什么是AES加密?怎么运行的

只要人类拥有秘密,而且很长一段时间,就有必要将它们隐藏起来。欢迎来到加密世界.


在计算世界中,加密是一个过程,其中从可读或易于理解的事物中获取数据,然后以一种可以 仅被解码 由其他人或设备(如果他们) 拥有正确的解密密钥.

加密图加密使数据安全。加密将人们可以看到或阅读的数字信息(例如财务信息,客户数据或照片)加扰,使得看它的人无法分辨出他们所看到的。但是,加密是可以逆转的过程.

我们可以这样认为,加密是锁。如果您拥有正确的解密密钥,则可以解锁或读取加密的信息。如果您没有正确的解密密钥,那么唯一获得访问权限的方法是打破锁定.

这是哪里 选择正确的加密类型很重要. 如果您的加密等同于在本地硬件商店获得的廉价挂锁,则很容易将其破坏。但是,最好的加密与银行保险库上的锁具有可比性。它几乎是坚不可摧的.

为什么加密如此重要?

隐私对于我们的个人生活至关重要。数据隐私是我们安全性,声誉和经济繁荣的关键。就像您锁定房屋,政府为了保护物理世界中的财产而阻止访问关键基础结构一样,加密还可以防止网络犯罪分子访问您的数据。世界各地的政府都在提出提案以削弱加密功能,从而可能使您的安全性面临风险.

什么是AES加密?怎么运行的加密在您购物,交流和存钱时为您提供保护. 您越来越多的生活是在线进行的. 这就是为什么您应该关注如何做才能提高数据安全性并保留隐私的原因.

加密是您在线上日常生活的一部分。您可能没有意识到,但是企业和政府机构使用加密来保护您的个人信息。它可以防止身份盗用者窃取您的信息并登录到您的银行帐户。加密可防止黑客阅读您的电子邮件和个人通讯.

谈到主题 网络安全加密, 前国防部长阿什·卡特(Ash Carter)讨论了数据安全和强加密在国家安全中的重要作用。当时,他敦促企业家和创新者在改善网络安全方面发挥作用。后来有人引用他的话说:“加密是数据安全的必要部分,而强加密是一件好事。”

加密如何工作?

你开始 未加密的数据. 此数据通常称为 纯文本. 这是说未加密的可读文本的另一种方式.

接下来,借助算法加上加密密钥对该文本进行加密。最终结果是 密文的产生. 仅当使用适当的密钥解密后才能理解该文本.

解密是加密的逆过程。类似于锁定与解锁的相反方式。解密后, 相同的步骤 仅在 相反的顺序. 最受欢迎的加密算法形式可分为两类:

  • 对称的
  • 不对称

对称密钥密码

对称密钥密码通常称为 “密钥。” 它将使用必须与任何希望解密加密数据的设备共享的密钥。最受欢迎的对称密钥密码是高级加密标准。这个钥匙是 首先旨在保护政府信息.

可以将对称密钥密码比作一个人,该人只有一个房子的钥匙并且在离开时将门锁上。某人可以解锁门而不破坏锁的唯一方法是房主给他们他们的钥匙或钥匙的相同副本.

对称密钥加密很多 比非对称加密更快. 在接收者可以解密文本之前,发送者必须与接收者交换解密加密数据所需的密钥。必须安全地分发和安全地管理多个密钥。因此,大多数加密过程 利用对称算法 加密数据,但是,他们使用非对称算法来交换密钥.

阿尔贝蒂密码-一切从哪里开始

Alberti密码是最早的多字母密码之一。 Alberti Cipher由Leon Battista Alberti首次开发,是使用混合字母和可变句号的高级多字母替代的第一个真实示例.

最初称为“公式”的设备由 两个同心圆盘 通过中心销连接并独立旋转.

非对称密码

非对称密码通常是 称为“公钥”加密. 在此过程中,使用了两个不同的键。但是,键在数学上相互链接。一个称为 上市 而另一个为 私人的. 任何人都可以使用公钥。私人的是秘密.

可以将其视为以下情形。爱丽丝要求鲍勃通过邮件向她发送一个打开的挂锁。鲍勃保留自己的密钥副本。爱丽丝接收到锁并将其用于保护包含消息的盒子,然后将锁定的盒子发送给鲍勃。鲍勃现在可以使用他的钥匙来解锁盒子了, 阅读任何信息 爱丽丝已经存放在里面了。如果Bob想要发回信息给Alice,则需要让Alice发给他一个解锁的挂锁,并按照Alice向他发送信息时遵循的过程进行操作.

最多 被广泛使用的 非对称密码算法的形式是 RSA. 这是因为私钥或公钥可以加密信息。解密设备需要具有相反的密钥。此功能有助于 保证机密性,真实性,完整性, 以及电子通讯的不可重复性以及静态数据。这是通过 使用数字签名.

使用非对称密钥系统所带来的最大好处是,无需彼此发送密钥。这样一来,有人就不可能在传输过程中截取并复制密钥.

如果在最坏的情况下Bob丢失了密钥或复制了密钥,那么唯一会被泄露的信息就是Alice使用挂锁发送给Bob的信息。但是,爱丽丝发送给其他人的消息会 保持秘密 因为它们将提供不同的锁供Alice与他们通信时使用.

加密传输中的数据与加密静态数据

静态数据与传输加密中的数据数据保护分为两种基本的加密类型。有数据是 在休息, 并且有数据是 在途中. 如果有人入侵您的硬盘或数据库,则加密将使该数据 不可能读.

如果您的数据正在传输中,即您正在发送电子邮件,在浏览器之间进行通信或将信息发送到云,并且该数据被截获, 加密使其不可读.

以下是实现数据加密的一些方法:

  1. 全盘加密: 这是保护计算机硬盘上静态信息的最常用方法。保存到光盘上的文件会自动加密。文件夹加密和卷加密是中间选项,可提供安全性而无需全盘加密.
  2. 文件加密: 文件加密会逐个文件地加密静态数据。这意味着如果文件被截获,将无法理解或读取。这不是自动过程,而是必须对每个文件执行的操作。文件加密的优点在于,即使数据离开原始位置,数据也保持加密状态.
  3. 加密电子邮件服务器: 受保护的多用途Internet邮件扩展是一种公共密钥加密的形式,它使简单的邮件传输协议电子邮件服务器能够接收和发送加密的邮件,而不是简单地发送简单的文本邮件。.
  4. 端到端加密: 这隐藏了消息的内容,仅允许发送者和接收者阅读它。使用端到端加密,可以解决通信链中的任何潜在漏洞,无论是在邮件传递过程中拦截邮件,还是发送者或接收者一方的安全漏洞。包括Facebook和iMessage在内的主要平台都使用端到端加密.
  5. 与云同步的预加密数据: 这种软件会在数据到达云之前对其进行预加密。这意味着任何入侵云的人都无法读取它。重要的是要注意,存储在本地计算机上的文件没有被该软件加密,并且仍然容易受到攻击.

数据加密算法

  1. 数据加密向量高级加密标准是最流行的数据加密算法形式。它由美国政府设计,提供128、192和256位算法。在需要极端保护的情况下使用192位和256位算法.
  2. IDEA-国际数据加密算法是一种使用128位密钥的分组密码加密算法。此密码有很长的记录,不会被破坏.
  3. RSA是使用配对密钥的算法。这是通过Internet发送信息的标准。过去,算法被破解存在一些挑战。但是,这些挑战已得到解决.
  4. 河豚和Twofish是分组密码。它们通常在电子商务平台上使用。它们最常见的用途是保护付款信息。两种系统均提供对称加密。密钥的位长不同。 Twofish是这两个程序中的较新版本。它具有更长的加密密钥.

黑客如何挑战加密

黑客避免加密的主要目的是获取您的私人和敏感信息。他们知道您的私人和敏感信息是 有价值 并且可以是 卖给别人 谁将利用这些信息来改善他们的健康并损害您的利益.

如今,黑客用来攻击加密的最基本方法是使用 蛮力. 蛮力攻击是指使用随机密钥直到找到正确的密钥为止。这突显了 拥有一把钥匙的重要性. 密钥越长,黑客成功进行攻击的可能性就越小。随着密钥大小的增加,黑客执行计算所需的资源数量也会增加.

破解密码的另一种方法是 旁道攻击. 电路自然会泄漏。它们会产生副产品,从而使那些无法访问电路的攻击者更容易理解电路的工作原理,并据此推断正在处理的数据。黑客将使用的两种有价值的信息来源是 热量和电磁.

但是,正如美国计算机安全顾问,作者兼黑客Kevin Mitnick所说:

公司在防火墙,加密和安全访问设备上花费了数百万美元,而这笔钱被浪费了,因为这些措施都无法解决安全链中最薄弱的环节,即管理,操作和说明包含受保护信息的计算机系统的人员.

关键是您对信息的安全性负责。如果您不花时间去 了解加密选项 可用于您的信息或了解针对您的情况使用最佳VPN的好处,您正在使自己的隐私,社交前途和财务前途处于危险之中.

加密的历史

自开始以来,隐私一直是人类关注的问题。全世界不同的社会开发了独特的方法来防止其个人信息落入错误的手中.

镰状

脚本加密加密的历史始于公元前700年左右。斯巴达人军用 故事 在战斗期间发送敏感信息。发送者和接收者都有一根长度和直径相同的木棒。要加密消息,发件人会拿一块皮革并将其紧紧地包裹在木棒上。他们将在杆上写一条消息,将其展开,然后发送给收件人。收件人只有在将皮革包裹在他的镰刀上后才能解密消息.

阿尔贝蒂密码

阿尔贝蒂密码1467年,莱昂·巴蒂斯塔·阿尔贝蒂(Leon Batista Alberti)发明了多字母替换密码。这个密码 革命性的加密. 密码有两个在同一轴上旋转的金属盘。它包含字母和可变旋转.

杰斐逊轮

杰斐逊轮杰斐逊车轮于1797年首次问世,由26个带有铁心轴的圆柱形木制零件组成,每个车轮的边缘上都随机地刻有字母字母。转动轮子会打乱和打乱单词。当一个人收到杰斐逊轮时,他们会在轮上拼出已编码的消息。然后,他们将寻找有意义的另一行字母。美国军队在1923年至1942年之间再次使用这种加密形式.

谜机

谜机Enigma机器于1943年首次亮相,是纳粹军方使用的一系列机电转子密码。当时, 被认为坚不可摧. 纳粹分子每天都会改变密码。在艾伦·图灵(Alan Turing)和他的团队能够利用机器的弱点之前,Enigma给纳粹带来了前所未有的优势.

ASE和验证码

ASE和验证码1997年导致了加密和安全性的两次革命。美国国家标准技术研究院开发了高级加密标准。如本指南前面所述,这种128位加密至今仍在使用。每秒能够检查十亿个AES密钥的设备需要174,449,211,009,120,166,087,753,728年才能破解此加密.

1997年也是Captcha首次推出的一年。随机生成的文本图像可以 只供人类阅读 出现在屏幕上。文本的波纹和独特功能使其 电子设备无法读取. 为了访问站点,人类用户需要输入显示在其前面的字母或数字系列.

1997年也是Captcha首次推出的一年。屏幕上出现了随机生成的只能由人类读取的文本图像。文本的波纹和独特特征使电子设备无法阅读。为了访问站点,人类用户需要输入显示在其前面的字母或数字系列.

显而易见,密码学及其方法已经发展了数百年. 如今,AES已被证明是世界上最先进,最安全的加密形式之一.

军事和政府长期以来一直处于加密研究的最前沿,其目标是保护军事机密。正在进行加密领域的研究不足为奇.

VPN如何加密您的信息?

VPN可保护您正在使用的设备与VPN服务器之间的流量。这使得间谍和黑客很难(即使不是不可能)在传输数据时看到您的数据。 VPN是 私人网路.

VPN使用隧道。此过程允许您通过Internet私密安全地发送数据。要了解隧道的工作原理,您需要记住 通过Internet传输的所有信息都被分解为称为数据包的小片段. 每个数据包都有重要信息.

使用VPN进行在线保护

通过VPN隧道连接,您发送的每个数据包都将放入另一个数据包中,然后再通过Internet传输。这个过程称为 封装. 外部数据包提供了一定程度的安全性,防止其内容被公众查看.

隧道只是您从VPN获得保护的一个方面。 VPN会加密您通过Internet发送的数据,以便数据包 只能访问 通过您的VPN的客户端和服务器。 VPN的客户端和服务器连接在一起.

有许多VPN安全协议可用于对数据进行加密。 IPSec是最常见的一种,也称为 互联网协议安全. 另一个是OpenVPN.

这些方法通过首先获取每个封装的数据包并使用加密密钥加密其内容来保护您的数据。加密密钥只能在VPN的服务器和客户端之间使用.

其次,使用了一个子协议,称为 封装头. 该封装头将隐藏一些数据包信息。隐藏的部分内容是您的身份。这两个关键特征, 挖洞加密, 只是使您的数据更安全的一部分. 认证连接 是另一种旨在使您的眼睛不被私人和个人信息窃取的工具.

加密的好处

加密的主要好处或目的是 保护机密资料私隐 可以存储在计算机上,也可以通过Internet或内部计算机网络进行传输。加密可防止未经授权的个人访问和利用您的私人数据。例如,信用卡公司要求商家在存储信息和通过网络发送信息时都对客户的数据进行加密.

加密以保护云数据

个人消费者有责任采取措施保护其个人隐私。 2017年,超过1.9亿智能手机用户被黑客入侵。 2016年,苹果表现出愿意与联邦政府合作并违反其用户隐私政策的意愿。这对您来说很重要。您的个人信息(包括社会安全号码,私人即时消息对话,银行信息和敏感照片)位于 被使用的风险 邪恶的个人,无论是罪犯还是政府机构.

为什么加密很重要?

美国与其他13个国家一起是所谓的 14只眼睛. 这些国家在收集情报方面相互合作。尽管这看起来似乎是相对良性的,但事实是这些政府正在使用允许他们 拦截信息 可以通过在线,文字,您下载的内容以及您的银行信息进行交流。您认为私有的可以很快变成公开的.

您应该能够安全私下发送和传输信息。许多人错误地认为,在线安全和加密不应该让他们担心,因为它们没有什么可隐藏的。事实是,如果信息落入不正确的人手中,对您而言似乎无关紧要的信息可以用来 损害您的声誉, 在经济上伤害您,并向世界展示您生活中的私人方面。保护自己 了解有关加密的更多信息 然后利用旨在保护您和您所关心的人安全的加密软件.

David Gewirtz
David Gewirtz Administrator
Sorry! The Author has not filled his profile.
follow me