密码学导论

密码学密码学导论


密码学,或加密敏感信息的艺术和科学,曾经是政府,学术界和军队所独有的。但是,随着最近的技术进步,加密技术已经开始渗透到日常生活的方方面面.

从智能手机到银行,一切都高度依赖加密技术,以确保信息安全和生计安全.

不幸的是,由于加密技术固有的复杂性,许多人认为这是黑帽黑客,数十亿美元的企业集团和NSA最好的话题。.

但是事实离真相还远.

随着大量个人数据在Internet上传播,现在学习如何成功保护自己免受恶意的侵害比以往任何时候都更为重要。.

在本文中,我将向您介绍一个简单的加密初学者指南.

我的目标是帮助您确切地了解什么是密码,如何使用,如何使用密码以及如何应用它来提高数字安全性并使自己“防黑客”。这是目录:

  • 历史密码学
  • 了解密码:所有密码学的基础
  • 为什么密码学很重要
  • 密码学的类型
  • 密码功能的类型
  • 每天的密码学Joe和Jane
  • 密码学并不完美

1.整个历史的密码学

自人类文明诞生以来,信息一直是我们最宝贵的资产之一.

我们物种的秘密(秘密)和隐藏信息的能力(或无能力)消除了政党,改变了战争的潮流,并推翻了整个政府.

让我们回到美国独立战争中,快速了解密码学的一个实际例子.

假设当地民兵截获了有关英军计划袭击美国营地的宝贵信息.

由于这是1776年,因此是iPhone之前的版本,华盛顿将军不能向有关营地的指挥官快速拍摄短文.

他将不得不派出一个使者,该使者要么传送某种形式的书面信函,要么将信息锁定在他们的头上.

这是开国元勋们遇到的障碍.

上述信使现在必须穿越数英里的敌人领土,冒着被俘和死亡的危险,以便传递信息.

如果他 原为 被拦截了吗?这对美国队来说是个坏消息.

英国绑架者本来可以杀害使者,使通讯中断.   

他们本可以“说服”他分享消息的内容,这将使信息无用.

或者,如果使者是本尼迪克特·阿诺德(Benedict Arnold)的朋友,他们可能只是贿赂了使者以传播虚假信息,从而导致成千上万的美国民兵死亡.

但是,在谨慎使用密码学的情况下,华盛顿本可以应用一种称为密码的加密方法(稍后将详细介绍),以确保消息内容不受敌人的伤害。.

托马斯·杰斐逊·奇珀斯国家密码学博物馆的托马斯·杰斐逊圆柱密码的复制品

假设他仅将密码委托给他最忠实的管理人员,这种策略将确保即使 原为 截获后,通讯程序将不知道其内容。因此,数据对于敌人来说将是无法识别且无用的.

现在让我们看一个更现代的例子,银行.

每天,敏感的财务记录会在银行,付款处理者及其客户之间传输。无论您是否意识到,所有这些记录都必须存储在大型数据库中的某个位置.

没有密码,这将是一个问题,非常 问题.

如果这些记录中的任何一个未经加密就被存储或传输,这将是黑客的开放季节,您的银行帐户将迅速缩水至$ 0.  

但是,银行知道这一点,并且已经通过了广泛的过程来应用高级加密方法,以使您的信息不受黑客和桌上食物的侵害.

因此,既然您具有30,000英尺的加密技术视图以及如何使用它,那么让我们来谈谈有关此主题的更多技术细节.

2.理解密码:所有密码学的基础

*注意:出于本文的目的,我将易读格式的消息称为“纯文本”,将加密或不可读的消息称为“密文”。请注意,“加密”和“加密”一词也将交替使用。” *

密码学在最基本的层次上需要两个步骤:加密和解密。加密过程使用密码来加密明文并将其转换为密文。另一方面,解密使用相同的密码将密文变回纯文本.

这是一个如何工作的例子.

假设您要加密一条简单消息“ Hello”.

所以我们的纯文本(消息)是“你好”.

现在,我们可以将一种最简单的加密形式(称为“凯撒的密码”(也称为移位密码))应用于邮件.

使用此密码,我们只需将每个字母在字母表中上下移动一定数量的空格即可. 

因此,例如,下图显示了3个字母的偏移.

转换3个字母意思是:

  • A = D
  • B = E
  • C = F
  • D = G
  • E = H
  • F =我
  • 等等.

通过应用此密码,我们的明文“ Hello”变成了密文“ Khoor”

在未经训练的人看来,“ Khoor”看起来不像“ Hello”。但是,有了凯撒密码的知识,即使是最新手的密码学家也可以快速解密该消息并发现其内容.

简述多态

在继续之前,我想谈谈更高级的主题,即多态.

尽管该主题的复杂性远远超出了本指南的范围,但它的普遍性要求越来越高,我在此进行简要说明.

从根本上讲,多态是一种随每次使用而改变的密码。意味着每次使用它都会产生不同的结果集。因此,如果您加密了 完全相同的数据集 两次,每个新的加密都将与以前的加密不同.

让我们回到纯文本“ Hello”的原始示例。虽然第一个加密将导致“ Khoor”,但应用多态密码,第二个加密可能会导致类似“ Gdkkn”的情况(每个字母都会移动在字母表的梯级上)

密码算法最常使用多态来对计算机,软件和基于云的信息进行加密.

3.为什么密码学很重要?

我想在本文的其余部分加上警告.

在本文的其余部分中,我将确切解释密码术的工作原理以及今天的应用方式。为此,我将不得不使用大量的技术术语,这些术语有时可能会感到乏味.

但请忍受并注意。了解所有部分如何组合在一起将确保您能够最大程度地保护人身安全,并防止信息被错误地利用。.  

因此,在我全力以赴地解释对称和非对称密码,AES和MD5之前,我想以莱曼的观点解释为什么这很重要以及为什么 应该关心.

首先,让我们讨论加密和混淆的唯一真正替代方案。混淆定义为“使某事物不清楚,晦涩或难以理解的行为”. 这意味着,为了传输安全消息,您必须保留理解消息所需的一些信息。.

默认情况下,这意味着只需要一个了解原始消息的人就可以将丢失的消息泄露给公众.

对于密码学,需要特定的密钥和大量的计算。即使有人知道使用的加密方法,如果没有相应的密钥,他们也将无法解密邮件,从而使您的信息更加安全.

理解为什么加密 您需要解决的问题,比我们都知道和热爱的东西更进一步.

通过设计,创建了Internet以类似于邮政的方式将消息从一个人中继到另一个人。互联网将“数据包”从发送者发送到接收者,而没有我们稍后将讨论的各种形式的密码学, 任何东西 您发送给普通大众的.

您打算发送给您的配偶的那些私人消息?全世界都能看到他们。您的银行信息?

拥有路由器的任何人都可以拦截您的资金并将其重定向到自己的帐户。您的工作电子邮件中讨论了敏感的公司机密?您最好将它们打包并运送给竞争对手.

幸运的是,我们 具有积极保护我们几乎所有个人数据的加密算法.

但是,这并不意味着您是完全安全的.

您无需再像最近针对AdultFriendFinder和Anthem Inc.这样的公司受到的攻击就可以意识到,大公司并不一定总是实施保护您的信息所需的必要系统.

您的人身安全是 您的 责任,没有人的.

而且,您越早对所部署的系统有了深刻的了解,就越早能够就如何保护数据做出明智的决定。.  

因此,让我们开始了解好东西.

4.密码学的类型

当前使用的密码学有四种主要类型,每种类型都有其独特的优缺点.

它们被称为哈希,对称密码,非对称密码和密钥交换算法.

1.散列

散列是一种加密方法,可将邮件更改为无法读取的文本字符串,以验证邮件的内容, 隐藏消息本身.

这种加密技术最常用于保护软件和大文件的传输,其中文件或软件的发布者将其提供下载。这样做的原因是,尽管很容易计算哈希值,但是很难找到可以与所需值完全匹配的初始输入.

例如,当您下载Windows 10时,您下载了该软件,然后该软件通过相同的哈希算法运行下载的文件。然后,它将所得的哈希值与发布者提供的哈希值进行比较。如果它们都匹配,则下载完成.

但是,如果下载的文件中即使有任何细微的变化(通过文件损坏或来自第三方的有意干预),也会大大改变生成的哈希值,从而可能使下载无效.

当前,最常用的哈希算法是MD5和SHA-1,但是由于这些算法的多重弱点,大多数新应用程序都在过渡到SHA-256算法,而不是其较弱的前辈.

2.对称密码学

对称密码术(可能是最传统的加密形式)也是您可能最熟悉的系统.  

这种类型的加密使用单个密钥来加密消息,然后在传递时解密该消息.

由于对称加密要求您具有用于将加密密钥传递给接收者的安全通道,因此这种类型的加密对于传输数据几乎毫无用处(毕竟,如果您有安全的方法来传递密钥,为什么不传递消息?以相同的方式?). 

因此,其主要应用是保护静态数据(例如硬盘和数据库)

对称低温摄影

在我之前提到的“革命战争”示例中,华盛顿在其官员之间传输信息的方法将依赖于对称密码系统。他和所有警员都必须在安全的地方开会,共享商定的密钥,然后使用同一密钥对通信进行加密和解密.

大多数现代对称密码系统都依赖于称为AES或高级加密标准的系统.

尽管传统的DES模型多年来一直是行业规范,但DES在1999年遭到公开攻击和破坏,导致美国国家标准技术研究院(National Institute of Standards and Technology)进行了更强大,更更新的模型的选择过程.

在15种不同的密码(包括IBM的MARS,RSA Security的RC6,Serpent,Twofish和Rijndael)经过5年艰苦的竞争之后,NIST选择了Rijndael作为获奖密码.

密码

然后在全国范围内对其进行了标准化,并获得了AES或高级加密标准的名称。该密码在今天仍被广泛使用,甚至是由NSA实施以保护最高机密信息的目的.

3.非对称密码学

与对称密码学中使用的单个密钥相反,非对称密码学(顾名思义)使用两个不同的密钥进行加密和解密.

第一个密钥是用于加密消息的公用密钥,第二个是用于解密消息的专用密钥。该系统的重要之处在于,只有私钥才能用于解密从公钥发送的加密消息.

虽然这种加密方式有点复杂,但是您可能已经熟悉了许多实际应用.

它用于传输电子邮件文件,远程连接到服务器甚至对PDF文件进行数字签名时使用。哦,如果您在浏览器中浏览时发现URL以“ https://”开头,这是不对称加密技术保护您信息安全的典型示例.

4.密钥交换算法

尽管这种特殊类型的密码并不是特别适用于网络安全领域之外的个人,但我还是想简短地提一下,以确保您对不同的密码算法有充分的了解。.

像Diffie-Hellman这样的密钥交换算法用于与未知方安全地交换加密密钥。.

与其他形式的加密不同,您在密钥交换期间不会共享信息。最终目标是与另一方创建一个加密密钥,以后可以与上述形式的加密一起使用.

这是Diffie-Hellman Wiki上的一个示例,确切解释了其工作原理.

假设我们有两个人,爱丽丝和鲍勃,他们同意一个随机的起始颜色。颜色是公开信息,不需要保密(但是每次都需要不同)。然后,爱丽丝(Alice)和鲍勃(Bob)各自选择了一种他们不与任何人共享的秘密颜色.

现在,爱丽丝(Alice)和鲍勃(Bob)将秘密颜色与初始颜色混合,从而形成了新的混合色。然后,他们公开交换他们的混合色。进行交换后,他们现在将自己的私人颜色添加到从合作伙伴处接收到的混合物中,从而得到相同的共享混合物.

密钥交换算法

5.四种类型的密码功能

因此,既然您对不同类型的密码学有所了解,那么许多人可能想知道它在现代世界中的应用方式。.

在信息安全中实现加密的主要方法有四种。这四个应用程序称为“加密功能”.

1.认证

当我们使用正确的密码系统时,我们可以很容易地建立远程用户或系统的身份。此示例是Web服务器的SSL证书,它向用户提供证明他们已连接到正确的服务器.  

有问题的身份是 用户,而是该用户的加密密钥。这意味着密钥越安全,用户的身份就越确定,反之亦然.

这是一个例子.

假设我向您发送了一条消息,该消息已用我的私钥加密,然后您使用我的公钥对该消息解密。假设密钥是安全的,可以安全地假设我是相关邮件的实际发件人.

如果邮件中包含高度敏感的数据,那么我可以通过使用我的私钥对邮件进行加密来确保更高的安全级别。 然后 使用您的公共密钥,这意味着您是唯一可以实际阅读该邮件的人,并且您将确定该邮件来自我.

这里唯一的规定是公钥都以可信任的方式与它们的用户相关联,例如可信目录.

为了解决这一弱点,社区创建了一个称为证书的对象,其中包含颁发者的名称以及为其颁发证书的主题的名称。这意味着确定公钥是否安全的最快方法是注意证书颁发者是否也有证书.

实际使用的这种加密的一个示例是“很好的隐私”(PGP),这是由Phil Zimmerman开发的软件包,可为电子邮件和文件存储应用程序提供加密和身份验证。.

身份验证的工作方式

该软件包为用户提供消息加密,数字签名,数据压缩和电子邮件兼容性.

尽管Zimmerman最初的软件使用RSA进行密钥传输时遇到了一些法律问题,但MIT PGP 2.6和更高版本是供个人使用的合法免费软件,而Viacrypt 2.7和更高版本是合法的商业替代品.  

2.不可否认性

对于使用或开发金融或电子商务应用程序的任何人,此概念尤其重要.

电子商务先驱面临的主要问题之一是用户的普遍性,他们一旦发生交易便会拒绝交易。创建了加密工具,以确保每个唯一用户确实提出了交易请求,该请求以后将不可辩驳。.

举例来说,假设您当地银行的客户要求将款项转帐到另一个帐户。他们在本周晚些时候声称从未提出过要求,并要求全额退款到他们的帐户中.

但是,只要该银行已采取措施以确保通过密码学实现不可否认性,他们就可以证明有关交易实际上是由用户授权的.

3.保密性

随着信息泄漏和似乎无休止的隐私丑闻成为头条新闻,保留您的私人信息,那么,隐私可能是您最大的担忧之一。这是最初开发密码系统的确切功能.  

使用正确的加密工具,用户可以保护敏感的公司数据,个人病历,或仅使用简单的密码锁定计算机.

4.诚信

加密的另一个重要用途是确保在传输或存储过程中不会查看或更改数据.

例如,使用加密系统确保数据完整性可确保竞争对手的公司不会篡改竞争对手的内部通信和敏感数据.

通过加密来实现数据完整性的最常见方法是使用加密哈希来通过安全的校验和保护信息.

6.每天的密码学Joe和Jane  

因此,现在我们已经了解了密码学的基本知识,密码的使用方法,不同的应用程序以及重要性,现在让我们来看看如何在日常生活中应用密码学.

我想指出这一点来开始本节 已经 每天都要依靠加密来确保自己的安全!

您最近使用过信用卡吗?播放蓝光电影?已连线至wifi?造访网站?

所有这些操作都依靠加密来确保您的信息和资产安全.

但是对于那些想要额外保护的人,您可以通过以下两种方法在生活中实施更多加密.

下载VPN保护您的

VPN或虚拟专用网络使您可以通过公共Internet建立到另一个网络的安全连接.

这些功能强大的工具可让您访问受限制的网站,隐藏公共wifi上的浏览活动以及远程访问私有服务器.

VPN如何运作

这是一些使用它们的例子.

假设您是一家大公司的C级主管。您不参加商务会议,并且想远程登录到您的私人公司网络.

这实际上是一项非常简单的任务。您需要做的就是首先通过ISP连接到公共Internet,然后使用该公司的VPN服务器和特定软件以及Voila启动VPN连接!您现在可以访问自己的专用网络.

或者,也许您是位置独立的员工,主要在当地的咖啡店工作。众所周知,像您友好的社区星巴克中的网络这样的公共连接都是不安全的,这意味着任何值得一搏的黑客都可以轻易监视您的活动并窃取与您当前项目相关的敏感数据.

但是,通过VPN,您可以连接到高度安全的网络,这将使您免受不道德的咖啡店黑客的窥探.

VPN甚至可以在国外用于访问受区域限制的网站。例如,如果您在亚洲旅行,您可能会知道中国政府制定了许多严格的审查制度,从而禁止公众访问Facebook和Instagram等应用程序.

但是,只要您的设备上预先安装了VPN,就可以快速连接到家乡的安全网络,并可以立即访问通常使用的所有网站和平台.

对于希望提高网络安全性的任何人来说,VPN都是不错的工具,但重要的是您必须选择 哪一个 您使用的VPN提供商.

如果您想比较不同服务的成本,安全性和速度,可以查看我们网站的其余部分,以全面审查和比较市场上最受欢迎的VPN。.

随处下载HTTPS

HTTPS页面通常使用SSL(安全套接字层)或TLS(传输层安全性)来提高非对称公钥基础结构的浏览体验的安全性.

这种类型的连接会扰乱您的计算机与您正在查看的网站之间发送的消息,以确保您不容易受到黑客的攻击.

这是 非常 在传输敏感的个人信息或财务信息时很重要.

“ HTTPS Everywhere”是一个免费的开源浏览器扩展,与Chrome,Firefox和Opera兼容。使用此扩展程序,只要支持,您访问的任何网站都将被迫使用HTTPS连接,而不是安全性较低的HTTP连接。.

安装BitLocker(对于Windows)或FileVault2(对于Mac)

如果您要采取其他措施(除了登录密码之外)以确保您的个人信息在PC或笔记本电脑上的安全,那么我强烈建议您安装BitLocker或FileVault2.

这些磁盘加密设备通过使用AES加密算法为整个卷提供加密来保护您的数据。如果您选择使用此软件,请务必写下您的凭据并将其保存在安全的位置。如果丢失这些凭据,几乎可以肯定的是,您将永远失去对所有加密信息的访问权限.

7.密码学并不完美

在这一点上,我希望您对加密技术及其在日常生活中的应用有了具体的了解。.

但是,在我总结之前,我想提醒您.

虽然加密技术当然可以为您提供 更多 安全,它无法为您提供 安全.

近年来,发生了太多的攻击,包括Tesco银行,司法部的黑客攻击和AdultFriendFinder攻击(仅举几例),很明显加密技术有其不足之处.

尽管绝大多数人都可以安然入睡,但知道大型公司正在尽最大努力确保数据的安全传输和存储,但重要的是要意识到您不会受到类似攻击的侵害.

据说这不会阻止您使用上述加密方法,只是告诉您即使是最好的加密算法也是由不完善的团队设计的,并且容易遭到破坏。.

因此,在日常生活中,请注意这一现实,并意识到“更安全”并不意味着“完全安全”.

结论

通过对当今流行的通用加密方法和加密算法有更深入的了解,您将可以更好地保护自己免受潜在的网络攻击和数据安全性破坏.

尽管加密并不完美,但 确保您的个人信息持续安全所必需的。随着现代数据格局的迅速发展,该主题现在比以往任何时候都更加重要.

您对我没有回答的密码学有疑问吗?您曾经使用过任何最佳实践来保护自己免受威胁吗?在下面的评论中让我知道.

Brayan Jackson Administrator
Sorry! The Author has not filled his profile.
follow me