什么是加密过程?有哪些类型?

2020.06.14 -

   

随着基于IoT的产品的开发,大量信息正在共享和使用。由于我们越来越依赖在线服务来进行银行业务,订票,订购食物等,因此也存在持续违反安全性的风险。为使我们的信息安全而采取的措施之一是加密过程。

什么是加密过程?

在远古时代,人们习惯于采用一些秘密方法来将重要信息从一个地方传输到另一个地方,以隐藏它们。在这里,他们曾经将信息转换成隐藏信息真实含义的密码。仅发送者和接收者会知道该方法会分解所使用的方法。

尽管该方法在途中被盗,但仍将保留信息的安全性。这些方法如今已在密码学中使用 加密是一种加密形式,其中消息或信息以只有授权人员才能访问的方式进行编码。“加密”一词源自希腊语“ Kryptos”,表示隐藏或秘密。

在这里,消息的内容将被重新排序或用其他数字,字母,图片等替换,以隐藏真实的消息。加密的做法可以追溯到公元前1900年初。直到1970年代,加密仅由政府和大型企业使用,同时共享任何重要信息。但是随着时间的流逝,正在实践更加复杂的新方法和算法。

加密过程的步骤

数据,加密引擎和密钥管理是加密过程的三个主要组成部分。使用加密算法对要保护的数据进行加密。发送者决定要使用的算法类型以及要用作密钥的变量。然后,只能使用发送方共享的正确密钥来解密此加密数据。

加密过程
加密过程

加密算法有两种-对称和非对称。对称Cypers通常被称为秘密密钥加密。该算法使用单个密钥。在此,密钥由发件人共享给授权的收件人。高级加密标准是广泛使用的对称算法。

非对称加密算法也称为私钥加密。该算法使用两个不同的密钥-私钥,公钥。这些键是逻辑链接的。在这里,质数被用作密钥。这使得加密的逆向工程更加困难。Rivest – Shamir – Adleman是流行使用的非对称加密算法。

加密过程的类型

在计算时,加密的数据或信息称为“密文”。要阅读加密的消息,阅读器必须对其解密。未加密的数据称为“纯文本”。为了加密或解密消息,使用某些公式。这些公式称为“加密算法”,也通常称为“密码”。

这些是根据应用程序使用的不同类型的密码。这些算法包含一个名为“ Key”的变量。变量“ Key”在消息的加密和解密中起着重要的作用。如果入侵者试图解密消息,则他必须猜测用于加密消息的算法以及变量“ key”。

取决于它们的功能和计算复杂性,当今有各种类型的加密方法可用。根据其应用选择。

一些流行的加密类型

自带加密(BYOE)

这也称为“自带密钥”。这是一种云计算安全模型。在这里,它允许云服务客户使用和管理他们自己的加密软件和加密密钥。

云存储加密

云服务提供商提供了此模型。在此,在将数据存储到云存储之前,首先使用加密算法对其进行加密。客户必须了解这种类型的模型中使用的策略和加密算法,并根据所存储数据的敏感度进行选择。

列级加密

这是一个数据库加密模型。在此,特定列的每个单元格中存在的数据具有用于访问数据,读取和写入的相同密码。

拒绝加密

在这种加密中,取决于所使用的加密密钥的类型,可以用多种方式解密数据。当发送者预期通信会被拦截时,此加密很有用。

加密即服务

这是基于订阅的模型。这对云服务客户非常有用。对于没有必要资源自己管理加密的客户。该模型通过在多个租户环境中提供数据保护来帮助客户。

端到端加密

此模型可确保完全保护通过两方之间的通信通道发送的数据。在此,要发送的数据首先由客户端软件加密,然后发送到Web客户端。接收到的数据只能由接收者解密。Facebook,WhatsApp等社交消息应用程序采用了此模型。

场级加密

此模型对网页上特定字段中的数据执行加密。此类字段的一些示例包括信用卡号,社会保险号,银行帐号等。选择该字段后,该字段中的数据将自动加密。

FDE

这是硬件级加密。它会自动将硬件驱动器上的数据转换为只有拥有正确加密密钥的人员才能理解的格式。即使卸下硬盘驱动器并将其放置在另一台计算机上,如果没有正确的加密密钥,也无法解密数据。可以在制造过程中或通过安装特殊的软件驱动程序将该模型安装在计算设备上。

同态加密过程

此加密过程将数据转换为密文,从而使用户能够在不影响加密的情况下处理加密数据。可以对使用此模型加密的数据执行数学运算。

HTTPS

Web服务器使用此加密。在此,HTTP通过TLS协议运行以对网站进行加密。加密数据的Web服务器需要公共密钥证书。

链接级加密过程

在这里,数据离开主机时将被加密。它在下一个链接(可以是主机或中继点)上被解密。然后,将数据再次重新加密,然后再发送到下一个链接。重复此过程,直到数据到达接收者。路径中的每个链接可能具有不同的密钥,甚至具有不同的加密算法。

网络级加密过程

该模型在网络传输层应用加密服务。此加密方法是通过Internet协议安全性实现的。建立了通过IP网络进行专用通信的框架。

加密过程的局限性,攻击和对策

事实证明,加密对于保护信息非常有用。这种保护数据的方法提供了机密性,身份验证,完整性和不可否认性。

世界各地的许多政府和执法人员都坚持使用加密后门。随着犯罪分子和恐怖分子越来越多地通过加密电子邮件进行通信,它对政府解密信息构成了挑战。

尽管加密过程是一种重要的方法,但仅加密过程就无法在其整个生命周期内提供敏感信息的数据安全性。在某些加密方法中,有可能在处理过程中不正确地公开数据。同态加密为这一挑战提供了解决方案,但它增加了计算和通信成本。

静态的加密数据通常会面临威胁。对该数据的近期威胁包括加密攻击,窃取密文攻击,对加密密钥的攻击,内部攻击,数据损坏和完整性攻击,数据破坏攻击,勒索攻击等……数据碎片化和主动防御数据保护技术正在兴起用作其中某些攻击的对策。

在2019年的报告中发现,网络安全威胁日益增加,其中包括存在于IoT设备和手机上的加密数据。

加密过程的用途

加密的一些用途如下:

  • 第二次世界大战后,军事和政府组织广泛使用加密过程来保护敏感和机密数据。
  • 根据调查,71%的民用公司在传输中的某些数据上使用加密,53%的存储中的数据使用加密。
  • 对于通过网络,手机,无线对讲机,蓝牙,ATM等传输的数据,强烈建议使用加密过程。

常见问题

1)加密手机会怎样?

当我们对Android手机进行加密时,设备上存在的所有数据都会以其所有者仅知道的PIN码,指纹,图案或密码的形式被锁定在安全密钥后面。没有那把钥匙,没有人可以解锁数据。

2)可以加密电话吗?

手机上安装的应用可以访问手机上所有可用的信息。键盘记录器间谍应用程序可以绕过加密提供的保护。与其读取加密数据,不如在加密数据之前监视您键入的内容。

3)我可以解密Whatsapp消息吗?

可以解密以crypt8,crypt7等格式找到的备份文件。

4)在哪里找到WhatsApp加密密钥?

WhatsApp加密密钥存储在用户数据/data/com.whatsapp/files位置的名为“ key”的文件中。

5)警察可以在电话上访问加密的数据吗?

当我们加密数据时,我们将设置一个只有所有者知道的密码。除非所有者共享密码,否则任何执法部门都无法访问加密的信息。

如今,随着物联网等设备的使用以及在线商品的增加,公司正在上传和使用许多敏感数据。重要的是保护数据免受未经授权的第三方的侵害。引入了许多具有更好的保护和安全功能的新加密过程。某些最常用的加密算法是AES,DES,椭圆曲线密码学,RSA,量子密钥分配等。哪种类型的算法使用两个密钥?

本站文章禁止转载,违者必究
阅 198
0

随着基于IoT的产品的开发,大量信息正在共享和使用。由于我们越来越依赖在线服务来进行银行业务,订票,订购食物等 […]

湘公网安备 43011102001693号

    湘ICP备19003021号-1