加密——密码学

密码学:通过加密实现信息安全
当苹果公司和联邦调查局于2016年初进入该公司时,该公司拒绝解密属于参与圣贝纳迪诺大屠杀的两名恐怖分子之一的iPhone,媒体报道为网络安全领域打开了一扇小窗口,大多数消费者很少看到。

在发送重要的企业电子邮件,输入亚马逊订单的信用卡信息或在线管理个人财务时,我们都依赖Apple和其他地方的网络安全专家努力管理的东西:安全加密算法。

尽管苹果首席执行官蒂姆库克坚持自己的枪支,但当FBI前往一家能够破解手机的小型以色列网络安全公司时,手机的加密技术也被打破了。

媒体报道减少了,大多数消费者很少关注更大的影响:毕竟我们的iPhone可能并不那么安全。到目前为止,用于破解手机的安全漏洞尚未公开或打补丁。

与Apple一样,几乎每家企业都依赖于维护其制造或运营的设备上的数据安全性。虽然我们通常不知道它,但大多数用户也是如此。强大的加密标准是唯一可以实现可靠的电子邮件,安全的信用卡交易甚至安全的网络浏览的东西。

安全加密不是信息安全专业人员的抽象。相反,它是用于验证身份,保护网络以及在用户之间安全传输信息的工具箱中最重要的工具。

处理现代密码学的棘手,复杂现实往往属于具有高级学位的网络安全研究人员。

密码学:现代生活的古代实践
加密几乎与书面通信一样古老。在公元前1900年左右,古埃及象形文字被发现刻在纪念碑上,暗示着只有那些具有破译符号所需知识的人才能安全地传递信息。

早期的密码方案似乎对现代专家来说是可笑的,但是密码学的历史直到今天仍然是加密和解密之间的持续战斗。这场被吹捧为坚不可摧的领域的每一次进步最终都被打破了。

密码中的许多漏洞 - 包括新密码和旧密码 - 都来自分发密钥以解锁它们的需要。加密数据是没有价值的,除非需要使用它的人可以解密它。但是,广泛而安全地分发这样一个密钥是矛盾的。拥有数百万匿名用户,现代互联网永远无法使用这种方案。

非对称加密的诞生

但是在20世纪70年代后期,引入了两种新的加密方法,每种方法都使用了两个密钥。要解密的一个密钥必须保密 - 但另一个密钥要加密,可以公开,而不必担心泄露秘密解密密钥。

方法(Diffie-Hellman和RSA),称为非对称加密(因为每个密钥只能单向工作 - 非对称),并不像传统的共享密钥加密那样强大,但它们确实提供了一种安全地共享该密钥的新方法。

对于现代网络同样重要的是,该系统能够保护数据和验证身份,在一个包中涵盖访问控制的两个基本原则。由于只有所有者才能知道私钥,因此它变成了一种超级密码 - 只有该人可以解密用相应公钥加密的消息。直到今天,数字签名都植根于非对称加密方案。

称为TLS,传输层安全的协议是现代互联网的基础。它使用非对称密钥来验证服务器身份并协商共享秘密会话密钥,然后浏览器和服务器将使用它来加密它们之间的进一步流量。该方案可防止窃听,中间人攻击和欺骗。

对于近年来触及新闻的信用卡和个人数据保护方面的所有失败,几乎没有一个因加密失败而导致。

网络安全专家的双刃剑:恐怖分子和网络犯罪分子如何隐藏在加密背后
作为白帽信息安全专业人员加密技术的强大工具,它也为许多人带来了重大障碍:网络犯罪分子和恐怖分子已经开始利用加密的力量来实现自己的目的。

与圣贝纳迪诺射手一样,世界各地的恐怖分子已经将操作安全放在心上并开始加密他们自己的规划和沟通渠道,通常使用政府和企业用来保护自己数据的相同流行的商业密码。 。事实上,ISIS恐怖分子已经开始使用流行的,高度加密的Telegram Messenger应用程序私下互相连接。

但普通的网络犯罪分子也在利用现代密码学。“勒索软件”是网络犯罪的最新趋势。使用利用计算机系统中其他安全漏洞的病毒,黑客会插入代码,在受感染的计算机上搜索和加密数据文件,只有黑客拥有解密它们所需的密钥。

然后黑客联系网络攻击的倒霉的受害者,然后他们试图通过风向标访问他们的文件,要求钱以换取解密数据所需的密钥。在最近的勒索软件计划的一个例子中,一家洛杉矶医院被迫支付17,000美元来解锁在其内部网络上加密的重要患者和财务数据。

您可以通过在硕士水平上学习网络安全来学习密码学所需要的一切
对于大多数网络安全专家来说,他们每天在工作过程中调用的加密方法背后的数学理论的细节将太复杂,无法追踪。对他们来说更重要的是能够与强密码和弱密码保持同步,并为手头的任务选择正确的加密函数族。网络安全中的大多数加密失败不是由于所使用的算法的破解,而是加密方案对系统要求的误用。

尽管如此,网络安全社区仍然需要能够理解和发展密码学领域以跟上现代威胁和计算能力的专家。硕士准备的密码学家就是那些专家。

密码学家必须是专家数学家,但他们也应该是狡猾的拼图玩家。在加密设计或分析中没有逃避数学严谨性的需要,但无可否认,直觉和独创性也是至关重要的。

虽然密码学仍然是数学和理论的游戏,但是证明基础以及任何算法的潜力都是由技术领域的最新技术定义的。

很多算法都采用了理论上需要数千年或数百万年才能与现代处理器打破的密钥算法。但是处理器越来越快,随着量子计算的出现,加密和解密的影响绝大部分依赖于技术。

  • 1
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值