什么是加密?
深入了解 IBM 加密解决方案
黑色背景下的白色线条和节点
什么是加密?

加密是开发和使用编码算法来保护和隐藏传输信息的做法,以便只有拥有解密权限和能力的人才能读取这些信息。换句话说,加密隐藏了通信,使得未经授权的各方无法访问它们。

在我们的现代数字时代,加密已成为保护敏感信息免受黑客和其他网络罪犯侵害的重要网络安全工具。

加密源自希腊语“kryptos”,意思是“隐藏”,字面意思是“隐藏的书写”。当然,它可以用来隐藏任何形式的数字通信,包括文本、图像、视频或音频。实际上,加密主要用于将消息转换为不可读的格式(称为密文),只有授权的预期接收者通过使用特定的密钥才能将其解密为可读的格式(称为明文)。

密码学包括加密技术和密码分析,深深植根于计算机科学和高等数学。加密技术的历史可以追溯到公元前一世纪的远古时代,当时恺撒大帝 (Julius Caesar) 创造了凯撒密码,用于向传递消息的信使掩盖消息内容。如今,美国国家标准技术研究所 (NIST) 等组织仍在继续制定数据安全加密标准。

加密:保护企业最关键的数据

了解加密技术如何帮助保护数据免受威胁并满足合规要求。

相关内容

订阅 IBM 时事通讯

现代加密的核心原则

随着时间的推移,现代加密已经变得更加先进。但是,总体思路保持不变,并围绕四个主要原则融为一体。

  1. 保密性:加密信息仅供其预定接收者浏览,其他人均无法查看。
  2. 完整性:加密信息在存储过程中或在发送者和预期接收者之间传输时无法被修改,不会检测到任何更改。
  3. 不可否认性:加密信息的创建者/发送者不能否认他们发送信息的意图。
  4. 身份验证:确认发送者和接收者的身份,以及信息的来源和目的地。
为什么加密很重要

在当今的数字环境中,加密在我们的日常生活中发挥着至关重要的作用,可确保类似信用卡号、电子商务交易甚至 WhatsApp 消息等敏感数据保持机密和安全。

从宏观层面来看,先进的加密对于维护国家安全、保护机密信息免受潜在威胁行为者和对手的侵害至关重要。

加密的常见用途

以下是一些最常见的加密用例。

密码

加密经常用于验证密码的真实性,同时隐藏存储的密码。通过这种方式,服务可以验证密码,而无需保留可能容易受到黑客攻击的所有密码的明文数据库。

加密货币

比特币和以太坊等加密货币建立在复杂的数据加密之上,需要大量的计算能力才能解密。通过这些解密过程,新硬币被“铸造”并进入流通。加密货币还依靠先进的加密来保护加密钱包、验证交易和防止欺诈。

安全的网页浏览

浏览安全网站时,加密可保护用户免遭窃听和中间人 (MitM) 攻击。安全套接字层 (SSL) 和传输层安全 (TLS) 协议依靠公钥加密来保护 Web 服务器和客户端之间发送的数据并建立安全的通信渠道。

电子签名

电子签名用于在线签署重要文档,并且通常受法律强制执行。通过加密创建的电子签名可以进行验证,防止欺诈和伪造。

身份验证

在需要进行身份验证的情况下,例如登录在线银行账户或访问安全网络,加密可以帮助确认和验证用户的身份,并验证其访问权限。

安全通信

无论是共享国家机密还是只是进行私人对话,端到端加密都可用于消息身份验证,保护视频对话、即时消息和电子邮件等双向通信。端到端加密为用户提供了高水平的安全性和隐私性,并广泛应用于 WhatsApp 和 Signal 等通信应用程序中。

加密的类型

目前使用的加密主要有两种类型:对称加密和非对称加密。这两种类型都使用密钥来加密和解密发送和接收的数据。还有将两者结合在一起的混合密码系统。

如果各方(发送者和接收者)使用相同的密钥来加密和解密数据,则加密系统被认为是对称的。高级加密标准 (AES) 和数据加密标准 (DES) 等算法是对称系统。

非对称加密使用多个密钥 – 一些是共享的,一些是私有的。这样,加密消息的发送者和接收者拥有不对称密钥,系统也是不对称的。RSA(以其前身 Rivest、Shamir 和 Adleman 命名)是最常见的公钥加密算法之一。

虽然非对称系统由于使用私钥而通常被认为更安全,但系统强度的真正衡量标准更多地取决于密钥长度和复杂性。

对称加密

对称密钥加密使用共享的单个密钥进行加密和解密。在对称加密中,加密消息的发送者和接收者都可以访问相同的密钥。

恺撒密码是单密钥系统的早期例子。这种原始密码的工作原理是将消息中的每个字母向前移动三个字母,这会将单词“cat”变成“fdw”(尽管恺撒可能会使用拉丁语“cattus”)。既然恺撒的将军们知道密钥,他们只需逆转移位就能解读信息。这样,对称密码系统要求各方在加密、发送和解密任何信息之前都可以访问密钥。

对称加密的一些主要特性如下:

  • 速度:加密过程相对较快。
  • 效率:单密钥加密非常适合大量数据,并且需要较少的资源。
  • 保密:对称加密可有效保护数据,并防止任何没有密钥的人解密信息。
非对称加密

非对称加密(也称为公钥加密)使用一个私钥和一个公钥。使用公钥和私钥加密的数据需要公钥和接收者的私钥才能解密。

公钥加密技术可以通过不安全的介质进行安全密钥交换,而无需共享秘密解密密钥,因为公钥仅用于加密过程,而不用于解密过程。通过这种方式,非对称加密增加了额外的安全层,因为个人的私钥永远不会被共享。

对称加密的一些主要特性如下:

  • 安全性:人们普遍认为非对称加密更安全。
  • 强大:公钥加密具有额外的好处,可提供机密性、真实性和不可否认性。
  • 资源密集型:与单密钥加密不同,非对称加密速度缓慢且需要更多资源,在某些情况下可能非常昂贵。
加密密钥和密钥管理

加密密钥对于安全使用加密算法至关重要。密钥管理是加密的一个复杂方面,涉及密钥的生成、交换、存储、使用、销毁和替换。Diffie-Hellman 密钥交换算法是一种用于通过公共渠道安全交换加密密钥的方法。非对称密钥加密是密钥交换协议中的关键组件。

与使用移位罗马字母作为密钥的凯撒密码不同,现代密钥要复杂得多,通常包含 128、256 或 2,048 位信息。高级加密算法利用这些位将明文数据重新排列并加密为密文。随着位数的增加,数据的总可能排列数量呈指数级增长。凯撒密码使用的位数很少,通过简单地尝试加扰密文的所有可能排列,直到整条消息转换为可读的明文,计算机很容易解密(即使没有密钥)。黑客称这种技术为暴力攻击。

添加更多位会使暴力攻击难以计算。虽然当今最强大的计算机可以在 399 秒内暴力破解 56 位系统,但 128 位密钥需要 1.872 x 1037 年。256 位系统需要 3.31 x 1056 年。作为参考,整个宇宙被认为只存在了 137 亿年,这还不到暴力破解 128 位或 256 位密码系统所需时间的百分之一。

加密算法和加密方法

加密算法是密码系统的一个组件,用于将数据转换为密文。类似 AES 这样的分组密码对固定大小的数据块进行操作,使用对称密钥进行加密和解密。相反,流密码一次加密一位数据。

数字签名和哈希函数

数字签名和哈希函数用于验证和确保数据完整性。使用加密技术创建的数字签名提供了一种没有争议的方法,可确保消息的发送者无法否认其在文档上签名的真实性。

哈希函数,如安全哈希算法 1 (SHA-1),可以将输入转换为固定长度的字符串,该字符串对于原始数据来说是唯一的。该哈希值使得在计算上无法找到可以产生相同输出哈希的两个不同输入,从而有助于验证数据的完整性。

加密的未来

为了跟上先进的技术和日益复杂的网络攻击的步伐,加密领域不断发展。量子加密和椭圆曲线加密 (ECC) 等下一代高级协议代表了加密技术的前沿。

椭圆曲线加密

椭圆曲线加密 (ECC) 被认为是下一代的主要焦点之一,是一种基于椭圆曲线理论的公钥加密技术,可以创建更快、更小、更高效的加密密钥。

传统的非对称密码系统虽然安全,但难以扩展。它们需要大量资源,并且在应用于大量数据时会变得非常缓慢。此外,尝试提高公钥密码系统的安全性以逃避日益强大的攻击将需要增加公钥和私钥的位长,这将大大减慢加密和解密过程。

第一代公钥密码系统建立在乘法和因式分解的数学函数之上,其中公钥和私钥揭示了加密明文和解密密文所需的特定数学函数。这些密钥是通过质数相乘得到的。ECC 使用椭圆曲线(可以在图表上表示为曲线的方程)根据折线图上的不同点生成公钥和私钥。

在我们越来越依赖计算能力较低的设备(例如手机)的世界中,ECC 提供了一种基于椭圆曲线晦涩数学的优雅解决方案,可以生成更难以破解的更小密钥。

ECC 相对于以前的公钥密码系统的优势是无可争议的,并且它已经被美国政府、比特币和 Apple 的 iMessage 服务所采用。虽然 RSA 等第一代系统对于大多数设置仍然有效,但 ECC 有望成为在线隐私和安全的新标准,尤其是在量子计算的巨大潜力浮出水面的情况下。虽然量子计算机仍处于起步阶段,具有难以构建、编程和维护的特征,但计算能力的潜在增长将使所有已知的公钥加密系统变得不再安全,因为理论上量子计算机可以比经典计算机更快地实现强力攻击。

量子加密

量子加密利用量子力学原理来保护数据,从而不受传统密码系统许多漏洞的影响。与依赖数学原理的其他类型的加密不同,量子加密基于物理学,以理论上完全不受黑客攻击的方式保护数据。由于量子态在不改变的情况下不可能被观察到,因此任何秘密访问量子编码数据的尝试都将立即被识别。

量子加密最初是在 1984 年提出理论,其功能是使用通过光纤电缆发送的光子光粒子在发送者和接收者之间共享私钥。该光子流沿单一方向传播,每个光子代表一位数据,即 0 或 1。发送者一侧的偏振滤光器将每个光子的物理方向更改为特定位置,接收者使用两个可用的分光镜来读取每个光子的位置。发送者和接收者将发送的光子位置与解码的位置进行比较,匹配的集合就是密钥。

与传统加密技术相比,量子加密具备多项优势,因为它不依赖于可解的数学方程来确保加密数据的安全。该技术还可以防止窃听,因为量子数据在不被更改的情况下无法读取,并且量子加密还可以与其他类型的加密协议出色集成。此类加密技术使用户能够以数字方式共享在传输过程中无法复制的专用加密密钥。一旦共享此密钥,即可将其用于加密和解密更多消息,而这种方式几乎没有泄露风险。

然而,量子加密也面临着许多尚未解决的挑战和限制,目前阻碍了量子加密的实际应用。由于量子计算尚未从概念证明过渡到实际应用,量子加密仍然容易因质子极化的意外变化而出错。量子加密还需要特定的基础设施。光纤线路是传输质子所必需的,并且其范围有限,通常约为 248 至 310 英里,计算机科学研究人员正在努力扩大这一范围。此外,量子加密系统受到可以发送数据的目的地数量的限制。由于这些类型的系统依赖于独特光子的特定方向,因此它们无法在任何给定时间向多个预期接收者发送信号。

相关解决方案
IBM 加密解决方案

在混合多云环境中访问、存储和传输贵组织的敏感数据时,需要对其进行特殊保护,以确保数据安全。IBM 加密解决方案将技术、咨询、系统集成和托管安全服务相结合,帮助确保加密敏捷性、量子安全以及可靠的治理和风险策略。

深入了解 IBM 加密解决方案

IBM PCIe Cryptographic Coprocessor

IBM PCIe Cryptographic Coprocessor 是一系列高性能硬件安全模块 (HSM)。这些可编程 PCIe 卡与某些 IBM Z®、x64 和 IBM Power® 服务器配合使用,从主机服务器卸载计算密集型加密流程,例如安全支付或交易。

深入了解 IBM PCIe Cryptographic Coprocessor

IBM Quantum Safe 技术

IBM Quantum Safe 技术是一套全面的工具、功能和方法,用于保护您的企业的量子未来。使用 IBM Quantum Safe 技术取代有风险的加密技术,保持对整个网络安全态势的持续可见性和控制。

深入了解 IBM Quantum Safe 技术
资源 什么是加密?

数据加密是一种将数据从明文(未加密)转换为密文(加密)的方法。用户可以使用加密密钥访问加密数据,使用解密密钥访问解密数据。

什么是量子安全加密?

量子安全加密可保护量子计算时代的敏感数据、访问和通信。

什么是数据安全?

数据安全是一种实践,用于保护数字信息在整个生命周期中免遭未经授权访问、损坏或盗窃。这个概念涵盖了信息安全的各个方面,从硬件和存储设备的物理安全到管理和访问控制,以及软件应用程序的逻辑安全。

量子难题:研究人员如何消除超级计算机安全问题

在本集“深入漏洞”中,Walid Rjaibi 博士分享了他对量子安全的看法,并向我们深入介绍了它带来的安全风险、研究人员如何应对该风险,以及政策可以(或应该)如何转变以实现标准化。

使用量子安全加密技术保护 IBM Cloud 上的应用程序

当大规模量子计算机可用时,它们会带来潜在风险,即它们将能够破坏当前使用中的基于公钥加密构建的系统。

什么是端到端加密?

端到端加密 (E2EE) 是一种安全通信过程,可防止第三方访问从一个端点传输到另一个端点的数据。

采取下一步行动

IBM 加密解决方案可以帮助您的组织保护数据,并增强隐私和法规一致性。预约 30 分钟的免费一对一咨询,了解有关 IBM 加密解决方案的更多信息。

预约咨询会议 探索密码技术解决方案