瀏覽量:65次
在短短 20 年的時間里,互聯(lián)網(wǎng)已經(jīng)從一種理論工具轉(zhuǎn)變?yōu)槲覀內(nèi)粘;顒痈鱾€方面的中心,從通信和商務(wù)到工作和數(shù)據(jù)存儲。
加密是一種流行且實(shí)用的安全方法,使其成為保護(hù)組織數(shù)據(jù)的絕佳選擇。數(shù)據(jù)加密技術(shù)是保護(hù)敏感數(shù)據(jù)安全的可靠方法。
但是,存在幾種可訪問的加密技術(shù),那么您如何選擇呢?
在網(wǎng)絡(luò)犯罪不斷增加的世界中,令人欣慰的是,維護(hù)網(wǎng)絡(luò)安全的方法與破壞網(wǎng)絡(luò)安全的方法一樣多。困難在于確定哪些互聯(lián)網(wǎng)安全解決方案最適合特定組織的情況。
在本文中,您可以了解標(biāo)準(zhǔn)加密技術(shù)、它們的應(yīng)用以及如何實(shí)現(xiàn)它們。
什么是數(shù)據(jù)加密?加密是一種將信息從可讀格式轉(zhuǎn)換為混亂字符串的技術(shù)。這樣做是為了防止好奇的眼睛查看傳輸中的敏感數(shù)據(jù)。
文檔、文件、消息和所有其他形式的網(wǎng)絡(luò)通信都可以加密。
加密是保持?jǐn)?shù)據(jù)完整性不可或缺的工具,其重要性不言而喻。
互聯(lián)網(wǎng)上的大多數(shù)數(shù)據(jù)都已加密,無論是網(wǎng)站還是程序。
此外,加密是數(shù)據(jù)安全的基本組成部分,并被主要組織、小型企業(yè)和個人客戶廣泛采用。
它是保護(hù)端點(diǎn)和服務(wù)器之間數(shù)據(jù)傳遞的一種常見且最重要的方法。
鑒于現(xiàn)代網(wǎng)絡(luò)犯罪的風(fēng)險越來越高,所有互聯(lián)網(wǎng)用戶都應(yīng)該熟悉并至少采用最基本的加密措施。
數(shù)據(jù)加密如何工作?明文或明文是指必須加密的數(shù)據(jù)。明文必須使用加密方法進(jìn)行處理,本質(zhì)上是對未處理數(shù)據(jù)執(zhí)行的數(shù)學(xué)運(yùn)算。存在多種加密技術(shù),每種加密技術(shù)因應(yīng)用程序和安全指數(shù)而異。
除了算法之外,還必須有一個加密密鑰。
使用密鑰和適當(dāng)?shù)募用芗夹g(shù)將明文轉(zhuǎn)換為加密的數(shù)據(jù),也稱為密文。
但是,密文是通過不安全的通信渠道傳輸?shù)?,而不是將明文傳遞給接收者。
一旦密文到達(dá)預(yù)期的接收者,他們就可以利用解密密鑰將明文轉(zhuǎn)換回其原始的可讀狀態(tài)。
需要注意的是,此解密密鑰必須始終保密,并且可能與加密密鑰相同,也可能不同。
使用算法,加密軟件將大量數(shù)據(jù)轉(zhuǎn)換為密文或數(shù)字。只有擁有解密密鑰的人才能解密加密數(shù)據(jù)。
四位密鑰有 24 種(或 2 的四次方)可能的可能性。因此,一個四位密鑰只有 16 種可能的排列,因此很容易預(yù)測,因此不安全。出于這個原因,當(dāng)前的加密標(biāo)準(zhǔn)是具有 2256 種可能排列的 256 位密鑰,這是一個 78 位數(shù)字,可實(shí)現(xiàn)高度穩(wěn)健的加密。
短語“密鑰的強(qiáng)度”是指它在暴力攻擊中幸存下來的能力,其中黑客嘗試無限數(shù)量的字符組合來猜測正確的組合。
可能的組合數(shù)量越多,暴力攻擊的時間就越長。
數(shù)據(jù)加密方法的類型有多種數(shù)據(jù)加密方法可供選擇。
大多數(shù)互聯(lián)網(wǎng)安全專業(yè)人士將加密分為三種主要方法:
對稱的,不對稱,和散列。這些進(jìn)一步細(xì)分為許多類別。
讓我們分別看一下。
對稱加密方法這種技術(shù),有時稱為私鑰密碼術(shù)或密鑰算法,也稱為私鑰密碼術(shù)。它要求發(fā)送者和接收者都擁有相同的密鑰。
因此,接收者必須包含密鑰才能解密通信。這種策略對于不易受到第三方入侵的封閉系統(tǒng)最為有效。
積極地,對稱加密比非對稱加密更方便。消極地,雙方必須確保密鑰被安全地持有并且只有需要使用它的軟件才能訪問。
非對稱加密算法這種方法,也稱為公鑰密碼術(shù),在加密過程中使用兩個數(shù)學(xué)相關(guān)的密鑰:一個公鑰和一個私鑰。
要加密,用戶將使用一個密鑰,而要解密,他們將使用另一個,但首先使用哪個密鑰并不重要。
正如其名稱所暗示的那樣,任何人都可以訪問公鑰。相反,私鑰僅限于預(yù)期的接收者,他們需要它來解密消息。
術(shù)語“非對稱”是指兩個密鑰都由不相同但相互耦合的巨大整數(shù)組成的狀態(tài)。
散列散列為數(shù)據(jù)集或消息創(chuàng)建預(yù)定長度的唯一簽名。
由于每條消息都有其唯一的哈希值,因此即使是微小的數(shù)據(jù)更改也很容易跟蹤。通過散列加密的數(shù)據(jù)無法破譯或恢復(fù)為原始形式。因此,散列僅用于驗證數(shù)據(jù)。
許多互聯(lián)網(wǎng)安全專家不認(rèn)為散列是一種適當(dāng)?shù)募用軝C(jī)制。然而,這條線足夠模糊,可以讓分類繼續(xù)存在。
這是證明材料未被改變的有效方法。
前 6 種加密算法1. 三重數(shù)據(jù)加密標(biāo)準(zhǔn)——三重DES數(shù)據(jù)加密標(biāo)準(zhǔn) (DES) 算法已替換為三重 DES 算法。不幸的是,通過利用其缺陷,黑客使這種對稱密鑰數(shù)據(jù)加密技術(shù)變得無用。
Triple DES 取代了它,并迅速成為商業(yè)世界中最流行的對稱算法。該算法采用 56 位單獨(dú)密鑰和 168 位總密鑰長度。然而,由于它是連續(xù)加密,因此存在一個中間級別的漏洞,將其安全性降低到 112 位密鑰的安全性。
由于其操作的復(fù)雜性,三重 DES 加密速度較慢。盡管如此,它的功效足以將其保持在已獲批準(zhǔn)的數(shù)據(jù)加密算法列表中,直到 2030 年。作為一種可靠的硬件加密解決方案,它也在金融服務(wù)和其他行業(yè)逐漸被淘汰。
2. DES 數(shù)據(jù)加密標(biāo)準(zhǔn)——DES美國聯(lián)邦政府制定了數(shù)據(jù)加密標(biāo)準(zhǔn)作為安全數(shù)據(jù)傳輸?shù)某跏紭?biāo)準(zhǔn)。
盡管 56 位加密以前被認(rèn)為是不可穿透的,但處理能力的進(jìn)步和技術(shù)成本的下降已經(jīng)使其在很大程度上已經(jīng)過時了。當(dāng)涉及到私人信息時,這非常重要。
電子前沿基金會的聯(lián)合創(chuàng)始人兼 Deep Crack 項目的負(fù)責(zé)人 John Gilmore 表示:“在為社會開發(fā)安全系統(tǒng)和基礎(chǔ)設(shè)施時,請聽從密碼學(xué)家的意見,而不是政客的意見。 ”他警告說,任何仍然信任 DES 的人保守他們的數(shù)據(jù)秘密應(yīng)該認(rèn)為這是一個“警鐘”。
3. Rivest Shamir Adleman - RSARivest-Shamir-Adleman (RSA) 方法已被公認(rèn)為公鑰加密的標(biāo)準(zhǔn)算法。它是非對稱的,因為它使用公鑰和私鑰加密發(fā)送和接收的數(shù)據(jù)。
它的加擾級別很難讓對手破譯,從而確保通信安全。乘以一個有效數(shù)字并生成一個模數(shù)會生成 RSA 算法的密鑰。由于涉及的數(shù)量巨大,RSA 比 DES 安全得多。
Triple-DES 密鑰相當(dāng)于 112 位,而 RSA 密鑰的長度范圍為 1024 到 2048 位。但是,政府和 IT 行業(yè)提倡 2048 位密鑰。
4. 河豚Blowfish 是類似于 DES 的對稱加密,以高速而著稱。作為 DES 和 RSA 的替代方案,它是最有力的競爭者。該算法將發(fā)送的數(shù)據(jù)分成 64 位的塊并單獨(dú)加密。
密鑰的長度可以從 32 位到 448 位不等,到目前為止,加密從未失敗過。增加其受歡迎程度的是該算法沒有獲得專利,并且每個人都可以在公共領(lǐng)域免費(fèi)使用。
因此,它被許多需要保護(hù)支付和管理密碼的行業(yè)使用,例如軟件和電子商務(wù)平臺。
5. 雙魚許多人更喜歡 Twofish 而不是 Blowfish,因為它也是一種對稱加密技術(shù)。Twofish 和它的前身一樣,采用塊加密來保護(hù)數(shù)據(jù),方法是將數(shù)據(jù)分成塊并將密鑰一次性應(yīng)用于每個塊;每個塊長 128 位。
加密密鑰長度最多可達(dá) 256 位。由于暴力破解 Twofish 加密消息很困難,它在計算資源有限的設(shè)備上找到了廣泛的應(yīng)用程序。
6. 高級加密標(biāo)準(zhǔn) - AES美國政府現(xiàn)在使用高級加密標(biāo)準(zhǔn) (AES) 作為其受信任的加密標(biāo)準(zhǔn)。
AES 是一種采用對稱分組密碼的對稱密鑰技術(shù)。它包括 128 位、192 位和 256 位密鑰寬度。此外,每個密鑰大小都有多輪加密。
一輪是從明文到密文的轉(zhuǎn)換。128 位數(shù)據(jù)有 10 輪。256 位有 14 輪,而 192 位有 12 輪。
針對 AES 方法存在理論上的攻擊,但它們涉及一定程度的計算能力和數(shù)據(jù)存儲,這在當(dāng)今是不可行的。 例如,一次攻擊需要大約 38 萬億 GB 的數(shù)據(jù),這比 2016 年全球所有計算機(jī)上保存的數(shù)據(jù)總量還多。
此外,根據(jù)另一種估計,暴力破解 AES-128 密鑰需要數(shù)十億年的時間。
Rijndael 算法由兩位比利時密碼學(xué)家 Joan Daemen 和 Vincent Rijmen 設(shè)計。比利時密碼學(xué)家將他們的方法提交給美國國家標(biāo)準(zhǔn)與技術(shù)研究院 (NIST),與其他 14 人競爭成為 DES 的官方繼任者。2000年10月,Rijndael“獲勝”,被選為AES算法提案。
數(shù)據(jù)加密目的您的數(shù)據(jù)必須加密,無論是存儲在數(shù)據(jù)庫中還是通過電子郵件傳輸。以下是一些組織使用加密來保護(hù)其數(shù)據(jù)的日常情況:
支付卡數(shù)據(jù)(保存的和傳輸中的)必須使用 AES-256 等技術(shù)進(jìn)行加密,以符合在線支付的 PCI-DSS 要求。
2. 云數(shù)據(jù)您的數(shù)據(jù)位于公共云和混合云模型中的第三方數(shù)據(jù)中心。對該數(shù)據(jù)中心的其他租戶的任何攻擊都可能導(dǎo)致您的數(shù)據(jù)泄露?;谠频臄?shù)據(jù)加密可防止黑客對其進(jìn)行準(zhǔn)確破譯。
如果只有您擁有加密密鑰,您的云提供商將無法訪問您的數(shù)據(jù)。通過聯(lián)系您的云提供商來確定他們提供的安全措施。
3. 數(shù)據(jù)庫加密數(shù)據(jù)庫可防止外部和內(nèi)部黑客訪問敏感的業(yè)務(wù)信息。
4. 電子郵件電子郵件加密有助于保護(hù)通過電子郵件網(wǎng)絡(luò)交換的敏感數(shù)據(jù)。電子郵件通信通常通過使用公鑰加密技術(shù)和數(shù)字證書來保護(hù)。
實(shí)施有效加密策略的步驟您的 IT、運(yùn)營和管理團(tuán)隊必須共同努力制定和實(shí)施加密計劃。
以下是可以幫助您構(gòu)建成功的加密策略的幾個步驟:
1. 識別要加密的數(shù)據(jù)了解并分類您傳輸和保留的許多數(shù)據(jù)類別(例如,信用卡號、客戶信息、公司專有數(shù)據(jù))的敏感性、使用和監(jiān)管影響。
有時,您不需要部署單獨(dú)的加密軟件。例如,電子郵件安全、支付網(wǎng)關(guān)和云安全軟件包含加密功能。但是,加密數(shù)據(jù)庫和敏感的單個文件可能需要其他加密解決方案。
3. 建立有效的管理程序如果您的密鑰落入壞人之手,您的數(shù)據(jù)就有可能被泄露。
因此,您必須維護(hù)所有加密密鑰的清單以及有關(guān)誰可以訪問它們以及何時使用它們的詳細(xì)信息。關(guān)鍵管理系統(tǒng)協(xié)助存儲和管理加密密鑰。
4. 了解加密的局限性加密不會阻止或檢測網(wǎng)絡(luò)攻擊,而是通過防止黑客訪問您的數(shù)據(jù)來減輕其損害。除了加密數(shù)據(jù)之外,整合其他強(qiáng)大的網(wǎng)絡(luò)安全和入侵檢測系統(tǒng)也很重要,例如防火墻和端點(diǎn)保護(hù)技術(shù)。
[聲明]本網(wǎng)轉(zhuǎn)載網(wǎng)絡(luò)媒體稿件是為了傳播更多的信息,此類稿件不代表本網(wǎng)觀點(diǎn),本網(wǎng)不承擔(dān)此類稿件侵權(quán)行為的連帶責(zé)任。故此,如果您發(fā)現(xiàn)本網(wǎng)站的內(nèi)容侵犯了您的版權(quán),請您的相關(guān)內(nèi)容發(fā)至此郵箱【779898168@qq.com】,我們在確認(rèn)后,會立即刪除,保證您的版權(quán)。
官網(wǎng)優(yōu)化
整站優(yōu)化
渠道代理
400-655-5776