加密算法的歷史
加密算法最早誕生在什么時候?是在計算機出現(xiàn)之后嗎?不不不,早在古羅馬時期,加密算法就被應(yīng)用于戰(zhàn)爭當中。
在大規(guī)模的戰(zhàn)爭中,部隊之間常常需要信使往來,傳遞重要的軍事情報。
這樣一來,我方部隊就完全落入到了敵方的陷阱之中。這種攔截并篡改信息的手法,在網(wǎng)絡(luò)安全領(lǐng)域被稱為中間人攻擊。
怎樣防止這種情況的發(fā)生呢?不讓信使被敵人抓獲?這個肯定是無法絕對避免的。
那么我們不妨換個角度,讓敵人即使截獲了軍事情報,也看不懂里面的內(nèi)容,這就是對信息的加密。
如何進行加密呢?古人想出了一種非常樸素的加密方法,被稱為凱撒密碼。加密的原理就像下圖這樣:
如圖所示,圖中第一行的字母代表信息的“明文”,第二行字母代表信息的密文。這個加密算法十分簡單,就是選擇一個偏移量(這里的偏移量是2),把明文當中的所有字母按照字母表的順序向后偏移兩位,從而生成密文。比如:
原文的字母A,對應(yīng)的密文是字母C。
原文的字母D,對應(yīng)的密文是字母F。
原文的單詞Java,對應(yīng)的密文是Lcxc。
這樣一來,敵方看到信使的情報內(nèi)容,就徹底蒙逼了。相應(yīng)的,我軍事先約定好了密文通信的偏移量,當友軍收到情報以后,把密文的所有字母向前偏移兩位,就還原成了明文,這個過程叫做解密。
但是,這種加密方法真的百分百保險嗎?并不是。
在英語的26個字母中,出現(xiàn)頻率最高的字母是e。如果敵人截獲了情報,發(fā)現(xiàn)這段看不懂的密文當中出現(xiàn)頻率最高的字母是g,由于e和g相差兩個字母,就可以猜測出我軍的密文通信很可能選擇2作為偏移量。這樣一來,我軍的密碼就被破解了。
最不濟,敵人可以把每一種偏移量都嘗試一遍(26個字母,最多25種偏移),終究可以試出符合正常語法的偏移量。這種方式被稱為暴力破解。
****加密算法的種類****
在如今的信息安全領(lǐng)域,有各種各樣的加密算法凝聚了計算機科學(xué)家門的智慧。從宏觀上來看,這些加密算法可以歸結(jié)為三大類:哈希算法、對稱加密算法、非對稱加密算法。
1.哈希算法
從嚴格意義上來說,哈希算法并不屬于加密算法,但它在信息安全領(lǐng)域起到了很重要的作用。
哈希算法能做什么用呢?其中一個重要的作用就是生成信息摘要,用以驗證原信息的完整性和來源的可靠性。
讓我們來舉個栗子:
在某個互聯(lián)網(wǎng)應(yīng)用上,有用戶下單買了東西,于是應(yīng)用需要通知支付寶,并告訴支付寶商戶ID、支付金額等等信息。
支付寶怎么知道這個請求是真的來自該應(yīng)用,并且沒有被篡改呢?
請求的發(fā)送方把所有參數(shù),外加雙方約定的Key(例子中Key=abc)拼接起來,并利用哈希算法生成了一段信息摘要:
Hash(1234_100_abc) = 948569CD3466451F
而請求的接收方在接到參數(shù)和摘要之后,按照同樣的規(guī)則,也把參數(shù)和Key拼接起來并生成摘要:
Hash(1234_100_abc) = 948569CD3466451F
如果最終發(fā)現(xiàn)兩端信息摘要一致,證明信息沒有被篡改,并且來源確實是該互聯(lián)網(wǎng)應(yīng)用。(只要參數(shù)修改了一點點,或者Key不一樣,那么生成的信息摘要就會完全不同)
生成信息摘要的過程叫做簽名,驗證信息摘要的過程叫做驗簽。
哈希算法包含哪些具體的算法呢?其中最著名的當屬MD5算法。后來,人們覺得MD5算法生成的信息摘要太短(128位),不夠安全,于是又有了SHA系列算法。
2.對稱加密算法
哈希算法可以解決驗簽的問題,卻無法解決明文加密的問題。這時候,就需要真正的加密算法出場了。
什么是對稱加密呢?這個概念很好理解:
如圖所示,一段明文通過密鑰進行加密,可以生成一段密文;這段密文通過同樣的密鑰進行解密,可以還原成明文。這樣一來,只要雙方事先約定好了密鑰,就可以使用密文進行往來通信。
除了通信過程中的加密以外,數(shù)據(jù)庫存儲的敏感信息也可以通過這種方式進行加密。這樣即使數(shù)據(jù)泄露到了外界,泄露出去的也都是密文。
對稱加密包含哪些具體的算法呢?在早期,人們使用DES算法進行加密解密;后來,人們覺得DES不夠安全,發(fā)明了3DES****算法;而如今,最為流行的對稱加密算法是AES算法。
不知道讀者中有多少人曾經(jīng)接觸過歐盟的GDPR法案,為了遵從該法案,有的企業(yè)就曾經(jīng)將數(shù)據(jù)庫中的敏感信息使用3DES進行加密。
總而言之,對稱算法的好處是加密解密的效率比較高。相應(yīng)的,對稱算法的缺點是不夠安全。為什么呢?通信雙方約定的密鑰是相同的,只要密鑰本身被任何一方泄露出去,通信的密文就會被破解;此外,在雙方建立通信之初,服務(wù)端把密鑰告訴給客戶端的時候,也有被攔截到的危險。
為了解決這一痛點,非對稱加密就登場了。
3.非對稱加密算法
什么又是非對稱加密呢?在剛剛接觸到的時候,或許你會覺得這種算法有些古怪:
如圖所示,在非對稱加密中存在一對密鑰,其中一個叫做公鑰,另一個叫做私鑰。在加密解密的過程中,我們既可以使用公鑰加密明文,使用私鑰解密密文;也可以使用私鑰加密明文,使用公鑰解密密文。
這樣設(shè)計有什么好處呢?看看通信的過程就知道了:
1.在雙方建立通信的時候,服務(wù)端只要把公鑰告訴給客戶端,自己保留私鑰。
2.客戶端利用獲得的公鑰。加密另外一個密鑰X(可以是對稱加密的密鑰),發(fā)送給服務(wù)端。
3.服務(wù)端獲得消息后,用自己的私鑰解密,得到里面隱含的密鑰X。
4.從此以后,雙方可以利用密鑰X進行對稱加密的通信了。
在這個過程中,即使公鑰被第三方截獲,甚至后續(xù)的所有通信都被截獲,第三方也無法進行破解。因為第二步利用公鑰加密的消息,只有私鑰才能解開,所以第三方永遠無法知道密鑰X是什么。
非對稱加密算法的代表有哪些呢?最著名的當屬RSA算法。
既然非對稱加密這么強大,是不是沒有缺點呢?也不是。非對稱加密最大的問題,就是性能較差,無法應(yīng)用于長期的通信。