通过加密确保数据机密

时间:2021-07-23点击次数:122

通过加密确保数据机密

消息加密是数据安全的一项重要措施。在通信过程中,即使加密的消息被第三方截获,这些潜在的侦听者也无法访问所获取的信息。

在进行消息加密时,采用了大量的数学处理机制(算法)。

所有算法都通过一个“密钥”参数,对消息进行加密和解密。

算法 + 密钥 + 消息 => 密文

密文 + 密钥 + 算法 =>(明文)消息

对称加密

对称加密的关键在于,两个通信伙伴都采用相同的密钥对消息进行加密和解密,如下图所示:Bob 使用的加密密钥与 Alice 使用的解密密钥相同。这正是我们常说的,双方共享一个秘密(即,安全密钥),且通过该密钥对消息进行加密和解密。

Bob 采用对称密钥对消息进行加密

Alice 采用对称密钥对加密后的消息进行解密


该过程类似于一个公文箱,发送方和接收方使用同一把钥匙打开或锁上该公文箱。

优势:对称加密算法(例如,AES、Advanced Encryption Algorithm)的速度较快。

缺点:如何将密钥发送给接收方,而不会落到其他人手中?此为密钥分发问题。如果收到的消息数量足够大,则可推算出所用的密钥,因此必须定期更换。

如果通信伙伴比较多,则需分发大量的密钥。

非对称加密

在非对称加密技术中使用一对密钥:一个公钥和一个私钥。与 PKI 相关,它还被称为公钥过程或仅 PKI 过程。通信伙伴(下图中的 Alice)拥有一个私钥和一个公钥。公钥对所有人公开。即,任何通信伙伴都可以获得该公钥。拥有公钥的通信伙伴可对发送给 Alice 的消息进行加密。即下图中的 Bob。

Alice 的私钥为她自己所有而不公开,用于对发送给她的密文进行解密。

Alice 将其公钥提供给 Bob。*采取防范措施即可实现该过程:只要确定采用的是 Alice 的公钥,所有人都可以发消息给 Alice。

Bob 使用 Alice 的公钥对消息进行加密。

Alice 使用私钥对 Bob 发送的密文进行解密。由于仅 Alice 拥有私有且未公开,因此只有她才能对该消息进行解密。通过私钥,Alice 可以对使用她所提供的公钥加密的消息进行解密,而不仅仅只是 Bob 的消息。


该系统与邮箱类似,所有人都可以向邮箱发送消息,但只有拥有密钥的人才能删除这些消息。

优势:使用公钥加密的消息,仅私钥拥有者才能进行解密。由于在解密时需要使用另一密钥(私钥),而且加密的消息数量庞大,因此很难推算出解密密钥。这意味着,公钥*保持机密性,而这与对称密钥不同。

另一大优点在于,公钥的发布更为方便快捷。在非对称密钥系统中,接收方将公钥发送到发送方(消息加密方)时*建立**的安全通道。因此,与对称加密过程相比,可减少管理密钥所需的工作量。

缺点:算法复杂(如,RSA,以三位数学家 Rivest、Shamir 和 Adleman 的名字的首字母命名),因此性能低于对称加密机制。

实际通信中的加密过程

在实际通信过程中(如,与 CPU Web 服务器通信和开发式用户安全通信),通常在相关的应用层之后使用 TLS 协议。例如,应用层采用的协议为 HTTP 或 SMTP,详细信息见前文所述。

例如,TLS (Transport Layer Security) 混合采用非对称加密和对称加密(混合加密)机制确保数据通过 Internet 进行安全传输,并支持以下子协议:

TLS Handshake Protocol 对通信伙伴进行身份验证,并在非对称加密的基础上对后续数据传输所需的算法和密钥进行协商

TLS Record Protocol 采用对称加密机制对用户数据加密以及进行数据交换。

无论是非对称加密还是对称加密,这两种数据安全加密机制在安全性方面没有明显差异。数据安全等级取决于设置的参数,如所选密钥的长度等等。

加密使用不当

通过位串,无法*公钥的身份。欺瞒者可使用他们自己的公钥声明为其他人。如果第三方使用该公钥将其认作是*的通信伙伴,则将导致机密信息被窃取。之后,欺瞒者再使用自己的密钥对这些本消息进行解密,虽然这些消息本不应发送给他们。较终,导致敏感信息泄露,落入他人之手。

为了有效预防此类错误的发生,该通信伙伴必须确信与正确的通信伙伴进行数据通信。此类信任关系是通过 PKI 中的数字证书建立的。


http://shtxjd.cn.b2b168.com

产品推荐