龙空技术网

保存私人数据的8种最常见的加密技术

似水流年Ln 894

前言:

当前小伙伴们对“aes算法的s盒设计原理”都比较关切,你们都想要学习一些“aes算法的s盒设计原理”的相关内容。那么小编在网络上网罗了一些对于“aes算法的s盒设计原理””的相关资讯,希望你们能喜欢,兄弟们一起来学习一下吧!

世界靠代码和密码运行。从您的私人对话到在线交易,密码学几乎涉及您以数字方式进行的所有操作。事实上,正如我们今天所知,没有它就不可能有生活。

密码学是一门秘密通信的科学,其目的是通过不安全的通道传输信息,以使第三方无法理解所传达的内容。由于 Internet 提供了访问系统和数据的新方法,因此安全性已成为一个关键问题。每个连接的设备都是一个端点,充当黑客的潜在后门。

即使您没有损失数百万美元,保护您所拥有的东西也很重要。有许多不同类型的安全技术可用,但加密是每个数字设备用户都应该知道的一种。我们试图解释目前用于保存您的私人信息的最常见的加密方法。

在我们开始之前:您应该知道每种加密方法都是使用密钥将纯文本消息转换为密文。有两种基本的加密类型:

对称(秘密密钥):加密和解密使用相同的密钥。

非对称(公钥):使用不同的密钥进行加密和解密。

8. 三重 DES

Triple DES 为了取代原来的自己 DES 算法(数据加密标准)算法而开发的。实际上,DES 使用 56 位密钥大小,后来由于计算能力增加而容易受到蛮力攻击。

三重 DES 提供了一种简单的方法来扩展 DES 密钥大小(通过对每个数据块应用三次 DES 算法),而无需开发全新的分组密码算法。总密钥长度加起来为 168 位。由于中间人攻击 (MITM),它提供的有效安全性仅为 112 位。

Microsoft 的 Outlook、OneNote 和 System Center Configuration Manager 2012 使用三重 DES 来保护用户内容和系统数据。它还用于许多电子支付行业和其他金融服务。

7. 河豚

另一种旨在替代 DES 的对称密钥算法。它以其有效性和速度而闻名。它被置于公共领域,这意味着任何人都可以免费使用它。

Blowfish 使用 64 位块长度和可变密钥大小,范围在 32 位到 448 位之间。加密涉及 16 轮 Feistel 密码,使用大的依赖于密钥的 S-box。

不利的一面是,它容易受到生日攻击,尤其是在 HTTPS 等上下文中。建议您不要使用 Blowfish 来加密大于 4 GB 的文件,因为它的 64 位块大小很小。

Blowfish 可以在数十种软件类别中找到,包括数据库安全、电子商务平台、文件和磁盘加密、密码管理和存档工具、隐写术、文件传输、安全外壳和电子邮件加密。

6. AES

AES(高级加密标准)是 DES 的继承者,被美国政府和各种组织信赖为标准。低 RAM 要求和高速度是选择它来隐藏绝密信息的主要原因。该算法可以在各种硬件上表现良好,从 8 位智能卡到高性能处理器。

虽然 AES 在 128 位形式下非常高效,但它也使用 192 位和 256 的密钥来实现高度安全。 128 位密钥有 10 轮,192 位密钥有 12 轮,256 位密钥有 14 轮。相同的密钥用于数据的加密和解密。

迄今为止,尚未发现针对 AES 的实际攻击。它用于许多不同的协议和传输技术,例如 WiFi 网络的 WPA2 保护、IP 语音技术和信令数据。

5. 双鱼

计算机安全专家 Bruce Schneier 是 Blowfish 及其继任者 Twofish 背后的策划者。该算法具有类似于 DES 的 Feistel 结构,并采用最大距离可分离的矩阵。

Twofish 是一种对称密钥加密方法,它使用 128 位地块大小和高达 256 位的密钥大小。 n 位密钥的一半用作加密密钥,另一半用于修改加密算法(依赖于密钥的 S 盒)。它比 AES 稍慢,但对于 256 位密钥来说要快一些。

该算法很灵活——它可以用于频繁更改密钥的网络应用程序,以及只有少量 RAM 和 ROM 可供使用的系统。您会发现它捆绑在一起 GPG、TrueCrypt 和 PhotoEncrypt 等加密工具中。

4. RSA

RSA 是一种非对称密钥加密技术,是通过 Internet 发送的数据进行加密的标准。在这种方法中,加密密钥不同于解密密钥,后者是保密的。不对称性取决于分解乘积 o 的实际难度f 两个大素数。

加密强度随着密钥大小的增加呈指数增长,密钥长度通常为 1024 或 2048 位。在实现时,RSA 必须与某种填充方案相结合,以便没有消息导致不安全的密文。

RSA 不受任何有效专利的约束;任何人都可以使用它。它可以执行加密、解密和签名验证,都具有相同的两个功能。使用公钥加密进行加密的唯一缺点是速度。此外,即使用户的私钥不可用,它也可能容易被冒充。

3. Diffie-Hellman 密钥交换

也称为指数密钥交换,Diffie-Hellman 是一种公钥加密技术,紧随 RSA 之后。它让彼此没有先验知识的两方通过不安全的通道共同建立共享密钥。

该算法的局限性在于缺乏身份验证。使用 Diffie-Hellman 的数据容易受到中间人攻击。它非常适合用于数据通信,但不太常用于长时间存档/存储的数据。

这种公共域算法用于保护范围广泛的 Internet 服务。它为多个经过身份验证的协议提供了基础,并用于在传输层安全的临时模式中提供前向保密。

2. ElGamal 加密

ElGamal 加密是基于 Diffie-Hellman 密钥交换的非对称密钥加密。它的安全性取决于在大素数模数中计算离散对数的难度。在这种方法中,相同的明文每次加密时都会给出不同的密文。但是,生成的密文是明文的两倍。

可以在任何循环组上定义加密,其安全性取决于底层组的属性以及用于明文的填充方案。

ElGamal 加密部署在 PGP(Pretty Good Privacy)和 GNU Privacy Guard 的最新版本中。它还用于混合密码系统,其中使用对称密码系统对明文进行加密,然后使用 ElGamal 来加密密钥。

1.ECC

椭圆曲线密码学是一种基于椭圆曲线代数结构的非对称加密方法。 ECC 通过椭圆曲线方程的属性创建密钥,而不是将密钥生成为大素数的乘积的传统方法。

ECC 的安全性基于计算点乘的能力和无法计算提供原始和乘积点的被乘数。椭圆曲线的大小决定了问题的难易程度。它可以通过 164 位密钥提供其他系统(如 RSA)需要 1024 位密钥才能实现的安全级别。椭圆曲线适用于数字签名、密钥协商和伪随机生成器。

NSA 是这项技术的最大支持者,它正在被开发为 RSA 方法的继承者。 2015 年 8 月,NSA 宣布他们计划使用 Elliptic Curve Diffie-Hellman 进行密钥交换,使用 Elliptic Curve Digital Signature 算法进行数字签名。

加密的未来

网络攻击和机器的计算能力在不断发展,因此安全专家必须在实验室里忙着寻找新的方案来阻止它们。一组研究人员发现了一种称为蜂蜜加密的新方法,该方法将通过为每次不正确的密钥代码尝试提供虚假数据来阻止攻击者。

希望这会减慢黑客的速度,并将原始密钥埋在一堆虚假的希望中。

然后是新兴技术,例如量子密钥分发,它通过光纤共享嵌入在光子中的密钥。它可能不仅在目前具有可行性,而且在未来许多年也具有可行性。

标签: #aes算法的s盒设计原理 #elgamal加密