加密算法






加密算法的歷史

加密算法最早誕生在什么時候?是在計算機出現(xiàn)之后嗎?不不不,早在古羅馬時期,加密算法就被應(yīng)用于戰(zhàn)爭當中。

在大規(guī)模的戰(zhàn)爭中,部隊之間常常需要信使往來,傳遞重要的軍事情報。



這樣一來,我方部隊就完全落入到了敵方的陷阱之中。這種攔截并篡改信息的手法,在網(wǎng)絡(luò)安全領(lǐng)域被稱為中間人攻擊

怎樣防止這種情況的發(fā)生呢?不讓信使被敵人抓獲?這個肯定是無法絕對避免的。

那么我們不妨換個角度,讓敵人即使截獲了軍事情報,也看不懂里面的內(nèi)容,這就是對信息的加密

如何進行加密呢?古人想出了一種非常樸素的加密方法,被稱為凱撒密碼。加密的原理就像下圖這樣:

如圖所示,圖中第一行的字母代表信息的“明文”,第二行字母代表信息的密文。這個加密算法十分簡單,就是選擇一個偏移量(這里的偏移量是2),把明文當中的所有字母按照字母表的順序向后偏移兩位,從而生成密文。比如:

原文的字母A,對應(yīng)的密文是字母C

原文的字母D,對應(yīng)的密文是字母F

原文的單詞Java,對應(yīng)的密文是Lcxc

這樣一來,敵方看到信使的情報內(nèi)容,就徹底蒙逼了。相應(yīng)的,我軍事先約定好了密文通信的偏移量,當友軍收到情報以后,把密文的所有字母向前偏移兩位,就還原成了明文,這個過程叫做解密

但是,這種加密方法真的百分百保險嗎?并不是。

在英語的26個字母中,出現(xiàn)頻率最高的字母是e。如果敵人截獲了情報,發(fā)現(xiàn)這段看不懂的密文當中出現(xiàn)頻率最高的字母是g,由于e和g相差兩個字母,就可以猜測出我軍的密文通信很可能選擇2作為偏移量。這樣一來,我軍的密碼就被破解了。

最不濟,敵人可以把每一種偏移量都嘗試一遍(26個字母,最多25種偏移),終究可以試出符合正常語法的偏移量。這種方式被稱為暴力破解


****加密算法的種類****

在如今的信息安全領(lǐng)域,有各種各樣的加密算法凝聚了計算機科學(xué)家門的智慧。從宏觀上來看,這些加密算法可以歸結(jié)為三大類:哈希算法、對稱加密算法、非對稱加密算法。

1.哈希算法

從嚴格意義上來說,哈希算法并不屬于加密算法,但它在信息安全領(lǐng)域起到了很重要的作用。

哈希算法能做什么用呢?其中一個重要的作用就是生成信息摘要,用以驗證原信息的完整性和來源的可靠性。

讓我們來舉個栗子:

在某個互聯(lián)網(wǎng)應(yīng)用上,有用戶下單買了東西,于是應(yīng)用需要通知支付寶,并告訴支付寶商戶ID、支付金額等等信息。

支付寶怎么知道這個請求是真的來自該應(yīng)用,并且沒有被篡改呢?

請求的發(fā)送方把所有參數(shù),外加雙方約定的Key(例子中Key=abc)拼接起來,并利用哈希算法生成了一段信息摘要:

Hash(1234_100_abc) = 948569CD3466451F

而請求的接收方在接到參數(shù)和摘要之后,按照同樣的規(guī)則,也把參數(shù)和Key拼接起來并生成摘要:

Hash(1234_100_abc) = 948569CD3466451F

如果最終發(fā)現(xiàn)兩端信息摘要一致,證明信息沒有被篡改,并且來源確實是該互聯(lián)網(wǎng)應(yīng)用。(只要參數(shù)修改了一點點,或者Key不一樣,那么生成的信息摘要就會完全不同)

生成信息摘要的過程叫做簽名,驗證信息摘要的過程叫做驗簽

哈希算法包含哪些具體的算法呢?其中最著名的當屬MD5算法。后來,人們覺得MD5算法生成的信息摘要太短(128位),不夠安全,于是又有了SHA系列算法

2.對稱加密算法

哈希算法可以解決驗簽的問題,卻無法解決明文加密的問題。這時候,就需要真正的加密算法出場了。

什么是對稱加密呢?這個概念很好理解:

如圖所示,一段明文通過密鑰進行加密,可以生成一段密文;這段密文通過同樣的密鑰進行解密,可以還原成明文。這樣一來,只要雙方事先約定好了密鑰,就可以使用密文進行往來通信。

除了通信過程中的加密以外,數(shù)據(jù)庫存儲的敏感信息也可以通過這種方式進行加密。這樣即使數(shù)據(jù)泄露到了外界,泄露出去的也都是密文。

對稱加密包含哪些具體的算法呢?在早期,人們使用DES算法進行加密解密;后來,人們覺得DES不夠安全,發(fā)明了3DES****算法;而如今,最為流行的對稱加密算法是AES算法

不知道讀者中有多少人曾經(jīng)接觸過歐盟的GDPR法案,為了遵從該法案,有的企業(yè)就曾經(jīng)將數(shù)據(jù)庫中的敏感信息使用3DES進行加密。

總而言之,對稱算法的好處是加密解密的效率比較高。相應(yīng)的,對稱算法的缺點是不夠安全。為什么呢?通信雙方約定的密鑰是相同的,只要密鑰本身被任何一方泄露出去,通信的密文就會被破解;此外,在雙方建立通信之初,服務(wù)端把密鑰告訴給客戶端的時候,也有被攔截到的危險。

為了解決這一痛點,非對稱加密就登場了。

3.非對稱加密算法

什么又是非對稱加密呢?在剛剛接觸到的時候,或許你會覺得這種算法有些古怪:

如圖所示,在非對稱加密中存在一對密鑰,其中一個叫做公鑰,另一個叫做私鑰。在加密解密的過程中,我們既可以使用公鑰加密明文,使用私鑰解密密文;也可以使用私鑰加密明文,使用公鑰解密密文。

這樣設(shè)計有什么好處呢?看看通信的過程就知道了:

1.在雙方建立通信的時候,服務(wù)端只要把公鑰告訴給客戶端,自己保留私鑰。

2.客戶端利用獲得的公鑰。加密另外一個密鑰X(可以是對稱加密的密鑰),發(fā)送給服務(wù)端。

3.服務(wù)端獲得消息后,用自己的私鑰解密,得到里面隱含的密鑰X。

4.從此以后,雙方可以利用密鑰X進行對稱加密的通信了。

在這個過程中,即使公鑰被第三方截獲,甚至后續(xù)的所有通信都被截獲,第三方也無法進行破解。因為第二步利用公鑰加密的消息,只有私鑰才能解開,所以第三方永遠無法知道密鑰X是什么。

非對稱加密算法的代表有哪些呢?最著名的當屬RSA算法

既然非對稱加密這么強大,是不是沒有缺點呢?也不是。非對稱加密最大的問題,就是性能較差,無法應(yīng)用于長期的通信。

?著作權(quán)歸作者所有,轉(zhuǎn)載或內(nèi)容合作請聯(lián)系作者
平臺聲明:文章內(nèi)容(如有圖片或視頻亦包括在內(nèi))由作者上傳并發(fā)布,文章內(nèi)容僅代表作者本人觀點,簡書系信息發(fā)布平臺,僅提供信息存儲服務(wù)。
  • 序言:七十年代末,一起剝皮案震驚了整個濱河市,隨后出現(xiàn)的幾起案子,更是在濱河造成了極大的恐慌,老刑警劉巖,帶你破解...
    沈念sama閱讀 228,316評論 6 531
  • 序言:濱河連續(xù)發(fā)生了三起死亡事件,死亡現(xiàn)場離奇詭異,居然都是意外死亡,警方通過查閱死者的電腦和手機,發(fā)現(xiàn)死者居然都...
    沈念sama閱讀 98,481評論 3 415
  • 文/潘曉璐 我一進店門,熙熙樓的掌柜王于貴愁眉苦臉地迎上來,“玉大人,你說我怎么就攤上這事。” “怎么了?”我有些...
    開封第一講書人閱讀 176,241評論 0 374
  • 文/不壞的土叔 我叫張陵,是天一觀的道長。 經(jīng)常有香客問我,道長,這世上最難降的妖魔是什么? 我笑而不...
    開封第一講書人閱讀 62,939評論 1 309
  • 正文 為了忘掉前任,我火速辦了婚禮,結(jié)果婚禮上,老公的妹妹穿的比我還像新娘。我一直安慰自己,他們只是感情好,可當我...
    茶點故事閱讀 71,697評論 6 409
  • 文/花漫 我一把揭開白布。 她就那樣靜靜地躺著,像睡著了一般。 火紅的嫁衣襯著肌膚如雪。 梳的紋絲不亂的頭發(fā)上,一...
    開封第一講書人閱讀 55,182評論 1 324
  • 那天,我揣著相機與錄音,去河邊找鬼。 笑死,一個胖子當著我的面吹牛,可吹牛的內(nèi)容都是我干的。 我是一名探鬼主播,決...
    沈念sama閱讀 43,247評論 3 441
  • 文/蒼蘭香墨 我猛地睜開眼,長吁一口氣:“原來是場噩夢啊……” “哼!你這毒婦竟也來了?” 一聲冷哼從身側(cè)響起,我...
    開封第一講書人閱讀 42,406評論 0 288
  • 序言:老撾萬榮一對情侶失蹤,失蹤者是張志新(化名)和其女友劉穎,沒想到半個月后,有當?shù)厝嗽跇淞掷锇l(fā)現(xiàn)了一具尸體,經(jīng)...
    沈念sama閱讀 48,933評論 1 334
  • 正文 獨居荒郊野嶺守林人離奇死亡,尸身上長有42處帶血的膿包…… 初始之章·張勛 以下內(nèi)容為張勛視角 年9月15日...
  • 正文 我和宋清朗相戀三年,在試婚紗的時候發(fā)現(xiàn)自己被綠了。 大學(xué)時的朋友給我發(fā)了我未婚夫和他白月光在一起吃飯的照片。...
    茶點故事閱讀 42,973評論 1 369
  • 序言:一個原本活蹦亂跳的男人離奇死亡,死狀恐怖,靈堂內(nèi)的尸體忽然破棺而出,到底是詐尸還是另有隱情,我是刑警寧澤,帶...
    沈念sama閱讀 38,516評論 5 359
  • 正文 年R本政府宣布,位于F島的核電站,受9級特大地震影響,放射性物質(zhì)發(fā)生泄漏。R本人自食惡果不足惜,卻給世界環(huán)境...
    茶點故事閱讀 44,209評論 3 347
  • 文/蒙蒙 一、第九天 我趴在偏房一處隱蔽的房頂上張望。 院中可真熱鬧,春花似錦、人聲如沸。這莊子的主人今日做“春日...
    開封第一講書人閱讀 34,638評論 0 26
  • 文/蒼蘭香墨 我抬頭看了看天上的太陽。三九已至,卻和暖如春,著一層夾襖步出監(jiān)牢的瞬間,已是汗流浹背。 一陣腳步聲響...
    開封第一講書人閱讀 35,866評論 1 285
  • 我被黑心中介騙來泰國打工, 沒想到剛下飛機就差點兒被人妖公主榨干…… 1. 我叫王不留,地道東北人。 一個月前我還...
    沈念sama閱讀 51,644評論 3 391
  • 正文 我出身青樓,卻偏偏與公主長得像,于是被迫代替她去往敵國和親。 傳聞我的和親對象是個殘疾皇子,可洞房花燭夜當晚...
    茶點故事閱讀 47,953評論 2 373

推薦閱讀更多精彩內(nèi)容

  • 這篇文章主要講述在Mobile BI(移動商務(wù)智能)開發(fā)過程中,在網(wǎng)絡(luò)通信、數(shù)據(jù)存儲、登錄驗證這幾個方面涉及的加密...
    雨_樹閱讀 2,554評論 0 6
  • 這里先簡單介紹單向散列函數(shù)、消息摘要和哈希碰撞的的概念 單向散列函數(shù): 將任意長度的信息轉(zhuǎn)換為較短的固定長度的值,...
    坤_7a1e閱讀 3,513評論 0 0
  • 概述 之前一直對加密相關(guān)的算法知之甚少,只知道類似DES、RSA等加密算法能對數(shù)據(jù)傳輸進行加密,且各種加密算法各有...
    Henryzhu閱讀 3,042評論 0 14
  • 一. 簡述 常見的加密算法可以分成三類,對稱加密算法,非對稱加密算法和Hash算法。 對稱加密指加密和解密使用相同...
    Alfie20閱讀 1,000評論 0 9
  • 簡介 在早期,互聯(lián)網(wǎng)通信是直接以明文進行傳輸,幾乎沒任何安全性可言,在你發(fā)送數(shù)據(jù)到接收者手上,經(jīng)過n個網(wǎng)絡(luò)設(shè)備,在...
    li_zw閱讀 4,236評論 0 4