每个人都应该了解和理解的10个基本加密术语

您可能熟悉加密这个词。您可能已经听说过它的重要性,以及保持我们的超网络生活安全的重要性。

使用WhatsApp?你正在使用加密。登录网上银行?同样使用加密。不得不向咖啡师询问Wi-Fi代码吗?那是因为您使用加密连接到网络 - 密码是关键。

但即使我们在日常生活中使用加密技术,很多术语仍然很神秘。以下是您需要了解的八个基本加密术语列表。

1.明文
让我们从最基本的术语开始,这很简单,但同其他一样重要:明文是一个可读,简单的消息,任何人都可以阅读。

2.密文
密文是加密过程的结果。加密的明文显然是明显的随机字符串,使它们无用。密文是作为转换明文加密算法的另一种方式,因此称为密文。

3.加密
加密是将数学函数应用于文件的过程,该文件使其内容不可读且不可访问 - 除非您有解密密钥。

例如,假设您有Microsoft Word文档。您使用Microsoft Office的内置加密功能应用密码。该文件现在不可读,没有密码的任何人都无法访问。

解密
如果加密锁定文件,则解密会反转该过程,将密文重新转换为明文。解密需要两个元素:正确的密码和相应的解密算法。

4.钥匙
加密过程需要一个加密密钥,告诉算法如何将明文转换为密文。Kerckhoffs的原则指出“只有密钥的保密提供安全性”,而香农的格言则进一步指出“敌人知道系统”。

这两个语句影响加密的作用,以及其中的密钥。

保持整个加密算法的细节隐秘是非常困难的; 保持很小的秘钥隐秘是很容易的。密钥上锁和解锁算法是可以允许加密和解密。

密钥是密码吗?
不,好吧,至少不完全。密钥创建是使用算法的结果,而密码通常是用户选择。由于我们很少专门与加密密钥交互,而密码是日常生活的一部分,因此产生了混淆。

密码有时是密钥创建过程的一部分。用户使用各种字符和符号输入超强密码,算法使用输入生成密钥。

哈希(散列)
因此,当网站加密您的密码时,它会使用加密算法将您的明文密码转换为哈希。哈希不同加密之处在于,一旦数据被哈希化,它不能被在哈希化。或者说,这是非常困难的。

在这里插入图片描述
当您需要验证某些内容的真实性但没有回读时,哈希非常有用。在这种情况下,密码哈希提供了一些防止暴力攻击的保护。

您甚至可能听说过一些常见的哈希算法,例如MD5,SHA,SHA-1和SHA-2。有些比其他强,然而有一些,如MD5,则完全是脆弱的。例如,如果您前往站点MD5 Online,您会注意到他们的MD5哈希数据库中有123,255,542,234个单词。来吧,试一试。

从顶部菜单中选择MD5 Encrypt。
输入您的密码,点击加密,然后查看MD5哈希。
选择哈希,按Ctrl + C复制哈希,然后从顶部菜单中选择MD5 Decrypt。
选择该框并按Ctrl + V粘贴哈希,完成CAPTCHA,然后按Decrypt。
如您所见,哈希化密码不是自动执行意味着它是安全的(当然,取决于您选择的密码)。但是还有其他加密功能可以提高安全性。

6.加盐
当密码是密钥创建的一部分时,加密过程需要额外的安全步骤。其中一个步骤是盐化密码。在基层,salt将随机数据添加到单向散列函数。让我们用一个例子来研究一下这意味着什么。

有两个用户使用完全相同的密码:hunter2。

我们通过SHA256哈希生成器运行hunter2并接收f52fbd32b2b3b86ff88ef15c490628285f482af15ddcb29541f94bcf526a3f6c7。

有人攻击密码数据库,他们检查这个哈希值; 每个具有相应哈希的帐户都会立即受到攻击。

这次,我们使用单独的salt,为每个用户密码添加一个随机数据值:

盐的例子#1:hunter2 + sausage:3436d420e833d662c480ff64fce63c7d27ddabfb1b6a423f2ea45caa169fb157
盐的例子#2:hunter2 + bacon:728963c70b8a570e2501fa618c975509215bd0ff5cddaf405abf06234b20602c
使用和不使用(非常基本的)盐快速比较相同密码的哈希值:

没有盐:f52fbd32b2b3b86ff88ef6c490628285f482af15ddcb29541f94bcf526a3f6c7
盐的例子#1:3436d420e833d662c480ff64fce63c7d27ddabfb1b6a423f2ea45caa169fb157
盐实例#2:728963c70b8a570e2501fa618c975509215bd0ff5cddaf405abf06234b20602c
您可以看到,添加盐可以充分随机化哈希值,使您的密码被攻击期间保持(几乎)完全安全。更好的是,密码仍然链接到您的用户名,因此登录站点或服务时不会出现数据库混淆。

7.对称和非对称算法
在现代计算中,有两种主要的加密算法类型:对称和非对称。它们都加密数据,但功能略有不同。

对称算法:使用相同的密钥进行加密和解密。在开始沟通之前,双方必须就算法密钥达成一致。
非对称算法:使用两个不同的密钥:公钥和私钥。这使得在通信时能够进行安全加密而无需事先建立相互算法 这也称为公钥密码学。
我们在日常生活中使用的绝大多数在线服务都实现了某种形式的公钥密码学。

8.公钥和私钥
现在我们更加了解密钥在加密过程中的功能,我们可以查看公钥和私钥。

非对称算法使用两个密钥:公钥和私钥。公钥可以发送给其他人,而私钥只有所有者知道。这是为了什么目的?

好吧,任何拥有预期收件人公钥的人都可以为他们加密私人邮件,而收件人只能读取该邮件的内容,前提是他们可以访问配对的私钥。请查看下面的图片以获得更清晰的信息。

在这里插入图片描述

公钥和私钥在数字签名中也起着至关重要的作用,即发件人可以使用私有加密密钥对其邮件进行签名。那些拥有公钥的人可以验证该消息,并且知道原始消息来自发件人的私钥是安全的。

一副密钥对是由加密算法生成的数学联的公钥和私钥。

HTTPS
HTTPS(HTTP安全)是一种现在广泛实施的HTTP应用程序协议的安全升级,它是我们所知道的互联网基础。使用HTTPS连接时,您的数据使用传输层安全性(TLS)进行加密,在传输过程中保护您的数据。
HTTPS生成长期私钥和公钥,而后者又用于创建短期会话密钥。会话密钥是一次性对称密钥,一旦您离开HTTPS站点(关闭连接并结束其加密),连接就会破坏。但是,当您重新访问该站点时,您将收到另一个一次性会话密钥以保护您的通信。

站点必须完全遵循HTTPS才能为用户提供完整的安全性。实际上,2018年是大多数网站开始通过标准HTTP提供HTTPS连接的第一年。

10.端到端加密
最大的加密流行语之一是端到端加密。社交消息平台服务WhatsApp于2016年开始为其用户提供端到端加密(E2EE),确保他们的消息始终是私密的。

在消息传递服务的上下文中,EE2E意味着一旦您点击发送按钮,加密就会保持不变,直到收件人收到消息。这里发生了什么?嗯,这意味着用于编码和解码消息的私钥永远不会离开您的设备,反而是确保除了你没有人可以使用你的昵称发送消息。

WhatsApp是唯一提供端到端加密的消息服务。然而,它确实将移动信息加密的想法进一步推向了主流 - 对全世界无数政府机构来说都是如此。

加密直到结束
不幸的是,有很多政府和其他组织真的不喜欢加密。他们讨厌它的原因与我们认为非常棒的原因相同 - 它可以保持您的通信私密性,并且在很大程度上有助于互联网功能。

没有它,互联网将成为一个非常危险的地方。从表面上看,加密似乎令人生畏。我不会说谎, 加密的数学基础有时很复杂。但是你仍然可以在没有数字的情况下欣赏加密,而这一点非常有用。

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值