加密用例:从安全通信到数据安全
2024 年 1 月 17 日
阅读时长:6 分钟

数据安全方面,加密技术这门古老的艺术已成为当今数字时代的重要基石。从绝密的政府情报到日常的个人信息,加密技术可以隐藏我们最敏感的信息,避免不相关的人员看到。无论是网上购物还是将宝贵的商业机密保存到磁盘中,我们都要感谢加密技术为我们提供的各种形式的隐私。

加密技术的主要原理是在网上开展业务时建立信任。它们包括以下内容:

  • 保密性:加密信息仅供其预定接收者浏览,其他人均无法查看。
  • 完整性:加密信息在存储过程中或在发送者和预期接收者之间传输时无法被修改,不会检测到任何更改。
  • 不可否认性:加密信息的创建者/发送者不能否认他们发送信息的意图。
  • 身份验证:确认发送者和接收者的身份,以及信息的来源和目的地。
  • 密钥管理:用于加密和解密数据的密钥(以及密钥长度、分配、生成、轮换等相关任务)都要确保安全。

在深入了解密码学的众多用例之前,我们先回顾一下密码学的基础知识。

了解加密基础知识

纵观历史,密码学家使用了各种方法对私密信息进行编码并创建加密信息。虽然现代加密算法更加先进,但基本步骤仍然非常相似。

基础加密技术利用一个或多个密钥,将未编码的原始信息(称为“明文”)编码为乱码(称为“密文”),也可以使用一个或多个密钥将密文解码为明文。

加密算法

加密算法是用于加密和解密数据的数学公式。这些算法创建密钥来确定如何将数据从其原始明文转换为密文以及反之亦然。一些著名的加密算法包括 RSA (Rivest-Shamir-Adleman)AES(高级加密标准)ECC(椭圆曲线加密)

从基本层面上讲,大多数加密算法都是通过乘以大素数来创建密钥。虽然乘法运算对现代计算机来说很容易,但将大数分解为两个大素数需要很强的计算能力,因此实际上是不可能的。使用较小密钥的密码系统可以很容易地进行逆向工程,然而,即使是最快的超级计算机,也需要数百到数十万年的时间才能暴力攻击当今更强大的加密算法。椭圆曲线加密技术通过使用随机数创建更强大的密钥,从而增加了额外的安全级别,即使是下一代量子计算机,也无法破解。

密钥管理

密钥管理是密码学不可分割的一部分;每个密码系统都使用密钥来加密和解密数据。密钥管理涉及在用户之间安全地生成、存储和分发加密密钥。适当的密钥管理对维护加密数据的安全至关重要,因为密钥弱或被盗会给任何密码系统带来严重漏洞。密钥大小、随机性和存储空间都是密钥管理的重要功能。

对称加密

对称密码系统也称为私钥加密或秘密密钥加密,在加密过程和解密过程中仅使用一个密钥。要使这些类型的系统正常工作,每个用户必须有权访问相同的私钥。私钥可以通过先前建立的可信通信通道(如私人信使或安全线路)或更实际地通过安全密钥交换方法(如 Diffie-Hellman 密钥协议)来共享。

尽管只使用一个密钥会造成漏洞,但这种加密方式比其他方法更快、更有效。常用的对称加密算法包括 DES(数据加密标准)3DES(三重 DES)AES

非对称加密

非对称加密,也称为公钥加密,使用一对密钥——公钥和私钥。公钥用于加密,私钥用于解密,每个用户都有自己的配对密钥。公钥加密中使用的两个加密密钥增加了额外的安全层,但这种额外的保护是以效率降低为代价的。RSA、ECC 和安全外壳协议 (SSH) 是常见的非对称加密算法。

加密用例

安全通信

加密技术最常见的用例之一是在互联网上提供安全通信。传输层安全性 (TLS) 及其前身安全套接字层 (SSL) 使用加密协议在 Web 浏览器和服务器之间建立受保护的连接。此安全通道可确保在用户的浏览器和网站之间共享的数据保持私密,并且不会被恶意行为者拦截。

加密技术还用于电子邮件和 WhatsApp 等常见的消息传递应用程序,以提供端到端加密 (E2EE) 并维护用户对话的隐私。通过 E2EE,只有发送者和预期接收者可以解密和读取他们的消息,因此第三方(包括用户自己的服务提供商)几乎不可能访问相关内容。

数据加密

数据加密是一种广泛使用的加密形式,用于保护存储在各种设备(如硬盘、智能手机和云存储服务)上的敏感信息。AES 等强大的加密算法可以有效地将明文转换为密文,确保即使未经授权的一方获得了访问权限,他们也无法在无法访问授权用户的加密密钥的情况下解密敏感数据。

数据完整性

加密技术还用于确保数据的完整性。哈希函数是一类加密算法,可生成固定大小的哈希值(也称为摘要)——本质上是将一组数据转换为唯一的数字哈希值。这些哈希值非常独特,即使更改纯文本中的单个字符或空格也会产生完全不同的数值。接收者、应用程序或网站可通过将接收数据的哈希值与预期哈希值进行比较来验证数据完整性,并且可以确认数据在传输过程中没有被更改。

哈希函数还经常用于验证用户密码,而无需创建易受攻击的客户端私有密码数据库。相反,网上银行门户网站等服务只会收集和存储用户密码的哈希值。即使这样的数据库被盗,恶意行为者也无法仅从用户的哈希值推断出任何用户的密码。

身份验证

验证发送和接收信息的真实性是用于开展各种业务的加密技术的一项关键功能,而数字签名的使用则使这一功能成为可能。通过非对称加密,可以使用数字签名修改文件,而数字签名只能使用私钥生成。数字签名文档的接收者可以使用发送者的公用密钥来验证签名的真实性,并确认文档在传输过程中未被篡改。

不可否认性

不可否认性是一个法律概念,可确保接收消息的真实性,并防止发送者否认任何给定已发送消息的有效性。数字签名是不可否认性的重要组成部分,因为它可以证明发送者(而非其他任何人)签署了该消息或文档。通过数据完整性协议和数字签名建立的基于加密的不可否认性,为验证具有法律约束力的谈判、合同以及其他类型的合法交易和业务提供了可行的框架。

密钥交换

密钥交换是安全通信的重要组成部分,是建立安全连接的关键方面,尤其是在非对称加密系统中。加密技术在这个初步步骤中也发挥着重要作用。Diffie-Hellman 密钥交换算法是公钥加密发展的里程碑,让双方能够通过不安全的通道安全地交换加密密钥。此方法可确保即使窃听者截获密钥交换对话,也无法破译所交换的加密密钥。通过加密技术,Diffie-Hellman 密钥交换协议等算法允许各方通过公钥加密建立安全连接,而无需事先建立且可能易受攻击的替代密钥交换。

确保应用程序接口通信安全

作为 Web 2.0(及更高版本)的标志,协作式应用程序间可操作性允许各种应用程序和 Web 服务从其受到尊重的围墙虚拟生态系统中提取数据,从而实现各种应用程序的大规模扩展功能——包括将社交媒体帖子嵌入新闻文章,以及将关键系统分析共享到高级运营仪表板,等待。

这些系统称为应用程序编程接口 (API),旨在促进跨程序通信,而加密技术可确保这些敏感数据免遭侵入性窃听或篡改,从而确保只有获得授权的相关方才能访问这些信息。API 密钥和令牌通常与加密一起使用,以保护应用程序之间交换的敏感数据,尤其是在安全性至关重要的情况下(例如公共工程和基础设施)。

量子计算网络安全

量子计算的兴起对现有加密方法和网络安全系统构成了重大威胁。大多数现代密码系统的设计都是为了抵御传统计算机的潜在计算能力,而传统计算机需要数百到数十万年的时间才能成功对当今的加密算法实施暴力攻击。但是,量子计算机有可能将当今计算机的性能提高几个数量级,将破解最强大的加密密钥所需的时间从数千年缩短到几秒钟。

虽然大多数现代加密算法无法抵御理论上的量子计算机攻击,但密码学家正在通过开发抗量子加密技术来应对这些漏洞。抗量子加密和后量子加密的用例与一般加密用例一样多。尽管量子计算仍被认为充其量仅处于原型设计阶段,但大多数计算机科学家都认为,未来 10 到 50 年内的重大突破将使抗量子加密的发展变得与量子计算本身一样至关重要。

区块链安全

区块链技术高度依赖加密技术来确保所有链上交易和更新的安全性和不可篡改性。比特币等加密货币使用加密算法挖掘和铸造新币,而加密哈希函数可确保链中区块的完整性。进行交易时,公钥加密技术用于创建和验证数字签名。区块链技术包含了加密技术的大部分核心原则,利用加密技术建立了一个无信任生态系统,其中发生的所有行为都很容易得到认证和验证。

了解 IBM 加密解决方案如何帮助企业保护关键数据

IBM 加密解决方案将前沿技术、咨询、系统集成和托管安全服务相结合,帮助确保加密敏捷性、量子安全以及可靠的治理和风险策略。从对称加密到非对称加密,再到哈希函数等,通过量身定制的端到端加密来确保数据和大型机的安全性,以满足您的业务需求。

作者
Josh Schneider Writer, IBM Blog