密码学入门指南
即使您可能不知道它,您一天也会遇到多次加密。哎呀,不管您是否意识到,您甚至可能自己使用加密技术来向“小学”的朋友发送“秘密”笔记.
圣诞故事
无论您是向加油站抽气,从亚马逊订购商品,用信用卡支付杂货费用还是观看从iTunes租借的电影,加密技术都可以保护您信息的每一步.
但是,如果您认为加密的主题最好留给开发人员,黑客以及Apple和FBI之间的斗争,那您就错了.
您需要了解什么是加密(加密),如何将其用于保护网络和设备上的数据,以及如何利用它来保护宝贵的信息免遭窥视.
如果不这样做,就让自己对坏人敞开大门.
在本文中,我将探讨加密技术的使用方式(即使在计算机问世之前的日子),其工作方式,重要性以及今天使用的加密类型.
我还将说明当今世界如何使用加密技术,如何在线和离线保护自己,以及为什么加密技术并不是满足您数据保护需求的完美解决方案.
目录
密码学的历史密码学的工作原理,密码学为什么重要,当今使用的密码学类型,密码学在安全中的用途如何? (又名“加密功能”)普通用户如何使用密码学?密码学是否万无一失?可以破解吗?结论
密码学的历史
密码学的历史可以追溯到计算机或任何机器问世之外.
美索不达米亚的粘土制碑,大约在公元前1500年,显示出用于保护信息的加密迹象. 平板电脑上记录着工匠制作的陶釉配方。据认为,这些平板电脑是经过加密的,以保护陶艺师的配方不因商业原因而被盗.
希伯来语学者还已知使用了大约公元前500至600年的简单字母替换密码. 字母替换密码是一种简单的代码,其中字母中的字母被另一个字母替换。例如:A = Y,B = W,C = G,等等。.
1个
战时使用密码学
密码学是在战争时期发展起来的。在1700年代后期发生的美国独立战争期间, 英军使用多种形式的加密技术在将军之间进行交流.
英军可以使用密码对将要传递给战场上将军的信息进行编码,而不必担心计划会落入敌人的手中或使者会阅读该信息并将信息泄漏到另一侧.
仅与最受信任的英军成员共享用于编码消息的密码,从而确保信息不会被对立军队窃取.
当英国人成功地长时间使用特定密码时,美军最终能够破解所使用的密码,从而使他们能够了解英国的攻击计划.
到第二次世界大战时, 机械和机电密码机被冲突的所有主要参与者广泛使用.
也许第二次世界大战期间使用的最著名的密码机是德国人使用的多种版本的密码机:一种称为 谜机.
该国在大部分战争中都使用该设备对战役计划和其他敏感通信进行编码.
英国数学家/密码分析家艾伦·图灵(Alan Turing) 在第二次世界大战期间致力于创造打破几种德国密码的技术。图灵在破解允许盟军在许多关键战役中击败纳粹的编码信息方面发挥了关键作用.
许多人认为,图灵的工作将欧洲战争缩短了两年多,挽救了超过1400万人的生命.
2
密码学的现代用途
迈向更现代的时代,银行,信用合作社和其他金融机构使用加密技术来加密在银行,信用卡公司,其客户和其他企业之间发送的数据.
密码术可以保护数据在传输过程中以及保存在大型数据库中时的安全.
当您在杂货店刷卡支付食品购买费用时,存储在卡磁条或嵌入式芯片中的信息将被加密.
加密的信息被传输到付款处理器,付款处理器检查以确保未达到您的信用卡限额(通过另一次加密传输),然后以加密的批准码答复.
当您使用其他付款方式(例如借记卡)或基于NFC的“非接触式”付款系统(例如, 苹果支付 要么 Android Pay.
如果不使用加密,数据泄露将非常普遍,以至于每天甚至每小时都会发生一次,而不是像最近那样每月一次发生.
确实经常引起新闻关注的数据泄露通常可归因于缺乏适当的加密或使用特别弱的加密形式来保护数据.
密码学如何工作?
在本节中,我将研究密码学的工作原理。我将演示明文邮件如何加密并存储为密文数据。然后,我将解释在需要该步骤时如何将密文解密回纯文本.
在开始之前,让我先阅读关键词汇,以便我们都在同一页面上.
加密 是制作一个 纯文本 (可读)消息 密文 (无法读取)消息,对于没有秘密“密钥”来“解密”消息的局外人来说,消息是无法理解的.
解密 是使用密钥“解密”的过程 密文 并将信息变成可读的 纯文本 再一次.
一种 密码 是用来 加密 和 解密 一个消息.
为了演示一切工作原理,我将使用一种简单的编码方法,在我们年轻的时候,我们中的许多人可能会使用这种方法来发送和接收来自朋友的“秘密”消息.
我将演示的加密方法是一个简单的字母移位密码,其中字母的每个字母都被另一个字母替换.
一种 字母移位密码 被称为 ”凯撒的密码,”以朱利叶斯·凯撒(Julius Caesar)的名字命名,他是第一个使用它的人.
我的示例将提醒年龄较大的读者加入“美国超人”超人和动作漫画杂志背后的俱乐部.
凯撒的密码是 替代密码 用与字母表中上下一定数量的字母相对应的字母替换原始邮件中的每个字母。在这种情况下,我将保持简单,只将原始字母上移一个字母.
所以:
-
A = B
-
B = C
-
C = D
明白主意?
通过应用密码,我们可以将诸如“蝙蝠在午夜飞翔”这样的纯文本消息转换成“ Uif Cbu gmjft bu njeojhiu”的“加密”消息。您只是让脊椎放松一下了吗?我知道我做到了.
没错,这是一个非常简单的密码,普通的8岁孩子只需几分钟即可将其解码。但是,这是密码学原理的一个很好的例子.
多态性
如果您想把那八岁的爱管闲事的人扔掉,则可以对邮件应用另一层加密,这称为“多态性.”
尽管该主题比我在本节中深入探讨的要深入得多,但重要的是要理解,以便理解现代加密方法。简单的说, 多态是一种密码,每次使用时都会改变.
因此,如果我们采用编码后的消息并再次通过加密算法,再次将其移动一个字母,那么纯文本消息中的“蝙蝠”一词(在加密消息中被编码为“ cbu”)将被更改再次“ dcv”.
只有知道消息已应用多态密码的用户才可以将消息解密回其原始形式。现在,我们至少要讨论一个9岁孩子的脑力才能成功解密该消息.
好的,我的解释有点简单,但是我想解释一下密码学如何以最简单的方式工作.
在本文的下一部分中,我们将看到,在当今骇客沉重的世界中,用于保护您的数据的实际加密密码要复杂得多,解密起来也更加困难.
为什么密码学很重要?
加密技术可以说是当今保护安全敏感数据的最佳方法.
加密和解密数据所需的独特“代码/密钥/计算”组合使该技术成为防止信息被窥视的有效方法。.
互联网在企业和个人通信中的大量使用使加密成为所有敏感数据的必要条件.
没有加密,您在互联网上发送的任何消息都可能被拦截和读取. 从私人信息给您的配偶到您的配偶,再到与您的银行帐户有关的信息,所有内容都可以公开审查.
今天使用什么类型的密码学?
在当今始终在线的世界中,有四种类型的密码用于保护数据.
所有4种加密方法都有优点和缺点。在这一方面,我将介绍所有4种方法,解释它们的工作方式并公开其优缺点.
1个
散列
散列 是旨在 取任意长度的消息字符串 和 产生固定长度的哈希值。使用哈希的原因不是隐藏字符串中包含的信息,而是验证字符串的内容.
散列最常用于保护传输和验证软件下载。供应商将计算可下载文件的哈希值,然后发布哈希值的校验和字符串.
用户下载文件时,可以通过相同的哈希算法运行该文件. 如果哈希校验和字符串都匹配,则下载完成,并且 该文件是真实的.
如果两个校验和之间存在差异,则表明下载未正确完成,或者下载完成了。 由外部方故意修改.
散列是一种验证操作系统软件下载的特别好方法,例如用于安装应用程序的Windows .ISO文件或Mac .DMG文件.
下面的屏幕快照显示了其工作方式的演示。如果用户想验证以下电影报价是否是他们热爱电影的朋友发送的确切报价,则可以通过 SHA-256哈希计算器 验证.
如果消息在传输过程中被修改-甚至只有一个字符! -它将显示完全不同的哈希,如下所示,表明消息已更改.
过去,最常用的哈希算法是 MD5 和 SHA-1. 但是,已经发现这两种算法都存在多个安全漏洞,因此许多用户正在使用 SHA-256 代替他们.
优点
散列是确保消息或下载文件的完整性的好方法。如果文件的哈希值在传输的两端都匹配,则用户可以放心该文件已被完全下载且未被篡改。.
缺点
散列实际上并不会加密文件。这最好留给我将在以下各节中讨论的加密类型.
2
对称密码学
对称加密是最简单的加密类型之一,因为它涉及仅使用一个密钥来加密和解密数据。这是当今最古老,最著名的加密方法之一.
对称加密使用密钥,密钥可以是数字,单词或一串随机字母。发送者和接收者都必须知道密钥,才能完成该过程.
我之前使用的示例涉及对称加密在革命战争期间用于向战场上的将军发送消息的方式,它是对称加密的一个示例。.
优点
这种加密方法易于使用,因为使用单个密钥的各方都很简单.
速度方面还有一点优势,因为使用单个密钥进行加密/解密,从而降低了过程的数学复杂性.
缺点
对称加密通常不用于通过Internet发送消息,因为密钥需要单独发送。如果第三方以某种方式获得密钥,他们将能够查看加密的数据.
这是Catch-22:如果您想发送 加密邮件 为了使内容不会被撬开,您必须先发送 未加密的消息 那些窥视的眼睛完全可以看见。这使得该方法非常不安全.
这就是为什么对称加密通常用于加密本地数据库的原因,例如服务器硬盘驱动器上的数据库或iPhone中的数据.
3
非对称密码
非对称加密使用两个单独的密钥:一个用于加密,另一个用于解密.
非对称加密同时使用私钥和公钥.
的 公钥 习惯于 加密 消息或其他数据,而 私钥 习惯于 解密 信息。使用公钥加密的消息只能通过使用私钥解密.
想要向您发送消息的任何人都可以免费使用公钥,而私钥是只有您知道的秘密。尽管这有点复杂,但它提供了比对称加密更高的安全级别.
非对称加密的几种流行用法包括发送电子邮件和附件,连接到远程服务器以及访问安全网站。 (安全网站的网址以“ https://”开头-稍后会有更多信息。)
优点
非对称密码比对称密码更安全,因为它在加密过程中使用了公钥和私钥.
它消除了共享单个密钥的需要,从而使其比对称加密更为安全。.
缺点
与对称相比,非对称加密是一种数学上更复杂的加密形式,具有更多的开销,这意味着加密和解密过程花费的时间更长,数据传输速度降低了一点.
这就是为什么当您使用VPN保护互联网连接时,非对称加密的连接速度比通常的仅ISP速度慢的原因.
另外,如果您丢失了私钥,则不可能解密可能收到的任何密文,从而使信息永久不可读.
4
密钥交换算法
网络安全行业以外的个人很少使用使用密钥交换算法的密码术。不过,我将为您简要介绍这种方法,以便您对这种公共密钥密码学有所了解。.
密钥交换算法允许与未知方安全地交换加密密钥。用户在密钥交换过程中不会共享信息。最终目标是创建一个自定义加密密钥,供以后双方使用.
也许最著名的密钥交换算法是 迪菲·赫尔曼.
Diffie-Hellman建立了两个用户之间的共享机密,然后可用于在公共网络上交换机密信息.
上面链接的Diffie-Hellman Wiki页面提供了简化的概念图以及数学解释,并附带技术术语。为了简单起见,我将遍历简化图,该图使用颜色而不是数字.
开始这一过程时,有两个方面-我们分别称为爱丽丝(Alice)和鲍勃(Bob)-同意一种颜色,尽管它不需要保密,但每次都应有所不同。在下图中,该颜色为黄色.
现在,各方都选择自己保留的秘密颜色。在该图中,爱丽丝选择了橙色,而鲍勃进入了其调色板并选择了蓝绿色.
爱丽丝和鲍勃现在将他们的秘密颜色与相互选择的颜色-黄色混合在一起,这导致爱丽丝具有橙色棕褐色的油漆混合物,而鲍勃则提出了淡蓝色混合物。两人现在公开交换两种混合色.
在最后一步中,这两种方法都将从对方收到的颜色与自己的专用颜色进行混合。结果是两个人都充满了腐烂的黄褐色混合物,与伴侣的颜色相同.
如果第三方试图窃听颜色交换,将很难检测每个用户的秘密颜色,从而不可能得出相同的最终油漆混合物.
在现实生活中,上述过程将使用大量数字而不是颜色,因为计算机可以在短时间内轻松进行所需的计算.
优点
在现实生活中的应用中,密钥交换算法会使用大量的具有特定能力的密钥来创建密钥。仅此一项就使数学上破坏代码的过程不堪重负.
缺点
使用这些算法的通信容易受到“中间人”攻击。理想情况下,此方法应与其他身份验证方法(例如数字签名)结合使用.
密码学如何在安全性中使用?
(又名“加密功能”)
好的,所有这些加密技术都很酷,但是如何在当今的现代世界中使用?
我很高兴你问.
加密用于确保数据安全的主要方式有四种。这些被称为“密码功能”。
1个
认证方式
简而言之,身份验证是一个过程,可确保连接两端的参与方实际上是他们声称的身份.
每当您使用安全网站(例如公司的Intranet网站,甚至是Amazon)时,都会遇到至少一种在网络上使用的身份验证类型.
安全网站使用所谓的 SSL证书, 这提供了网站所有者拥有公共加密密钥的证据,并表明用户已连接到正确的服务器.
根据他们使用的浏览器,在线用户将看到 闭合的挂锁或绿色URL (或两者)以表明它们所连接的网站是它声称的那个网站.
当您在线购物或在线银行业务或支付账单时,这特别有价值。这有助于确保您不会将银行或信用卡信息移交给黑客.
用于身份验证的另一种加密示例是Pretty Good Privacy,它是一个免费软件软件包,用于为消息传递,数字签名和数据压缩以及电子邮件及其附件提供加密和身份验证。.
2
不可否认
在在线金融和电子商务交易的早期,一些用户会批准在线交易,然后又声称他们从未批准过该交易.
创建了加密不可否认工具,以确保特定用户确实进行了交易,以后无法取消该交易以进行退款.
这样可以防止网上银行用户授权将资金转入外部帐户,然后几天后又回来声称自己没有进行交易,并要求将钱退还给他们的帐户.
银行可以通过采取正确的不可抵赖措施来防止上述企图窃取资金,其中包括散列数据,数字证书等.
3
保密
机密性(或将您的私人数据保密)是任何用户最重要的安全应用程序之一.
当今不断出现的数据泄露现象通常是由于手头任务缺乏适当的加密技术,使得对任何安全过程都必须适当使用加密技术.
4
廉正
密码术可以确保在传输或存储过程中没有人可以更改或查看数据.
加密技术可以确保竞争对手的公司或希望从数据篡改中获利的任何其他方都不会搞砸公司的敏感数据和内部通信.
普通用户如何使用密码学?
正如我在本文开头所提到的,您每天都在使用加密技术。使用信用卡或Apple Pay购买杂货,在Netflix上播放电影或仅连接到家庭或办公室的Wi-Fi都需要使用加密技术.
的确,您的日常生活已经受到某种程度的加密保护,但是有多种方法可以使用它为您的日常活动增加另一层安全保护.
1个
虚拟专用网(VPN)
虚拟专用网(VPN),例如 ExpressVPN, 加密您的互联网连接,防止任何外部人员监视您的在线活动或窃取您的任何宝贵个人或业务相关信息.
VPN将您的Internet连接封装在加密隧道中,就像地铁隧道对地铁的作用一样。我的意思是,虽然您可能知道隧道中有地铁列车,但您不知道它们在哪里,火车上有多少辆汽车或火车的去向.
VPN提供了类似的保护,因为您的Internet服务提供商,政府,执法机构和星巴克的衣衫guy的家伙无法分辨您正在访问哪些网站或正在下载哪些文件.
最近,VPN已成为希望保护自己的在线滑稽动作不受外人观察的在线用户的最爱工具。.
有关VPN及其保护和增强在线活动的多种方式的更多信息, 访问我网站的VPN部分.
2
HTTPS无处不在
让我们尝试一些“有趣”的事情。您如何登录银行的网站,然后去找一个您从未与之交谈过的隔壁邻居,让他们坐在您的计算机上,开始浏览您的支票帐户信息.
那会很奇怪(有点鲁ck),对吗?但是,如果您在不受加密HTTPS连接保护的网站上开展业务,则您会做类似的事情.
HTTPS(“ S”代表“安全”)提供了一层加密,可以保护您从外部监视接收或发送到网站的任何数据。其中包括您的登录信息,您的帐号以及您通常不会与隔壁邻居共享的任何其他类型的信息.
连接到安全网站后,地址字段中会出现一个绿色的挂锁,并且网址将以“ https://”开头,如下所示.
设计精良的现代网站应该在每个页面上都提供HTTPS保护,但许多网站却没有,这可以让您的私人信息备受关注。.
幸运的是,Chrome,Firefox和Opera用户可以使用名为“HTTPS无处不在,”可为支持HTTPS的网站启用全时HTTPS连接.
使用扩展程序可确保您在整个网站访问过程中都受到HTTPS的保护,即使该页面通常不受保护.
当涉及到HTTPS Everywhere时,Safari和Internet Explorer被忽略了。抱歉,伙计们.
3
加密您的计算机或移动设备
尽管您的Windows或Mac计算机可能受到登录密码的保护,但您是否知道,即使您未加密数据,仍可以从其硬盘中检索数据?
幸运的是,两个平台上都有可用的应用程序,它们使用AES加密来加密您的驱动器,从而使不知道解密密码的任何人都能安全地使用它们。.
确保使用您可以记住的密码,或将密码放在安全的地方,例如 密码管理器应用 在您的移动设备上,因为如果您忘记了密码,那么您就被搞砸了.
Mac用户可以使用macOS随附的内置加密程序包, 称为FileVault 2. FileVault在Mac OS X Lion或更高版本中可用.
Windows用户可以使用BitLocker, Windows 10的内置驱动器加密功能.
大多数Android设备用户可以通过在“设置”菜单中进行一些更改来打开其设备的加密功能。默认情况下未启用加密,因此 确保遵循此处找到的步骤 保护您的设备.
默认情况下,iOS用户受设备内加密保护 自iOS 8发行以来。如果您使用密码或指纹锁定iOS设备,则会启用加密.
密码学万无一失吗?可以破解吗?
希望到目前为止,您已经对密码的工作原理以及如何保护您和您的宝贵数据有了很好的了解。但是,我不想让您陷入一种虚假的安全感.
尽管加密技术提高了您的安全级别,但是没有什么可以提供总的安全级别,因为最近对 司法部, 阿什莉·麦迪逊(Ashley Madison) 和 目标百货公司 应该证明.
应当指出的是,由于目标端缺乏适当的密码学用法,在这种情况下,许多“黑客”都是成功的.
晚上不要惊醒,不知道黑客当时是否正在窃取您的储蓄帐户中的$ 187.46。但也不要简单地放弃,不要采取适当的预防措施来保护您的信息。只要有加密,就应该继续使用加密.
结论
在本文中,我们研究了加密技术的历史,它的工作原理,可用的加密类型以及它们如何在您的日常生活中保护您.
尽管有多种方法可以使加密技术保护您的信息,但是确保对所有在线活动进行安全加密的最佳方法也许是使用优质的VPN提供商。.
我的朋友们,请确保在那里安全!