百度360必应搜狗淘宝本站头条
当前位置:网站首页 > IT知识 > 正文

什么是加密?有哪些加密类型和加密算法?

liuian 2024-12-02 22:19 45 浏览

大家好,我是瑞哥。

今天和大家聊一聊加密类型。

在介绍加密类型之前,先介绍一下加密

加密,在日常生活中已经渗透进方方面面,最典型的例子就是数据加密。

比如,你通过网络要给你父母转了1万块钱,在输入必要的银行卡信息后,钱顺利地转入你父母地账户,但是过一会你收到了另外一条消息,你的2万块钱转入到了另外一个账户,但是这不是你主动转的。

这就是很典型地数据未加密地情况,因为你输入银行详细信息的在线页面不安全,或者你的数据在传输时被“窃取”,归根到底都是数据没有加密惹的祸!

这个时候就能体现出数据加密地极大重要性了!不过话又说回来,只要你是通过正规渠道、正规网站进行转账,是不会轻易出现上面银行卡信息泄露地情况地,因为在数据安全这块,银行系统已经做的非常完善了。

故事讲地差不多了,你现在一定想知道:

什么是加密?
加密是如何工作的?
有多少种加密类型?
是否有可以遵循的加密标准?
如何保护自己的数据?

那么本文,瑞哥就带着大家好好了解一下加密,这位特别重要的”老朋友“。

什么是加密?

想象一下,银行转账的例子,你向你父母通过网络渠道进行赚钱,你输入相关银行卡信息以及转账金额相关的信息后,这些数据会经历网络中不同的设备、不同的系统,最后再通过一些技术手段,钱成功汇入你父母的银行账户。这一过程中,由于数据经历很多设备,所以在任何一个设备或者链路都可以截取到相关信息,那么假如数据没有被加密或者设备没有加固,这个时候黑客或者不法分子就会拿到这些数据进行犯法犯罪活动,所以银行会通过软件或者硬件来确保你共享的数据或信息的安全传输。这些过程在现代数字世界中被称为加密

用技术术语来说,你的共享数据必须是经过编码的,编码就意味着被转换成不可读的格式,当它到达接收端时,不可读的数据再通过解码变成只有指定的接收者可读,整个编码/解码过程只能在数字“密钥”的帮助下才能实现,这种过程就是加密

再简单一些就是:加密是对消息或信息进行编码的过程,只有经过授权的方才能访问它,而未经授权的人则无法访问。

怎么样?经过我这样一折腾,你应该知道什么是加密了吧!

大家一定很好奇,既然加密那么好使,到底从什么时候就有加密这个骚操作了呢,我查阅了大量资料,下面给大家介绍一下加密的历史!

加密的历史

早期加密形式大概出现在大约公元前 500-600 年的《圣经旧约》中,有个人叫希伯来发明了Atbash密码,这种密码很简单,只是颠倒了字母表的顺序。

后来,在公元前 487 年,斯巴达人使用一种叫做 scytale 的装置在战斗中发送秘密信息,这种设备由一条缠绕在木杆上的皮带组成,皮条上的字母在拆开包装时毫无意义,只有当收件人有正确尺寸的鱼竿时,信息才有意义。

下面一张图就是带有换位密码的战场工具:scytale

我在查阅资料的时候,还发现了我们邻居阿三的骚操作,打开眼界!在印度的《Kama Sutra》记录中,大约在 4 世纪左右,印度的男女都在练习密码学,学习密码学干嘛用呢?

用来加密男女之间的各种交流,目的是让邻居们听不懂。

我看到直接傻眼了,这。。。。。

古代的密码学,还有大约公元前 60 年,罗马的凯撒大帝发明了一种替换密码,可以将字符移动三个位置:A 变成 D,B 变成 E,依此类推,这种编码在当时已经非常厉害了,因为按照固定思维,你压根想不到A到底替换成哪个字母,更多人会认为只要倒换,这就是传说中的凯撒密码

1854 年,英国物理学家发明了 Playfair 密码,它加密成对的字母而不是单个字母,因此更难破解。

再后来就到了近代,密码学就变得种类繁多,其主要原因都是为了战争,因为战争需要交流情报,一旦情报落入敌方手里,那么后果不堪设想,所有,加密形式也变得越来越繁杂!

1932 年:波兰密码学家马里安·雷耶夫斯基破解了Enigma 的工作原理,Enigma是一种编码机器,Enigma 机器的核心是排列成圆形的转子,上面有 26 个字母,每个转子代表一个不同的单一单字母替代密码,它们一起成为一个巨大的机械多字母替代机器。破解后,就演变出各种破解方法,所谓的破解方法就是每个破解者都有自己的一套算法,这也是早期公钥私钥的影子。

1945 年:贝尔实验室克劳德·艾尔伍德·香农发表了一篇利用数学理论进行加密的论文,从这个时候开始,现代密码学就诞生了!

直到现在,我们常用的加密算法,比如DES、三重DES、AES隆重登场,如果说在现代密码学之前发明的密码大多数都是用于战争,那么现代密码学发明的加密算法基本上都是用于信息加密,比如政府部门信息、互联网数据信息等,当然了,军事加密也有在用加密,只不过安全难度就更高了!

  • DES:由 IBM 在 1974 年创建,它一直在使用,直到 1997 年破解。
  • 三重DES:为了克服 DES 的密钥长度短的问题,提出了 Triple DES,它对数据块执行 3 次 DES 操作,进而有效地增加了加密算法的密钥长度。
  • AES:1997 年美国国家标准与技术研究院制定出AES,即高级加密标准,AES 是目前世界上使用最广泛的加密标准。

到这里,加密的历史就了解的差不多了,下面就隆重的介绍上面提到的加密类型。

加密类型

从大的方向来讲,加密类型主要有两种:

  • 非对称加密
  • 对称加密

对称加密

对称加密使用单个加密密钥来加密和解密数据。

在此过程中,授权方共享一个密钥,这种加密方式速度、低资源消耗低,能保证一定的数据安全性。

对称加密是一项古老的技术,它在单个密钥上工作,因此黑客很难捕获传输中的数据,但是,如果密钥被泄露,黑客就可以加密和解密信息。

强化记忆:对称加密,加密和解密密钥相同的,通信双方必须拥有相同的密钥才能实现安全通信。

非对称加密

非对称加密也称为公钥密码术,适用于公钥和私钥,私钥应保密以解码信息,公钥用于对信息进行编码。

非对称加密的特性就是

  • 隐私性
  • 合法性
  • 不可否认性

与对称加密相比,这种加密技术资源使用率高。

加密小部分数据,非对称加密非常有用。

强化记忆:非对称加密使用两个密钥:一个公共的(与所有人共享)和一个私有的(只有密钥的生成者知道),公钥用于加密数据,私钥用于解密数据

对称加密和非对称加密的区别

了解完加密类型,我们再来了解一下加密算法。

加密算法

加密算法也是跟加密类型密切相关的,也分为对称加密算法和非对称加密算法。

  • 对称加密算法有RC4、AES、DES、IDEA、Blowfish、RC5、RC6、QUAD。
  • 非对称加密算法有RSA非对称加密算法、ECC非对称加密算法。

由于有些加密算法离我们很远,只会在特定的情况下使用,所以下面我们着重介绍这几个算法:

  • DES加密
  • 三重DES加密
  • RSA加密
  • AES加密

DES加密

DES属于对称加密算法,是一种比较老的加密算法,1976年有IBM创立,DES算法采用 56 位加密密钥。

后来被破解了,所以2005 年,DES 被正式弃用,取而代之的是 AES 加密算法。

三重DES加密

3DES 是 DES 算法的高级版本,它也使用 56 位块密钥,三重 DES 使用三个单独的密钥,所以总密钥长度加起来为 168 位。

加密过程简单来讲就是三步:

  1. 加密
  2. 解密
  3. 重新加密

相对应得解密也是三步:

  1. 解密
  2. 加密
  3. 再次解密

RSA加密

RSA,英文全称Rivest–Shamir–Adleman,于1977年被发明,是最广泛使用的非对称加密算法。

目前使用的RSA 密钥高达2048位,由于计算能力的提高和技术的变化,预计很快就会超过4096位,这是一个多么恐怖的数字,攻击者需要花费相当多的时间和处理能力才能破解这个加密算法,但是你觉得可能吗?

与三重DES不同,RSA是一种非对称加密算法,因为它使用一对密钥,公钥用于加密消息,私钥用于解密消息。

AES加密

AES英文全称Advanced Encryption Standard,意为高级加密标准,NIST 于 2001 年批准了 AES 加密算法。

AES属于对称加密,它使用块密码并一次加密一个固定大小的块,适用于 128 位或 192 位,也扩展到 256 位密钥长度。

AES安全、快速、灵活,与 DES 相比,AES是一种更快的算法,多个密钥长度选择就是最大的优势,因为密钥越长,破解它们就越困难。

以上就是加密算法的内容,那么有人要问了,这些算法貌似只是理论,具体有什么用处呢?

下面瑞哥将介绍加密的应用:

加密应用

1、数字证书

这个相信大家都知道,数字证书又称为身份证书公钥证书,主要就是利用各种类型的加密方法通过 Internet 验证加密数据的发送者和接收者的详细信息。

2、加密协议

做网络的大家都熟悉的IPsec协议、PPTP协议、SSTP协议等,这些协议正是利用加密的思想提高了设备与设备之间通信的安全性。

IPSEC协议通信:

PPTP协议通信:

SSTP协议通信:

3、安全证书

这个在浏览器中很常见,以我们网络技术联盟站的网站为例,当在浏览器中输入:https://www.wljslmz.cn/访问的时候,我们注意到左边有一把小锁:

点开这把锁,你会看到”连接安全“。

我们来点开这个”连接安全“看一下:

可以看出,我们的网站的安全证书是由权威机构颁布的,不是做做样子的,既然是权威机构颁布的,那么在很大程度上就能够保证网站的安全性。

这里的安全证书其实就是SSL发挥的作用,SSL就是安全套接字层,专为连接 Web 服务器而设计,现在称为传输层安全性 (TLS),可在加密和解密期间使用证书和身份验证提供数据加密、消息完整性。

通常安全证书是和HTTPS协议绑定的,HTTPS协议就是安全超文本传输协议,HTTP与SSL的结合,是HTTP的安全版本,它使用的就是非对称密钥加密,我们来看下我们的网站,也是https:

总结

数据安全是任何业务安全策略的重要组成部分,其中最重要的技术就是加密技术,本文瑞哥从加密的历史谈到加密的类型,再到加密的算法,最后介绍了加密的典型应用,可以说是非常详细了,其中每个技术点都值得大家深入推敲,在查阅了三天的基础上,又通过画图的形式给大家呈现出这篇易懂、优质的文章,希望大家能够喜欢!

如果您觉得文章写的不错,欢迎转发,您点赞、收藏就是对我创作的最大鼓励!

如果想要瑞哥写相关技术文章,也欢迎在下方评论区留言!

Bye~

相关推荐

怎样解除自动关机模式(怎样解除自动开关机)

1、打开手机主界面,找到系统自带的“时钟”应用,点击打开它。2、点击进入时钟后,点击右下角的“计时器”。3、进入到计时器后,点击“在计时结束启用雷达”这个选项。4、然后在这里,下拉到最下面,勾选“停...

电脑最高配置是什么配置2025

一,2023最新主流电脑装机配置如下。二,处理器可以使用十二代的i512400或者i512490f,内存16gb双通道,显卡rtx3060,主板可以使用b660m或者h610m。三,如果十三代酷睿...

MySQL慢查询优化:从explain到索引,DBA手把手教你提升10倍性能

数据库性能是应用系统的生命线,而慢查询就像隐藏在系统中的定时炸弹。某电商平台曾因一条未优化的SQL导致订单系统响应时间从200ms飙升至8秒,最终引发用户投诉和订单流失。今天我们就来系统学习MySQL...

一文读懂SQL五大操作类别(DDL/DML/DQL/DCL/TCL)的基础语法

在SQL中,DDL、DML、DQL、DCL、TCL是按操作类型划分的五大核心语言类别,缩写及简介如下:DDL(DataDefinitionLanguage,数据定义语言):用于定义和管理数据库结构...

闲来无事,学学Mysql增、删,改,查

Mysql增、删,改,查1“增”——添加数据1.1为表中所有字段添加数据1.1.1INSERT语句中指定所有字段名语法:INSERTINTO表名(字段名1,字段名2,…)VALUES(值1...

数据库:MySQL 高性能优化规范建议

数据库命令规范所有数据库对象名称必须使用小写字母并用下划线分割所有数据库对象名称禁止使用MySQL保留关键字(如果表名中包含关键字查询时,需要将其用单引号括起来)数据库对象的命名要能做到见名识意,...

下载工具合集_下载工具手机版

迅雷,在国内的下载地位还是很难撼动的,所需要用到的地方还挺多。缺点就是不开会员,软件会限速。EagleGet,全能下载管理器,支持HTTP(S)FTPMMSRTSP协议,也可以使用浏览器扩展检测...

mediamtx v1.15.2 更新详解:功能优化与问题修复

mediamtxv1.15.2已于2025年10月14日发布,本次更新在功能、性能优化以及问题修复方面带来了多项改进,同时也更新了部分依赖库并提升了安全性。以下为本次更新的详细内容:...

声学成像仪:泄露监测 “雷达” 方案开启精准防控

声学成像仪背景将声像图与阵列上配装的摄像实所拍的视频图像以透明的方式叠合在一起,就形成了可直观分析被测物产生状态。这种利用声学、电子学和信息处理等技术,变换成人眼可见的图像的技术可以帮助人们直观地认识...

最稳存储方案:两种方法将摄像头接入威联通Qu405,录像不再丢失

今年我家至少被4位邻居敲门,就是为了查监控!!!原因是小区内部监控很早就停止维护了,半夜老有小黄毛掰车门偷东西,还有闲的没事划车的,车主损失不小,我家很早就配备监控了,人来亮灯有一定威慑力,不过监控设...

离岗检测算法_离岗检查内容

一、研发背景如今社会许多岗位是严禁随意脱离岗位的,如塔台、保安室、监狱狱警监控室等等,因为此类行为可能会引起重大事故,而此类岗位监督管理又有一定困难,因此促生了智能视频识别系统的出现。二、产品概述及工...

消防安全通道占用检测报警系统_消防安全通道占用检测报警系统的作用

一、产品概述科缔欧消防安全通道占用检测报警系统,是创新行业智能监督管理方式、完善监管部门动态监控及预警预报体系的信息化手段,是实现平台远程监控由“人为监控”向“智能监控”转变的必要手段。产品致力于设...

外出住酒店、民宿如何使用手机检测隐藏的监控摄像头

最近,一个家庭在他们的民宿收到了一个大惊喜:客厅里有一个伪装成烟雾探测器的隐藏摄像头,监视着他们的一举一动。隐藏摄像头的存在如果您住在酒店或民宿,隐藏摄像头不应再是您的担忧。对于民宿,房东应报告所有可...

基于Tilera众核平台的流媒体流量发生系统的设计

曾帅,高宗彬,赵国锋(重庆邮电大学通信与信息工程学院,重庆400065)摘要:设计了一种基于Tilera众核平台高强度的流媒体流量发生系统架构,其主要包括:系统界面管理模块、服务承载模块和流媒体...

使用ffmpeg将rtsp流转流实现h5端播放

1.主要实现rtsp转tcp协议视频流播放ffmpeg下载安装(公认业界视频处理大佬)a、官网地址:www.ffmpeg.org/b、gitHub:github.com/FFmpeg/FFmp…c、推...