问小白 wenxiaobai
资讯
历史
科技
环境与自然
成长
游戏
财经
文学与艺术
美食
健康
家居
文化
情感
汽车
三农
军事
旅行
运动
教育
生活
星座命理

什么是密码学?

创作时间:
作者:
@小白创作中心

什么是密码学?

引用
1
来源
1.
https://www.fortinet.com/cn/resources/cyberglossary/what-is-cryptography

密码学是隐藏或编码信息的过程,因此只有消息的目标人员才能阅读信息。加密技术已被用于对消息进行编码数千年,并继续用于银行卡、计算机密码和电子商务。

现代加密技术包括能够 加密 和解密信息的算法和密码,例如 128 位和 256 位加密密钥。高级加密标准 (AES) 等现代 密码被认为几乎是牢不可破的。

常见的密码学定义是编码信息的做法,以确保只有编写消息的人才能阅读和处理信息。这种 网络安全 实践也称为密码学,结合了计算机科学、工程和数学等各种学科,以创建隐藏消息真正含义的复杂代码。

密码学可以追溯到古埃及象形文字,但对于确保传输中的通信和信息并防止不可信方读取仍然至关重要。它使用算法和数学概念,通过加密密钥和数字签名等技术将消息转换为难以破译的代码,以保护数据隐私、信用卡交易、电子邮件和网页浏览。

密码学的重要性

密码学对于保护数据和用户、确保机密性以及防止网络罪犯拦截敏感的公司信息仍然很重要。密码学的常见用途和示例包括:

隐私和保密

个人和组织每天都使用密码来 保护他们的隐私,并对他们的对话和数据保密。加密法通过使用仅发件人和收件人知道的密钥的算法加密发送的消息,从而确保机密性。其中一个常见例子是消息传递工具 WhatsApp,它加密人们之间的对话,以确保他们不会被黑客攻击或拦截。

密码学还可以保护浏览,例如使用加密隧道、非对称加密以及公钥和私钥的虚拟专用网络 (VPN)。

身份验证

完整性

类似于密码学如何确认消息的真实性,它还可以证明正在发送和接收的信息的完整性。加密技术可确保信息在存储期间或在发送者和预期接收者之间传输期间不会被更改。例如,数字签名可以检测软件分发和金融交易中的伪造或篡改。

不可否认

密码学确认了消息发送者的责任和义务,这意味着他们不能在创建或传输信息时稍后否认其意图。数字签名就是一个很好的例子,因为它们确保发件人无法声称他们创建的欺诈性消息、合同或文档。此外,在电子邮件不可否认性中,电子邮件跟踪确保发件人无法拒绝发送消息,收件人也无法拒绝接收消息。

密钥交换

密钥交换是在发件人与其收件人之间共享密码密钥的方法。

加密算法的类型

有多种加密算法可供选择。它们在复杂性和安全性方面有所不同,具体取决于通信类型和共享信息的敏感性。

秘密密钥密码学

秘密密钥加密也称为对称加密,使用单个密钥加密和解密消息。发件人使用密钥加密明文消息,并将其发送给收件人,然后收件人使用相同的密钥对其进行解密并解锁原始明文消息。

流密码

流密码可随时在单个位或字节上工作,并使用反馈机制不断更改密钥。自同步流密码通过识别解密过程位于位密钥流中的位置, 确保解密过程与加密过程保持同步。同步流密码独立于消息流生成密钥流,并在发送方和接收方处生成相同的密钥流功能。

阻止密码

块密码一次加密一个固定大小的数据块。当使用相同的密钥时,它总是将明文数据块加密到相同的密文。Feistel 密码就是一个很好的例子,它使用密钥扩展、排列和替换元素在密码中造成巨大的混淆和扩散。

如果不完全相同,加密和解密的阶段是相似的,这意味着反转密钥会减小在软件或硬件中实施密码所需的代码大小和电路。

公钥加密

公钥加密 (PKC) 或非对称加密使用数学函数来创建异常难以破解的代码。它使人们能够通过不安全的通信渠道进行安全通信,而无需密钥。例如,代理重新加密使代理实体能够将数据从一个公钥重新加密到另一个公钥,而不需要访问明文或私钥。

常见的 PKC 类型是乘法与因子化,这需要两个大的素数,然后乘以它们才能产生一个巨大的结果数字,这使得破译变得困难。PKC 的另一种形式是指数法与对数法,例如 256 位加密,这增加了保护,即使一台每秒能够搜索数万亿组合的计算机也无法破解它。

PKC 的通用形式使用两个在数学上相关的密钥,但两者都无法确定。简而言之,发送者可以使用其私钥加密其明文消息,然后接收方使用发送者的公钥解密密文。

用于数字签名和密钥交换的常见 PKC 算法包括:

RSA

RSA 是第一个,仍然是最常见的 PKC 实施。该算法以其麻省理工学院数学家开发人员 Ronald Rivest、Adi Shamir 和 Leonard Adleman 命名,并用于数据加密、数字签名和密钥交换。它使用大量数字,这是考虑两个选定的素数的结果。攻击者不可能找出主要因素,这使得 RSA 特别安全。

椭圆曲线密码学 (ECC)

ECC 是一种基于加密中使用椭圆曲线的 PKC 算法。它专为计算能力或内存有限的设备而设计,用于加密互联网流量。ECC 的常见用途是嵌入式计算机、智能手机和比特币等加密货币网络,它消耗了 RSA 所需的大约 10% 的存储空间和带宽。

数字签名算法 (DSA)

DSA 是一项标准,允许在消息身份验证中使用数字签名。它由美国国家标准与技术研究所 (NIST) 于 1991 年推出,旨在确保创建数字签名的更好方法。

基于身份的加密 (IBE)

IBE 是一个 PKC 系统,它使公钥能够根据用户的身份等唯一信息进行计算,例如其电子邮件地址。然后,受信任的第三方或私钥生成器使用密码算法来计算相应的私钥。这使用户能够创建自己的私钥,而不必担心分发公钥。

公钥加密标准 (PKCS)

所有 PKC 算法和使用均受 RSA 数据安全设计的一系列标准和指南的约束。具体如下:

  • PKCS #1 或 RFC 8017:RSA 加密标准
  • PKCS #3:Diffie-Hellman 关键协议标准
  • PKCS #5 和 PKCS #5 v2.1 或 RFC 8018:基于密码的加密标准
  • PKCS #6:扩展证书语法标准(替换为 X.509v3)
  • PKCS #7 或 RFC 2315:加密消息语法标准
  • PKCS #8 或 RFC 5958:私钥信息语法标准
  • PKCS #9 或 RFC 2985:选定的属性类型
  • PKCS #10 或 RFC 2986:认证请求语法标准
  • PKCS #11:加密令牌接口标准
  • PKCS #12 或 RFC 7292:个人信息交换语法标准
  • PKCS #13:椭圆曲线密码学标准
  • PKCS #14:伪随机数生成标准
  • PKCS #15:加密令牌信息格式标准

Diffie-Hellman 和密钥交换算法 (KEA)

Diffie-Hellman 算法由 斯坦福大学教授 Martin Hellman 和他的研究生 Whitfield Diffie 于 1976 年设计,他们被认为负责将 PKC 作为概念引入。它用于秘密密钥交换,并要求两个人就大量素数达成一致。

KEA 是 Diffie-Hellman 算法的变体,被提议作为 NIST/National Security Agency (NSA) Capstone 项目的关键交换方法,该项目为公共和政府使用制定了加密标准。

点击查看大图

哈希功能

哈希功能确保在加密和解密阶段保持数据完整性。它还用于数据库中,以便更快地检索项目。

哈希是获取密钥并将其映射到特定值的过程,即哈希或哈希值。哈希函数转换密钥或数字签名,然后将哈希值和签名发送到接收方,接收方使用哈希函数生成哈希值并将其与他们在消息中接收到的值进行比较。

常见的哈希函数是折叠,它取值并将其分成几个部分,添加部分,并使用最后四个剩余数字作为键或哈希值。另一个是数字重排,它在原始值中取特定数字,将其反转,并使用剩余的数字作为哈希值。哈希函数类型的示例包括安全哈希算法 1 (SHA-1)、SHA-2 和 SHA-3。

加密关键攻击和风险的类型

什么是加密密钥攻击? 现代加密密钥技术越来越先进,甚至通常被认为是牢不可破的。然而,随着越来越多的实体依靠加密来保护通信和数据,保持密钥安全至关重要。一个泄露的密钥可能导致监管行动、罚款和惩罚、声誉受损以及客户和投资者流失。可能发生的潜在基于密钥的问题和攻击类型包括:

按键弱

密钥本质上是随机数,越难以破解,数字越长。关键强度和长度需要与其保护的数据价值以及需要保护数据的时间长度相关。密钥应使用经过认证的高质量随机数生成器创建,该生成器从合适的硬件噪声源收集熵——以位或字符为单位的文件信息密度。

密钥使用不当

当密钥使用不当或编码不当时,黑客更容易破解本应是高度安全的密钥。

重复使用密钥

每个密钥应仅针对特定的一次性加密/解密目的生成,并且超出该目的的使用可能无法提供所需的保护级别。

钥匙不旋转

过度使用的密钥,例如对密钥上的数据加密过多,很容易受到攻击。对于较旧的密码来说尤其如此,这可能导致数据暴露。密钥需要酌情轮换、更新和更新。

密钥存储不当

将密钥与他们为保护而创建的信息一起存储,会增加他们被入侵的可能性。例如,当数据泄露时,存储在数据库或服务器上被泄露的密钥也可能遭到泄露。

密钥保护不足

Meltdown/Spectre 和 Heartbleed 等大规模网络攻击能够暴露存储在服务器内存中的加密密钥。因此,存储的密钥必须加密,并且只有在放置在安全、防篡改的环境中,甚至保持离线时才可用。

钥匙移动不安全

只有当密钥被加密或封装在不对称或对称的预共享传输密钥下时,系统之间的移动密钥才应发生。如果无法做到这一点,则必须将密钥拆分为多个部分,这些部分保持独立,重新输入目标系统,然后销毁。

内部威胁(用户身份验证、双重控制和角色隔离)

内部威胁是任何关键威胁中最严重的威胁之一。这最有可能是通过恶意员工访问密钥,然后将其用于恶意目的,或将其给予或出售给黑客或第三方来实现的。

缺乏弹性

弹性对于保护密钥的可用性、机密性和完整性至关重要。任何在没有备份的情况下发生故障的密钥都会导致密钥保护的数据丢失或无法访问。

缺乏审计日志记录

关键生命周期必须完整记录和记录,以确保任何入侵都可以被跟踪,并使后续调查能够顺利进行。

手动密钥管理流程

在纸质或电子表格上手动记录密钥管理流程会带来人为错误风险,使密钥极易受到攻击或盗窃。

如何最大限度地降低与密码学相关的风险

组织和个人可以通过信誉良好的提供商提供的专用电子密钥管理系统,最大限度地减少和减轻与密码学相关的威胁。该解决方案必须使用硬件安全模块来生成和保护密钥,并支持整个系统的安全性。

它需要包括完整密钥管理生命周期、强密钥生成、基于策略的严格控制、快速入侵检测、安全密钥销毁、强用户身份验证、安全工作流管理和安全审计和使用日志等功能。这将保护组织的关键,提高效率,并确保合规数据和隐私法规。

另一种潜在的解决方案是加密量子,因此无法复制以量子状态编码的数据。

加密常见问题解答

密码学是什么意思?

在计算机科学中,密码学是使用数学概念和算法来掩盖消息内容的安全信息和通信技术的集合。

密码学的三种类型是什么?

三种加密类型是:

  1. 密钥加密
  2. 公钥加密
  3. 哈希函数加密

什么是密码学示例

Rivest-Shamir-Adleman (RSA) 算法广泛应用于互联网。RSA 使用一对密钥加密和解密信息。

© 2023 北京元石科技有限公司 ◎ 京公网安备 11010802042949号