在短短20年的时间里,互联网已经从一种理论工具转变为我们日常活动各个方面的中心,从通信和商务到工作和数据存储。加密是一种流行且实用的安全方法,使其成为保护组织数据的绝佳选择。数据加密技术是一种行之有效的保护敏感数据安全的方法。然而,有几种可用的加密技术,那么如何选择呢?在网络犯罪不断增加的世界中,好消息是保持在线安全的方法与打破它的方法一样多。困难在于确定哪种Internet安全解决方案最适合特定组织的情况。在本文中,您可以了解标准加密技术、它们的应用程序以及如何实现它们。什么是数据加密?加密是一种将信息从可读格式转换为混淆字符串的技术。这样做是为了防止在数据传输期间泄露敏感数据。文档、文件、消息和所有其他形式的网络通信都可以加密。加密确保数据完整性的重要性不言而喻。互联网上的大多数数据都是加密的,无论是网站还是程序。此外,加密是数据安全的基本组成部分,并被大型组织、小型企业和个人客户广泛采用。它是保护端点和服务器之间数据传输的一种常见且最重要的方法。鉴于现代网络犯罪的风险越来越大,所有互联网用户都应该熟悉并至少采用最基本的加密措施。数据加密如何工作?明文必须使用加密方法进行处理,这实质上是对数据执行特殊的数学运算。加密技术有多种类型,每种加密技术因应用程序和安全指数而异。除了加密算法,还必须有加密密钥。使用密钥和适当的加密技术将明文转换为加密数据,也称为密文。然而,密文是通过不安全的通信通道传输的,而不是将明文传递给接收者。一旦密文到达预期的接收者,他们就可以利用解密密钥将明文转换回其原始可读状态。请务必注意,此解密密钥必须始终保密,并且可能与加密密钥相同,也可能不同。加密软件使用算法将大量数据转换为密文或数字。只有拥有解密密钥的人才能解密加密数据。四位密钥只有16种可能的排列,因此很容易预测,因此不安全。因此,当前的加密标准是256位密钥,具有2256种可能的排列,这是一个78位数字,可实现高度稳健的加密。“密钥的强度”一词指的是它在暴力攻击中幸存下来的能力,在这种攻击中,黑客会尝试无数种字符组合来猜测正确的字符。可能组合的数量越多,暴力攻击所需的时间就越长。数据加密方法的类型有多种数据加密方法可供选择。大多数互联网安全专家将加密分为三种主要方法:对称和非对称散列。这些方法进一步细分为多个类别。让我们分别看一下。对称加密方法这种技术有时也称为私钥密码学或密钥算法,也称为私钥密码学。它要求发送方和接收方都拥有相同的密钥。因此,收件人必须包含解密通信的密钥。此策略最适用于不易受到第三方入侵的封闭系统。积极的一面是,对称加密比非对称加密更方便。消极的是,双方必须确保密钥安全保存,并且只能由需要使用它的软件访问。非对称加密算法这种方法也称为公钥密码术,在加密过程中使用两个数学上相关的密钥:公钥和私钥。要加密,用户将使用一个密钥,而要解密,他们将使用另一个,但他们先使用哪个密钥并不重要。顾名思义,任何人都可以访问公钥。相反,私钥仅限于需要它来解密消息的预期收件人。术语“非对称”指的是一种状态,其中两个密钥都由不相同但相互耦合的巨大整数组成。散列散列为数据集或消息创建一个预定长度的唯一签名。由于每条消息都有其唯一的哈希值,因此即使是微小的数据更改也很容易跟踪。通过散列加密的数据无法破译或恢复到其原始形式。因此,哈希仅用于验证数据。许多Internet安全专家并不认为散列是一种适当的加密机制,但是,这种观点非常模糊。通用加密算法三重数据加密标准-三重DES数据加密标准(DES)算法已被三重DES算法取代。通过利用DES缺陷,黑客使这种对称密钥数据加密技术变得无用。三重DES取代了DES,并迅速成为商业世界中最流行的对称算法。该算法使用56位的单独密钥和168位的总密钥长度。但是,由于它是连续加密的,因此存在中等级别的漏洞,将其安全性降低到112位密钥的安全性。由于操作复杂,三重DES加密速度较慢。尽管如此,它仍然足够强大,可以在2030年之前将其保留在批准的数据加密算法列表中。它也将作为可靠的硬件加密解决方案在金融服务和其他行业中逐步淘汰。RivestShamirAdleman-RSARivest-Shamir-Adleman(RSA)方法已被公认为公钥加密的标准算法。它是非对称的,它使用公钥和私钥来加密发送和接收的数据。它的加扰程度使对手难以破译,从而确保通信安全。它通过乘以有效数并生成模数来为RSA算法生成密钥。由于涉及的数量庞大,RSA比DES安全得多。三重DES密钥相当于112位,而RSA密钥的长度范围为1024到2048位。BlowfishBlowfish是一种类DES的对称加密,以其高速着称。它是DES和RSA的替代品的顶级竞争者。该算法将发送的数据分成64位块并单独加密。密钥长度可以从32位到448位不等,到目前为止加密从未失败过。更受欢迎的是该算法没有专利,并且在公共领域免费提供给每个人。因此,它被许多需要保护支付和管理密码的行业所使用,例如软件和电子商务平台。Twofish许多人更喜欢Twofish而不是Blowfish,因为它也是一种对称加密技术。Twofish和它的前身一样,采用块加密来保护数据,方法是将数据分成块并立即对每个块应用密钥;每个块长128位。加密密钥长度最多可达256位。由于暴力破解Twofish加密消息的困难,它在计算资源有限的设备上得到了广泛的应用。高级加密标准-AESAES是一种使用对称块密码的对称密钥技术。它包括128位、192位和256位密钥。此外,每个密钥大小都有多轮加密。一轮是从明文到密文的转换。128位数据有10轮。256位有14轮,192位有12轮。理论上存在针对AES方法的攻击,但这些攻击涉及的计算能力和数据存储水平在今天是不可行的。例如,一次攻击需要大约38万亿千兆字节的数据,这比2016年全球所有计算机上存储的数据还要多。另外,根据另一项估计,暴力破解AES-128密钥需要数十亿年的时间。Rijndael算法是由两位比利时密码学家JoanDaemen和VincentRijmen设计的。比利时密码学家向美国国家标准与技术研究院(NIST)提交了他们的方法,与其他14位密码学家竞争成为DES的正式继承者。2000年10月,Rijndael“获胜”,被选为AES算法提案。数据加密目的您的数据必须加密,无论是存储在数据库中还是通过电子邮件传输。以下是组织使用加密来保护其数据的一些日常情况:1.在线支付支付卡数据(保留和传输中的)必须使用AES-256等技术加密以符合PCI-在线支付的DSS要求。2.云数据您的数据驻留在公有云和混合云模式下的第三方数据中心。对该数据中心的其他租户的任何攻击都可能导致您的数据受到损害。基于云的数据加密可防止黑客准确破译它。3.数据库加密数据库防止外部和内部黑客访问敏感的业务信息。4.电子邮件电子邮件加密有助于保护通过电子邮件网络交换的敏感数据。电子邮件通信通常通过使用公钥加密和数字证书来保护。实施有效加密策略的步骤您的IT、运营和管理团队必须通力合作来制定和实施加密计划。以下几个步骤可以帮助您制定成功的加密策略:1.确定要加密的数据)、使用和监管影响。2.确定正确的加密工具有时,您不需要部署单独的加密软件。例如,电子邮件安全、支付网关和云安全软件都包含加密。但是,加密数据库和敏感的个人文件可能需要其他加密解决方案。3.建立有效的管理程序如果您的密钥落入坏人之手,您的数据可能会泄露。因此,您必须维护所有加密密钥的清单以及有关谁有权访问它们以及何时使用它们的详细信息。4.了解加密的局限性加密并不能阻止或检测网络攻击,而是通过防止黑客访问您的数据来减轻损害。除了加密数据之外,整合其他强大的网络安全和入侵检测系统也很重要,例如防火墙和端点保护技术。*原文地址:https://dzone.com/articles/what-is-encryption-6-top-types-of-encryption-metho*作者:MarioOlomuSep.16,22SecurityZoneReview
