加密有哪些分类?
Rivest-Shamir-Adleman(RSA)算法Rivest-Shamir-Adleman(RSA)算法是1970年代的另一种加密算法,它是一套加密算法的基础。RSA算法是一种用于不安全网络(尤其是浏览器)上的不对称加密的广泛使用的算法。它是上面描述非对称加密的基础。
互联网协议安全(IPsec)
Internet协议安全性(IPsec)是一组协议,它们可以一起工作以加密通过公共网络(如Internet)发送的数据。在某些虚拟专用网中也使用它。首先,IPsec连接的协议确定两个设备在称为Internet密钥交换(IKE)的密钥交换中使用的密钥。然后,消息的数据包将接收带有加密和身份验证信息的多个其他头。
认证信息向接收者证明发送者不是冒名顶替者。数据包中的数据通过商定的加密密钥加密。一切都发生在传输之前。然后,数据包使用传输协议(例如用户数据报协议(UDP))进行传输。接收到数据包后,接收者将其解密以供使用。
HTTPS和TLS / SSL
互联网流量的另一个主要协议是HTTP,它在HTTP安全(HTTPS)中具有更安全的版本。浏览器使用它来保护用户与他们正在访问的网站之间的流量。如果网站未使用HTTPS作为其协议,则许多浏览器会将其标记为不安全的网站。HTTPS中使用的加密协议是传输层安全性(TLS),当提到TLS时,它通常与安全套接字层(SSL)加密配对。TLS是SSL的后继产品,但有时这两个术语可以互换使用或表示为SSL
/ TLS。
TLS的工作方式始于TLS握手,其中发送和接收设备(其中之一是服务器)使用公用密钥共享有关其自身的信息,并创建它们都兼容的对称会话密钥。建立对称会话密钥后,服务器和设备可以安全地发送敏感数据。
为了更深入地了解TLS握手,在此过程的早期,服务器将提供由证书颁发机构颁发的SSL证书以及用作数字签名的其他信息。SSL证书具有公用密钥,设备可以使用该公用密钥解密来自服务器的下一条消息,从而对服务器进行身份验证,因为它具有与SSL证书上的公用密钥相匹配的专用密钥。
加密的弱点
加密方法容易受到攻击的地方在于密钥的保护程度。篡改公钥系统或将包含故意错误的消息发送到服务器是发现私钥的一些方法。同样,密钥不能足够复杂以至于不能首先防止暴力攻击。
当密钥被泄露时,这意味着攻击者可以毫不费力地使用该密钥解密消息。这就像让房门钥匙被窃贼偷走了。没有什么可以阻止小偷进入那所房子的。
防止攻击者破坏私钥的一种方法是使用更复杂的密钥。例如,组织可以从使用256位密钥而不是40位密钥中受益。当服务器和设备确定加密兼容性时,后者是TLS握手中提供的潜在选项。较大的密钥确实意味着加密和解密将花费更长的时间,因此组织必须确定最适合其业务和法规要求的密钥大小。
另一种方法是保护创建加密密钥的硬件和软件。美国法规《联邦信息处理标准》出版物140(FIPS
-140)是确保密钥生成密码模块安全的方法的集合。该标准的一部分涵盖了安全组件,以防止物理访问这些模块,尽管这对密码模块的威胁较小。基于软件的安全组件根据标准中定义的安全级别而有所不同。为了满足标准中定义的某些级别,在授予对密钥的访问权限之前,模块必须包含基于角色和身份的身份验证。
加密:要点
数据加密是使用算法来操纵数据的基础数学值,因此,如果没有用于逆转过程的工具,则任何人都无法读取数据。
加密密钥是加密算法的一部分,可以主动操纵数据以使其变得不可读,然后逆转该过程以解密数据。
对称加密是指数据的发送方和接收方具有相同的私钥。
非对称加密使用任何人都可以访问的公共密钥和由其所有者保密的私有密钥。
众所周知的加密算法和协议包括高级加密标准,Rivest-Shamir-Adleman算法,IPsec,HTTPS和TLS / SSL。
页:
[1]