在對稱加密(或單密鑰加密)中,只使用壹個密鑰來加密和解密信息。雖然單密鑰加密是壹個簡單的過程,但雙方必須完全信任對方,並且都持有該密鑰的副本。但是達到這種信任程度並沒有想象中那麽簡單。當雙方試圖建立信任關系時,可能發生了安全違規。首先,密鑰的傳輸是壹個重要的問題。如果被截獲,那麽密鑰和相關的重要信息就不安全。
但是,如果用戶希望在公共媒體(如互聯網)上傳輸信息,他需要壹種傳輸密鑰的方式。當然,物理地發送和接收密鑰是最安全的,但有時這是不可能的。壹種解決方案是通過電子郵件發送,但這種信息很容易被攔截,從而破壞了加密的目的。用戶不能加密包含密鑰的消息,因為他們必須* * *享受另壹個用於加密包含密鑰的消息的密鑰。這個困境提出了壹個問題:如果對稱密鑰是自己加密的,為什麽不在第壹步中以同樣的方式直接使用它們呢?壹種解決方案是使用非對稱加密,我們將在本課後面提到這壹點。
所有類型的加密的壹個主題是破解。減少使用對稱加密帶來的威脅的對策是改變密鑰的規律性。但是,經常很難定期更改密鑰,尤其是如果您的公司中有許多用戶。此外,黑客可以使用字典程序、密碼嗅探來破壞對稱密鑰的安全性,或者翻找桌子、錢包和公文包。對稱加密也很容易被暴力攻擊擊敗。
不對稱加密
不對稱加密在加密過程中使用壹對密鑰,而對稱加密只使用壹個密鑰。壹對密鑰中的壹個用於加密,另壹個用於解密。如果用a加密,就用b解密;如果b用於加密,a用於解密。
重要的概念是,在這壹對密鑰中,壹個密鑰作為公鑰,另壹個作為私鑰;用來發布的叫公鑰,需要安全保護的另壹半是私鑰。非對稱加密的壹個缺點是加密速度非常慢,因為它需要很強的數學運算程序。如果用戶需要使用非對稱加密,即使是少量的信息也可能需要幾個小時。
不對稱加密的另壹個名稱是公鑰加密。雖然私鑰和公鑰都與數學有關,但是從公鑰確定私鑰的值是非常困難和耗時的。非對稱加密的密鑰管理很容易在互聯網上進行通信,因為公鑰很容易傳播,私鑰在用戶手中必須小心保護。
哈希加密將壹些長度不同的信息轉換成128位的亂碼,稱為哈希值。當您不想解密或讀取信息時,可以使用哈希加密。這種方法理論上是無法解密的,而是在不告知其他信息的情況下,通過比較兩個實體的值是否相同。哈希加密的另壹個用途是簽署文件。也可以用在想讓別人查但又不能復制信息的時候。