加密是如何工作的? 加密真的安全嗎?

像您這樣的讀者幫助支持 MUO。 當您使用我們網站上的鏈接進行購買時,我們可能會賺取附屬佣金。 閱讀更多。

對於許多人來說,“加密”一詞可能會激起詹姆斯邦德式的反派形象,即一個手腕上戴著公文包的反派手銬,手腕上戴著核發射代碼或其他動作片中的主要角色。

實際上,每個人每天都在使用加密技術。 雖然大多數人可能不理解“如何”或“為什麼”,但很明顯數據安全很重要,而加密是其中的核心部分。

我們每天接觸的幾乎所有計算設備都使用加密技術。 那麼,加密是如何工作的,加密安全嗎?

什麼是加密?

加密是一種現代形式的密碼學,它允許用戶向其他人隱藏信息。

加密使用一種稱為密碼的複雜算法將常規數據(稱為明文)轉換為一系列看似隨機的字符(稱為密文),如果沒有特殊密鑰來解密,則無法讀取這些字符。 擁有密鑰的人可以解密數據再次查看明文,而不是密文的隨機字符串。

兩種最廣泛使用的加密方法是公鑰(非對稱)加密和私鑰(對稱)加密。

這兩種加密方法都允許用戶加密數據以對其他人隱藏,然後解密以訪問原始明文。 但是,它們在處理加密和解密之間步驟的方式上有所不同。

公鑰加密

公鑰(或非對稱)加密使用接收者的公鑰和(數學上)匹配的私鑰。

例如:

  • Joe 和 Karen 都有一個盒子的鑰匙。
  • Joe 有公鑰,而 Karen 有匹配的私鑰。
  • Joe 可以使用他的公鑰打開盒子並將東西放入其中,但他不能查看裡面已有的東西,也不能取出任何東西。
  • 凱倫的私鑰可以打開盒子,查看裡面的所有物品,並在她認為合適的時候取出它們。

請注意,Karen 可以查看和刪除盒子中的物品,但她不能將新物品放入盒子中以供 Joe 查看。

為此,Joe 和 Karen 需要交換一組新鑰匙,換一個新盒子。 在這種情況下,Karen 持有公鑰並可以解鎖盒子以放入新物品,而 Joe 的私鑰允許他打開盒子並查看物品。

私鑰加密

私鑰(或稱對稱)加密與公鑰加密的區別在於密鑰的用途。 仍然需要兩個密鑰來進行通信,但現在這些密鑰中的每一個本質上都是相同的。

例如,Joe 和 Karen 都擁有上述盒子的鑰匙,但在這種情況下,鑰匙的作用相同。 他們現在都可以在盒子裡添加或刪除東西。

以數字方式來說,Joe 現在可以使用他的密鑰加密和解密消息。 凱倫可以用她的做同樣的事情。

這是一種考慮私鑰加密的簡化方法。 通常,在線站點和服務將使用公鑰和私鑰加密來保護不同的功能,並在此過程中構建安全層。

加密簡史

在談論加密時,重要的是要區分所有現代加密技術都源自密碼學。

密碼學的核心是創建和(嘗試)解密代碼的行為。 雖然電子加密在更宏大的事物方案中相對較新,但密碼學是一門可以追溯到古希臘的科學。

希臘人是第一個使用密碼學以文字形式隱藏敏感數據的社會,既不讓敵人看到,也不讓公眾看到。

然而,希臘人並不是唯一開發原始密碼學方法的人。 羅馬人緊隨其後,引入了後來被稱為“凱撒密碼”的密碼,這是一種替換密碼,涉及用一個字母替換另一個字母,該字母在字母表中向下移動。

例如,如果鍵涉及右移三位,則字母 A 將變為 D,字母 B 將變為 E,依此類推。 凱撒密碼是我們許多人小時候接觸到的最早的密碼學形式之一。

現代加密技術的3個例子

現代加密技術使用更複雜的算法和更大的密鑰大小來更好地隱藏加密數據。 密鑰大小越大,為成功解密密文而必須運行的強力攻擊組合就越多。

隨著密鑰大小的不斷增加,使用暴力攻擊破解加密所需的時間猛增。

例如,雖然 56 位密鑰和 64 位密鑰的值看起來相似,但 64 位密鑰的破解難度實際上是 56 位密鑰的 256 倍。

大多數現代加密技術至少使用 128 位密鑰,有些則使用 256 位或更大的密鑰。 從這個角度來看,破解 128 位密鑰需要暴力攻擊來測試超過 339,000,000,000,000,000,000,000,000,000,000,000 種可能的密鑰組合。

最大的加密語言誤稱之一來自加密類型(加密算法)及其各自優勢之間的差異。

  • 加密類型:加密類型涉及如何完成加密。 例如,非對稱密碼術是互聯網上最常見的加密類型之一。
  • 加密算法:當我們討論加密的強度時,我們是在談論特定的加密算法。 這些算法是有趣名稱的來源,例如 Triple DES、RSA 或 AES。 加密算法名稱通常帶有一個數值,例如 AES-128。 該數字指的是加密密鑰的大小,並進一步定義了算法的強度。

您還應該熟悉一些加密術語,這將有助於擴展您的加密知識。

有幾種常用的加密算法因其強度和安全性而受到青睞。 您對加密的了解可能比您想像的要多,尤其是一些名稱。

1. 數據加密標準 (DES)

數據加密標準是美國政府的一項原始加密標準。 它最初被認為是牢不可破的,但計算能力的提高和硬件成本的降低使得 56 位加密基本上已經過時了。 對於敏感數據尤其如此。

2. 自適應搜索引擎

RSA 是最早的公鑰加密算法之一。 它使用上面解釋的單向非對稱加密函數(以及上面鏈接的加密術語部分)。

RSA 是一種著名的加密算法。 它是許多協議的主要功能,包括 SSH、OpenPGP、S/MIME 和 SSL/TLS。 此外,瀏覽器使用 RSA 在不安全的網絡上建立安全通信。

RSA 由於其密鑰長度而仍然非常受歡迎。RSA 密鑰通常為 1024 或 2048 位長。 然而,安全專家認為用不了多久,1024 位 RSA 就會被破解,促使眾多政府和商業組織遷移到更強大的 2048 位密鑰。 有趣的是,RSA 開發人員最初認為 1024 位 RSA 會在 2006 年到 2010 年之間被破解,但十多年後,它仍然完好無損。

3。 高級加密標準 (AES)

高級加密標準 (AES) 現在是值得信賴的美國政府加密標準。

這是一種對稱密鑰算法,可以生成三種不同大小的密鑰:128、192 或 256 位。 此外,每個密鑰大小都有不同的加密輪次。“一輪”是將明文變成密文的過程。 對於 128 位,有十輪。192位有12輪,256位有14輪。

AES 是目前可用的最強大的加密形式之一。 當您在產品上看到“軍用級加密”時,它指的是 AES。 雖然理論上存在針對 AES 的攻擊,但所有攻擊都需要一定程度的計算能力和數據存儲,這在當前時代是不可行的。AES 加密在量子時代的表現如何還有待觀察,但許多人認為 AES-256 是一種抗量子加密算法。

使用加密安全嗎?

毫無疑問,答案是肯定的。

破解大多數現代密碼技術的時間、能源使用量和計算成本使得嘗試破解加密(沒有密鑰)成為一項昂貴的工作,相對而言,這是徒勞的。

也就是說,加密確實存在很大程度上超出技術能力範圍的漏洞。

  • 後門:無論加密多麼安全,如果有人在代碼中插入後門,就可以否定安全性。 加密後門是世界各國政府經常談論的話題,在任何恐怖襲擊之後成為一個特別熱門的話題。 我們絕不能允許政府破解加密的原因有很多。
  • 私鑰處理:現代密鑰密碼學非常安全。 然而,人為錯誤仍然是大多數安全問題的最大因素。 處理私鑰的錯誤可能會將其暴露給外部各方,從而使加密變得無用。
  • 增加的計算能力:以目前的計算能力,大多數現代加密密鑰都無法破解。 也就是說,隨著處理能力的提高,加密技術需要跟上步伐以保持領先地位。
  • 政府壓力:除了加密後門,一些政府還強制執行強制解密法,迫使被拘留的公民交出私人加密密鑰。 關鍵披露法律的性質因國家/地區而異。 在美國,第五修正案保護證人免於自證其罪,強制披露密鑰是非法的。

你應該使用加密嗎?

這並不是您是否應該使用加密的問題。 您每天都使用加密來訪問您的網上銀行、在 WhatsApp 上發送消息以及在沒有竊聽者的情況下安全地訪問網站。

一個更值得考慮的問題是,“如果沒有加密會發生什麼?”

Scroll to Top