加密的三种主要类型
2023 年 12 月 13 日

5 分钟阅读

作者
IBM Data and AI Team

加密源自希腊语中的“隐藏文字”,是一门掩盖传输信息的科学,因此只能由预期的接收者阅读。加密的应用是无穷无尽的。从 WhatsApp 上日常的端到端消息身份验证到法律表格上的实用数字签名,甚至是用于挖掘加密货币的消耗 CPU 的密码,加密已成为数字世界的重要方面,也是网络安全的关键组成部分,保护敏感数据免受黑客和其他网络罪犯侵害。

加密的实践可以追溯到远古时代,最早的例子之一归功于 Julius Caesar 本人。现代密码系统要先进得多,但功能仍然相似。大多数密码系统都以称为明文的未加密消息开始,然后使用一个或多个加密密钥将其加密为称为密文的不可破译代码。然后将此密文传输给接收者。如果密文被截获,而加密算法又很强,那么对于任何未经授权的窃听者来说,密文都是无用的,因为他们无法破解密码。但是,假设目标接收者拥有正确的解密密钥,则可以轻松破译文本。

在深入研究之前,让我们先看一下强加密框架的核心功能:

  • 保密性:加密信息仅供其预定接收者浏览,其他人均无法查看。
  • 完整性:加密信息在存储过程中或在发送者和预期接收者之间传输时无法被修改,不会检测到任何更改。
  • 不可否认性:加密信息的创建者/发送者不能否认他们发送信息的意图。
  • 身份验证:确认发送者和接收者的身份,以及信息的来源和目的地。
  • 密钥管理:用于加密和解密数据的密钥(以及密钥长度、分配、生成、轮换等相关任务)都要确保安全。
三类加密

尽管确实存在混合系统(例如 SSL 互联网协议),但大多数加密技术属于三个主要类别之一:对称加密算法、非对称加密算法或哈希函数。

对称密钥加密

也称为私钥加密、秘密密钥加密或单密钥加密,在加密过程和解密过程中仅使用一个密钥。对于这些类型的系统每个用户必须有权访问相同的私钥。私钥可以通过先前建立的安全通信通道(如私人信使或安全线路)或更实际地通过安全密钥交换方法(如 Diffie-Hellman 密钥协议)来共享。

对称密钥算法有两种类型:

  • 分组密码:在分组密码中,密码算法对固定大小的数据块进行运算。例如,如果数据块大小为 8,则一次加密 8 个字节的明文。通常,加密/解密操作的用户接口通过重复调用低级密码函数来处理比数据块大小更长的数据。
  • 流密码:流密码不按数据块工作,而是每次转换一位(或一个字节)数据。基本上,流密码根据提供的密钥生成密钥流。然后将生成的密钥流与明文数据进行 XOR。

对称加密的一些示例包括:

  • 数据加密标准:数据加密标准 (DES) 由 IBM 在 1970 年代初期开发,虽然现在认为它容易受到暴力攻击,但其架构在现代加密领域仍然具有很高的影响力。
  • 三重 DES:虽然计算的进步使 DES 在 1999 年后变得不安全,但建立在原始 DES 基础上的 DES 密码系统增加了现代机器无法破解的额外安全级别。
  • Blowfish:Bruce Schneer 于 1993 年设计的快速、免费、公开可用的分组密码。
  • 高级加密标准:高级加密标准 (AES) 是第一个也是唯一一个由美国国家安全局批准用于绝密信息的公开密码。
非对称加密

在非对称加密中,使用一对密钥:一个秘密密钥和一个公钥。因此,这些算法也被称为公钥算法。公钥加密被认为比对称加密技术更安全,因为即使一个密钥是公开可用的,加密消息也只能使用预期接收者的私钥进行解密。

非对称加密的一些示例包括:

  • RSA:RSA 算法于 1977 年以其创始人 Rivest、Shamier 和 Adleman 的名字命名,是用于安全数据传输的最早广泛使用的公钥密码系统之一。
  • ECC:椭圆曲线加密是一种先进的非对称加密形式,它利用椭圆曲线的代数结构来创建强大的加密密钥。
单向散列算法

加密哈希算法从可变长度的输入字符串生成固定长度的输出字符串(通常称为摘要)。输入用作纯文本,输出哈希是密码。就所有实用目的而言,以下说法都是良好的哈希函数:

  • 抗碰撞:如果数据的任何部分被修改,就会生成不同的哈希值,从而确保数据的完整性。
  • 单向:功能不可逆。也就是说,给定摘要,无法找到生成它的数据,从而确保数据安全

由于这些原因,哈希算法可以成为有效的密码系统,因为哈希算法直接加密数据,而无需不同的密钥。从本质上讲,明文就是它自己的密钥。

想想存储银行账户密码的数据库的安全漏洞。任何获得授权或未经授权访问银行计算机系统的人都有可能读取每个密码。为了维护数据安全,银行和其他企业将密码等敏感信息加密为哈希值,并仅将该加密值存储在其数据库中。如果不知道用户的密码,就无法破解哈希值。

加密的未来

量子加密

为了跟上先进的技术和日益复杂的网络攻击的步伐,加密领域不断发展。量子加密是指基于量子力学自然发生和不可变定律安全加密和传输数据的应用科学,用于网络安全。虽然量子加密仍处于早期阶段,但它有可能比以前的加密算法类型安全得多,甚至在理论上是不可破解的。

后量子加密

为避免困惑,说明一下:量子加密依靠物理自然定律来产生安全的密码系统,后量子加密算法使用不同类型的数学加密来创建量子计算机证明加密。尽管目前暂不可行,但量子计算是一个快速发展的计算机科学领域,具有成倍提高处理能力的潜力,甚至使当今运行速度最快的超级计算机相形见绌。尽管量子计算机仍停留在理论阶段,但其原型已经证明,在未来 10 到 50 年内,实用量子计算机甚至有望破解最安全的公钥加密系统。

根据美国国家标准与技术研究院 (ibm.com 外部链接),后量子加密(也称为量子抵抗或量子安全加密)的目标是“开发既可以保护量子计算机和传统计算机,又可以与现有通信协议和网络互操作的加密系统”。

量子安全加密的六个主要领域是:

  • 网格加密
  • 多变量加密
  • 基于哈希的加密
  • 基于代码的加密
  • 基于同源的加密
  • 对称密钥量子电阻
了解 IBM 加密解决方案如何帮助企业保护关键数据

IBM 加密解决方案将技术、咨询、系统集成和托管安全服务相结合,帮助确保加密敏捷性、量子安全以及可靠的治理和风险策略。从对称加密到非对称加密,再到哈希函数等,通过量身定制的端到端加密来确保数据和大型机的安全性,以满足您的业务需求。

加强防御

通过收件箱从 IBM 安全专家那里获得易于理解、具有高影响力的洞察分析,从中收获明智的策略和宝贵的专业知识,用于直接应对现代网络威胁。

深入了解 IBM 加密解决方案

IBM 时事通讯

获取我们的时事通讯和主题更新,了解最新的思想领导力以及关于新兴趋势的洞察分析。

立即订阅 更多时事通讯