式可以分为对称加密 和 非对称加密。

  • 对称加密:在加密和解密时,使用相同的密钥。
  • 非对称加密:在加密和解密时,使用不同的密钥。

现代的密码学算法的安全性,取决于密钥的保密性和算法的安全性,而不是算法的保密性。


技术是为了解决问题而生的,信息加密技术的作用是:对数据进行加密,将明文转换成密文,以防止未经授权的用户访问数据。

介绍对称加密

对称加密

对称加密在加密和解密时使用相同的密钥。

e6eb19e271ecce7bedf629792d7ddfc3.jpeg

对称加密算法有:RC4、DES、3DES、AES、ChaCha20 等。前三种算法(RC4、DES、3DES)目前已经被认为是不安全的加密算法,通常它们被禁止使用,目前常用的只有 AES 和 ChaCha20。

  • AES(Advanced Encryption Standard,高级加密标准):AES 的密钥长度可以是 128、192 或 256 位。它是 DES 算法的替代者。它的安全强度很高,性能也很好,而且有的硬件还会对它做特殊优化,所以 AES 非常流行,是应用最广泛的对称加密算法。
  • ChaCha20:ChaCha20 是 Google 设计的一种对称加密算法。ChaCha20 的密钥长度固定为 256 位。纯软件运行性能要超过 AES,曾经在移动客户端上比较流行,但 ARMv8 之后也加入了 AES 硬件优化,所以现在不再具有明显的优势,但仍然算得上是一种不错的对称加密算法。

对称加密的优劣局限:

  • 对称加密的加密效率较高,但是安全性较低。
  • 对称加密支持分组模式,加密明文的长度不受限,可直接用于大量数据的加密。
  • 对称加密涉及 “密钥交换” 问题:对称加密需要通信双方在通信之前先通过另一个安全的渠道交换共享的密钥。对称密钥一旦被窃,其所作的加密将即时失效。

分组模式

对称加密中有一个 “分组模式” 的概念。

由于加密明文的长度与密钥的长度在安全上具有相关性,通俗地说就是多长的密钥决定了它能加密多长的明文:

  • 如果明文太短,就需要进行填充,然后再进行加密;
  • 如果明文太长,就需要进行分组,每个分组分别进行加密。

为什么需要分组模式:加密明文的长度不固定,而一次加密只能处理特定长度的一块数据,这就需要进行迭代,以便将一段很长的数据全部加密,而迭代的方法就是分组模式。


最早的分组模式有:ECB(电子密码本)、CBC(密码分组链接)、CFB(密码反馈)、OFB(输出反馈)等,但这些分组模式都陆续被发现有安全漏洞,所以现在基本都不怎么用了。

最新的分组模式被称为 AEAD(Authenticated Encryption with Associated Data),在加密的同时增加了认证的功能,常见的是 GCM、CCM 和 Poly1305。

介绍非对称加密

非对称加密

非对称加密在加密和解密时,使用不同的密钥。非对称加密需要两个密钥,一个是 公钥(public key),一个是 私钥(private key)。

公钥可以公开,可任意向外发布;私钥不可以公开,必须由用户自行严格秘密保管,绝不透过任何途径向任何人提供,也不能透露给被信任的要通信的另一方。

公钥 和 私钥有个特别的 “单向” 性:虽然它们两个都可以用来加密 和 解密,但公钥加密后只能用私钥解密;私钥加密后只能用公钥解密。

  • 如果是想防止别人访问数据,也就是数据加密,那么使用公钥加密、私钥解密。这样,即使公钥在网上被截获,如果没有与其匹配的私钥,也无法解密。
  • 如果是想防止其他人冒充信息发送者、伪造消息,那么使用私钥加密、公钥解密。这样,只有私钥持有者才能加密数据。数字签名技术、WebAuthn 就是使用私钥加密、公钥解密。

bab7b6ae0c35d2a5dbb56c32d3f139eb.jpeg


常见的非对称加密算法有:RSA、ECC(Elliptic Curve Cryptography,椭圆曲线密码学)等。

  • RSA :RSA 的安全性基于 “整数分解” 的数学难题,它使用两个超大素数的乘积作为生成密钥的材料,想要从公钥推算出私钥是非常困难的。RSA 密钥的长度推荐使用 2048 位以上(256 字节)
  • ECC:ECC 的安全性基于 “椭圆曲线离散对数” 的数学难题,使用特定的曲线方程和基点生成公钥和私钥,ECC 的子算法 ECDHE 用于密钥交换,ECDSA 用于数字签名。

作用 & 优劣局限

技术是为了解决问题而生的,非对称加密解决了对称加密的 “密钥交换” 问题。

对称加密需要通信双方在通信之前先通过另一个安全的渠道交换共享的密钥。对称密钥一旦被窃,其所作的加密将即时失效。非对称加密就是为了解决 “密钥交换” 这个问题而设计的。非对称加密,如果使用公钥加密、私钥解密,那么即使公钥在网上被截获,如果没有与其匹配的私钥,也无法解密。


非对称加密的优劣局限。

  • 非对称加密的安全性较高,但是加密效率较低:非对称加密在在计算上相当复杂(非对称加密基于大数运算,比如大素数 或者 椭圆曲线,是复杂的数学难题),非对称加解密的性能远远不比对称加密。
  • 非对称加密的明文长度受限:非对称加密的效率较低,导致了现在的非对称加密算法都没有支持分组模式。所以主流的非对称加密算法都只能加密不超过密钥长度的数据,这就决定了非对称加密不能直接用于大量数据的加密。

组合加密

由于非对称加密的加解密效率低,不支持分组模式,不能直接用于大量数据的加密,因此,一般在实际情况下,往往通过非对称加密来随机创建临时的对称秘钥,然后通过对称加密来传输大量的主体数据。

这种由多种加密算法组合的应用形式,就被称为 “密码学套件”,非对称加密在这个场景中发挥的作用被称为 “密钥协商”。


技术是为了解决问题而生的,组合加密解决了非对称加密 和 对称加密存在的问题,组合加密结合了非对称加密 和 对称加密的优点。

  • 非对称加密存在的问题:加解密的效率低、明文长度受限,不能直接用于大量数据的加密;
  • 对称加密存在的问题:涉及 “密钥交换” 问题
  • 非对称加密的优点:安全性较高
  • 对称加密的优点:加密效率较高、支持分组模式,明文长度不受限,可直接用于大量数据的加密

参考资料

加密 - 维基百科,自由的百科全书 (wikipedia.org)

公开密钥加密 - 维基百科,自由的百科全书 (wikipedia.org)

24 | 固若金汤的根本(上):对称加密与非对称加密 (geekbang.org)

极客时间 (geekbang.org)

相关文章
|
10月前
|
算法 安全 数据安全/隐私保护
互联网并发与安全系列教程(13) - 信息加密技术(对称&非对称加密)
互联网并发与安全系列教程(13) - 信息加密技术(对称&非对称加密)
58 0
|
10月前
|
安全 算法 Java
互联网并发与安全系列教程(12) - 信息加密技术(单向散列加密)
互联网并发与安全系列教程(12) - 信息加密技术(单向散列加密)
67 0
|
4月前
|
XML Java 关系型数据库
如何给application.yml文件的敏感信息加密?
本文介绍了如何在SpringBoot应用中使用jasypt进行配置信息的加密解密。首先,需要添加jasypt-spring-boot-starter的依赖,版本至少为3.0.5。接着,在配置文件中设置`jasypt.encryptor.password`等参数。jasypt提供`StringEncryptor`接口用于加密解密,通过该接口可以在测试类中对敏感信息(如数据库用户名和密码)进行加解密。加密后的信息需带有`ENC()`前后缀。推荐将加密密码作为系统属性、命令行参数或环境变量传递,而不是直接写入配置文件。
201 3
|
19天前
|
安全 网络安全 数据安全/隐私保护
网络安全漏洞与加密技术:保护信息的艺术
【8月更文挑战第31天】在数字时代,网络安全和信息安全的重要性日益凸显。本文将探讨网络安全漏洞、加密技术以及提升安全意识等方面的内容。我们将通过实际代码示例和案例分析,深入了解网络攻击者如何利用安全漏洞进行攻击,以及如何运用加密技术来保护数据安全。同时,我们还将讨论如何提高个人和组织的安全意识,以应对不断变化的网络安全威胁。让我们一起探索这个充满挑战和机遇的领域吧!
|
1月前
|
存储 SQL 安全
网络防线:揭秘网络安全漏洞与信息加密的奥秘
在数字时代,网络安全与信息保护如同一场没有硝烟的战争。本文将带您深入了解网络安全的薄弱环节,探索加密技术如何成为守护信息安全的利剑,并强调提升个人和组织安全意识的重要性。从常见漏洞到防护策略,再到加密技术的演变,我们将一步步揭开网络安全的神秘面纱,让您在这个充满未知的数字世界中更加从容不迫。
30 2
|
19天前
|
SQL 安全 算法
网络安全漏洞与加密技术:保护信息的关键
【8月更文挑战第31天】在数字化时代,信息安全成为我们每个人都必须面对的问题。本文将探讨网络安全的漏洞、加密技术以及如何提高安全意识来保护我们的信息。我们将通过一些代码示例,更深入地理解这些概念。无论你是网络专家还是普通用户,这篇文章都将为你提供有价值的信息。让我们一起探索这个充满挑战和机遇的网络世界吧!
|
2月前
|
存储 SQL 安全
现代网络安全与信息保护:漏洞、加密与安全意识
在数字化时代,网络安全和信息保护显得尤为重要。本文探讨了网络安全中的漏洞现象及其影响,分析了加密技术在信息保护中的关键作用,并提出了提升安全意识的方法和建议,以帮助读者更好地应对日益复杂的网络威胁。 【7月更文挑战第7天】
27 2
|
3月前
|
存储 安全 算法
网络安全与信息保护:解析漏洞、加密技术与安全意识
在当今数字化社会中,网络安全与信息保护显得尤为关键。本文深入探讨了网络安全漏洞的种类与影响,加密技术的演变与应用,以及个体与组织在提升安全意识方面的关键作用。通过系统的分析与实例,读者将对如何应对当今复杂的网络安全挑战有更清晰的理解与启发。
35 2
|
2月前
|
算法 安全 数据安全/隐私保护
支付系统---微信支付09------数字签名,现在Bob想要给Pink写一封信,信件的内容不需要加密,怎样能够保证信息的完整性,使用信息完整性的主要手段是摘要算法,散列函数,哈希函数,H称为数据指纹
支付系统---微信支付09------数字签名,现在Bob想要给Pink写一封信,信件的内容不需要加密,怎样能够保证信息的完整性,使用信息完整性的主要手段是摘要算法,散列函数,哈希函数,H称为数据指纹
|
4月前
|
SQL 安全 算法
数字堡垒的构筑者:网络安全与信息加密技术
【5月更文挑战第30天】 在数字化进程不断加速的今天,网络安全和信息安全已经成为了维护国家安全、企业利益和个人隐私的关键。本文将深入探讨网络安全漏洞的本质与危害,分析加密技术在防御体系中的核心作用,并提升公众的安全意识。通过对网络攻防技术的剖析,我们不仅能够认识到安全防线的重要性,还能学会如何在数字世界中筑起坚固的防护墙。