數(shù)字時(shí)代,沒有密碼學(xué),就無法生存!

HAIFEIX
密碼學(xué)和所有在線互動(dòng)都需要信任!無論是回復(fù)電子郵件、下載/更新軟件還是購買商品,都需要一定程度的信任。我們相信我們連接的服務(wù)器將為我們的系統(tǒng)提供合法的軟件更新。

2345截圖20210806091512.png

您即將結(jié)束一天的工作,并使用智能手機(jī)查看智能冰箱中的物品,以決定是否需要經(jīng)過商店或在回家之前要求送貨。您使用在您帳戶上注冊(cè)的信用卡快速支付購買費(fèi)用,并立即收到確認(rèn)購買和預(yù)計(jì)交貨時(shí)間的推送通知。

您可以使用地鐵交通卡搭乘公交車或地鐵開始回家的路,同時(shí)在音樂平臺(tái)上收聽您最喜愛的音樂?;氐郊液?,您拿起晚餐并與親人進(jìn)行微信上通話,快速瀏覽以確認(rèn)綠色掛鎖已激活并且您的通話是安全的。

您典型的一天可能類似于上述情況或其中的某些方面,但我們?cè)诘湫偷囊惶熘姓J(rèn)為理所當(dāng)然的一切都需要某種形式的密碼學(xué)。一小段代碼讓我們?cè)跀?shù)字世界中保持安全——該信任誰,我們說我們是誰,我們的數(shù)據(jù)在交付前是否被篡改,或者即使我們被允許訪問網(wǎng)站。

然而,當(dāng)提到“密碼學(xué)”時(shí),密碼學(xué)這個(gè)詞會(huì)讓人聯(lián)想到間諜(包括詹姆斯邦德)、秘密信息、秘密政府機(jī)構(gòu)、陰謀論和戰(zhàn)爭的形象。事實(shí)上,像《達(dá)芬奇密碼》和《模仿游戲》這樣的電影都圍繞著隱藏信息這一迷人的科學(xué)展開。

什么是密碼學(xué)?

簡而言之,密碼學(xué)是一種對(duì)數(shù)據(jù)進(jìn)行加擾的方法,除了知道解碼技巧的人外,任何人都認(rèn)為它是胡言亂語。無論數(shù)據(jù)是正在傳輸還是“靜止”在存儲(chǔ)中,密碼學(xué)都使用算法來加密數(shù)據(jù),以便只有預(yù)期的接收者才能處理數(shù)據(jù)。

隨著我們對(duì)密碼學(xué)的深入研究,以下關(guān)鍵詞會(huì)不斷出現(xiàn),最好在繼續(xù)之前提及它們。

加密-加擾數(shù)據(jù)使其難以理解。

解密-將加密數(shù)據(jù)解密為其原始可理解格式。

明文-未加密或解密的數(shù)據(jù);可以是文本、圖像、音頻或視頻。

密文-加密數(shù)據(jù)。

密碼-用于加密數(shù)據(jù)的加密算法的另一種說法。

密鑰-由加密算法生成的復(fù)雜字符序列,允許對(duì)數(shù)據(jù)進(jìn)行加擾和解擾。

因此,教科書密碼學(xué)場景將表現(xiàn)為:

愛麗絲想與鮑勃交流,但不想讓夏娃閱讀或偷聽他們的談話。Alice使用帶有秘密“密鑰”(只有Alice和Bob知道)的加密算法對(duì)她的消息(明文)進(jìn)行加密,以創(chuàng)建和發(fā)送加密消息-密文。Eve可能會(huì)攔截但無法理解密文。Bob收到加密消息并立即應(yīng)用密鑰,同時(shí)反轉(zhuǎn)加密算法-將消息解密回明文。

2345截圖20210806091512.png

圖片:DZone

如果您熟悉密碼學(xué),那么您可能遇到過Alice和Bob。如果您想知道這對(duì)密碼夫婦是如何形成的,本文提供了一個(gè)古色古香的時(shí)間表。

雖然我們可能滿足于將密碼學(xué)留給專家和電影,但它就在我們身邊。從您早上解鎖手機(jī)的那一刻起,訪問網(wǎng)站、進(jìn)行在線支付、觀看Netflix或購買NFT。

難以置信,但密碼學(xué)已經(jīng)存在了數(shù)千年。早期的密碼學(xué)側(cè)重于保護(hù)盟友之間傳輸?shù)男畔ⅰ,F(xiàn)代密碼學(xué)已經(jīng)成熟,可以驗(yàn)證數(shù)據(jù)完整性、驗(yàn)證身份、實(shí)施數(shù)字簽名等。

密碼學(xué)的詞源可以追溯到希臘詞“Kryptos”,意思是“隱藏”和“graphein”,意思是“寫作”。具有諷刺意味的是,美國藝術(shù)家吉姆·桑伯恩(Jim Sanborn)在弗吉尼亞州蘭利的中央情報(bào)局(CIA)場地上豎起了一座名為“氪星”的雕塑。尚未完全破譯,該雕塑展示了亂七八糟的字母,隱藏著與其位置、名稱和主題相協(xié)調(diào)的秘密信息。

2345截圖20210806091512.png

如果密碼學(xué)這么古老,為什么我們不了解更多呢?

“歷史是勝利者書寫的。”勝利的軍隊(duì)或政府不太可能公布用于贏得戰(zhàn)爭的秘密武器的細(xì)節(jié)。這就是為什么關(guān)于這個(gè)重要話題及其演變的歷史很少的原因。但是,我們可以肯定地知道什么?

一個(gè)簡短的歷史

一旦人類開始生活在不同的群體或部落中,我們必須相互對(duì)抗的想法就浮出水面,并且需要保密。想想對(duì)生存和征服至關(guān)重要的軍事、政治和國家事務(wù)。

早在公元前1900年,埃及象形文字的非標(biāo)準(zhǔn)使用就對(duì)那些不知道含義的人隱藏了信息的含義。希臘人開發(fā)了“Scytale”,它由一個(gè)包裹在具有獨(dú)特直徑的圓柱體上的羊皮紙條組成;敵人只需要嘗試不同直徑的圓柱體來破譯信息。

2345截圖20210806091512.png

圖片:盧林根,維基媒體

還記得麥片盒中的秘密間諜解碼器戒指獎(jiǎng)嗎?它基于凱撒密碼。全名,Caesar Shift Cipher,以紀(jì)念朱利葉斯·凱撒(Julius Caesar)命名,用于加密古羅馬的軍事和官方消息。

這種類型的加密背后的概念很簡單;將字母表向左或向右移動(dòng)一定數(shù)量的空格,然后使用字母移動(dòng)重新編寫消息。密文的接收者會(huì)將字母表向后移動(dòng)相同的數(shù)字并解密該消息。

2345截圖20210806091512.png

直到中世紀(jì),密碼學(xué)的進(jìn)步才放緩,歐洲政府使用一種或另一種形式的加密進(jìn)行通信。在此期間,從凱撒密碼開始,開發(fā)了密碼分析技術(shù)來破譯加密消息。從大約1500年開始,一些著名的個(gè)人和政府開始致力于改進(jìn)加密和解密技術(shù);貓捉老鼠的游戲開始了!

Alan Turing和他的工作打破了納粹Enigma機(jī)器的超過15,000,000,000,000,000,000(你沒看錯(cuò),15后跟18個(gè)零)用于加密明文消息的可能設(shè)置,是歷史上最著名的。阿蘭圖靈的遺產(chǎn)不僅限于為二戰(zhàn)的結(jié)束做出貢獻(xiàn),他還為現(xiàn)代計(jì)算和評(píng)估人工智能的圖靈測(cè)試奠定了基礎(chǔ)。

正在工作的重建炸彈現(xiàn)在在布萊切利公園的國家計(jì)算機(jī)博物館

2345截圖20210806091512.png

2345截圖20210806091512.png

圖靈幾乎不知道他在解密納粹戰(zhàn)爭信息方面的工作將導(dǎo)致國際法和國家法律對(duì)密碼學(xué)的監(jiān)管。迄今為止,密碼學(xué)被歸入美國軍需品清單(USML)的軍事電子和輔助軍事設(shè)備部分,因此受國際武器貿(mào)易條例(ITAR)的約束。

簡而言之,戰(zhàn)后不久,包含密碼學(xué)的設(shè)備或軟件程序的使用或出口受到嚴(yán)格監(jiān)管,需要獲得美國政府的特殊許可。這些控制在很大程度上成功地減緩了密碼技術(shù)在國際上的傳播,但結(jié)果,美國失去了先鋒地位。

政府從國家和軍事角度以及聯(lián)邦和執(zhí)法角度關(guān)注密碼學(xué)。在悲慘的圣貝納迪諾槍擊事件發(fā)生后,作為FBI調(diào)查的一部分,蘋果公司收到了一項(xiàng)法庭命令,要求破解加密并解鎖槍手的iPhone。蘋果從未解鎖手機(jī),但此案確實(shí)引起了人們對(duì)政府愿意以“更大的利益”為幌子規(guī)避隱私和網(wǎng)絡(luò)安全標(biāo)準(zhǔn)的擔(dān)憂。

密碼學(xué)類型

“需要是發(fā)明之母”

人類對(duì)技術(shù)的日益依賴和對(duì)保密的需求推動(dòng)了密碼學(xué)的使用超出了其僅在傳輸或存儲(chǔ)中隱藏信息的歷史要求——Windows BitLocker可能會(huì)浮現(xiàn)在腦海中。Enigma機(jī)器提供隱私;任何被截獲的通信都是無法理解的。

但作為該等式的一部分,我們還需要驗(yàn)證收到的消息的完整性,并確保只有經(jīng)過授權(quán)的人才能解密和讀取消息。密碼密碼分為三大類:散列函數(shù)、對(duì)稱算法和非對(duì)稱算法。

2345截圖20210806091512.png

使用特定的密鑰和密碼加密一組特定的明文將始終生成一個(gè)特定的密文。即使重復(fù)一百萬次,密文也將保持不變,前提是原始明文、密鑰和密碼保持不變。

密碼學(xué)的這種副作用可用于驗(yàn)證數(shù)據(jù)在存儲(chǔ)或傳輸過程中是否保持不變。這些獨(dú)特的加密摘要或散列提供了一種驗(yàn)證數(shù)據(jù)完整性的方法。

哈希函數(shù)

也稱為消息摘要和單向加密是不使用密鑰并根據(jù)提交的明文生成固定長度哈希值的密碼。

這些密碼旨在確保即使明文中的微小變化也會(huì)使散列值顯著不同。因此,散列函數(shù)提供了文件內(nèi)容的數(shù)字指紋,并實(shí)現(xiàn)了一種機(jī)制來驗(yàn)證文件是否與原始文件不同——完整性。作為單向加密,散列函數(shù)并不意味著要“解密”。

2345截圖20210806091512.png

加密散列或校驗(yàn)和是從數(shù)據(jù)源派生的二進(jìn)制或十六進(jìn)制值形式的數(shù)字。要知道的重要一點(diǎn):校驗(yàn)和通常比數(shù)據(jù)源小得多,而且它幾乎完全是唯一的。這意味著其他一些數(shù)據(jù)給出完全相同的校驗(yàn)和的可能性極小。

存在幾種散列密碼,但這些是最值得注意的:

消息摘要(MD)密碼是一系列面向字節(jié)的算法(MD2、MD4、MD5),可產(chǎn)生1 128位哈希值。盡管是最新版本并旨在解決MD4的弱點(diǎn),但德國密碼學(xué)家Hans Dobbertin在1996年揭示了MD5的弱點(diǎn)。

安全哈希算法(SHA)是一系列密碼(SHA-1、SHA-2和SHA-3),旨在根據(jù)版本生成不同的哈希輸出。SHA-2破壞了安全哈希標(biāo)準(zhǔn)(SHS)中的六種算法-SHA-224、SHA-256、SHA-384、SHA-512、SHA-512/224、SHA-512/256。每個(gè)都是為特定目的而設(shè)計(jì)的,并生成相應(yīng)的位大小的哈希值。

哈希函數(shù)還用于網(wǎng)絡(luò)安全產(chǎn)品中的惡意軟件檢測(cè),以及識(shí)別受版權(quán)保護(hù)的數(shù)據(jù)。每條數(shù)據(jù)或代碼都會(huì)生成一個(gè)唯一值,可用于在分析過程中快速識(shí)別和驗(yàn)證文件。

對(duì)稱加密又名秘密密鑰加密(SKC)

迄今為止考慮的加密類型被歸類為對(duì)稱密鑰(或單密鑰)加密,并且側(cè)重于隱私和機(jī)密性。

對(duì)稱算法可以進(jìn)一步分解為流密碼和分組密碼。理解兩者之間的區(qū)別的一個(gè)很好的類比是考慮加密直接從水龍頭流出的水流并加密固定桶大小的水。

塊密碼將對(duì)固定大小的數(shù)據(jù)塊進(jìn)行操作——想象一下將一個(gè)數(shù)據(jù)桶填滿,加密,然后用下一個(gè)數(shù)據(jù)塊填充這個(gè)桶。分組密碼可以在幾種不同模式中的一種模式下運(yùn)行。電子密碼本(ECB)是最簡單的,但有一個(gè)核心弱點(diǎn),一組給定的明文將始終加密為相同的密文。密碼塊鏈接(CBC)、密碼反饋(CFB)、輸出反饋(OFB)和計(jì)數(shù)器(CTR)模式實(shí)施某種形式的反饋機(jī)制或附加步驟來克服ECB的弱點(diǎn)。

2345截圖20210806091512.png

流密碼加密從水龍頭流出的每一滴水,而不是捕獲水桶。它結(jié)合了生成的密鑰流中的一個(gè)字節(jié)——一個(gè)偽隨機(jī)密碼數(shù)字——來唯一地加密每一位。流密碼有兩大類——同步流密碼或自同步流密碼。

一些值得進(jìn)一步閱讀的對(duì)稱密碼包括:

數(shù)據(jù)加密標(biāo)準(zhǔn)(DES)是由IBM在1970年代設(shè)計(jì)的,但在2000年代初期被三重DES(3DES)和DESX由于幾個(gè)已確定的弱點(diǎn)所取代。

高級(jí)加密標(biāo)準(zhǔn)(AES)在2001年正式取代了DES。AES使用Rijndael的分組密碼,最新規(guī)范使用128、192或256位密鑰和分組長度的任意組合。

Rivest Ciphers以Ron Rivest的名字命名,是一系列對(duì)稱密碼-RC1、RC2、RC3、RC4、RC5和RC6。每次迭代都改進(jìn)了以前的版本;RC4流密碼在商業(yè)產(chǎn)品中應(yīng)用最為廣泛。

全球移動(dòng)通信系統(tǒng)(GSM)是指用于無線通信的幾種流密碼。盡管版本較新,但較舊的A5/1版本是用于移動(dòng)電話網(wǎng)絡(luò)(包括3G和4G)的事實(shí)上的加密標(biāo)準(zhǔn),盡管屢次遭到破壞。

每一類對(duì)稱加密都適用于特定的目的、實(shí)施的速度和簡單性,但一般來說,對(duì)稱加密最適合保護(hù)大量數(shù)據(jù)。對(duì)稱加密的弱點(diǎn)是找到一種安全共享單個(gè)加密/解密密鑰的方法。

例如,如果Eve以某種方式設(shè)法獲得了密鑰,她就可以解密截獲的消息、更改、加密并發(fā)送她修改過的消息。因此,夏娃可以操縱愛麗絲和鮑勃,而他們也不會(huì)更聰明。

非對(duì)稱加密又名公鑰密碼術(shù)(PKC)

關(guān)于何時(shí)以及誰發(fā)明了PKC存在分歧。斯坦福大學(xué)教授Martin Hellman和研究生Whitfield Diffie于1976年11月正式發(fā)表了他們的論文“密碼學(xué)的新方向”。然而,Diffie和Hellman認(rèn)為Ralph Merkle首次描述了一個(gè)公鑰分發(fā)系統(tǒng),雖然不是1974年的雙密鑰系統(tǒng)。

英國政府通信總部(GHCQ)的解密文件顯示,最初的研究始于1969年。到1975年,James Ellis、Clifford Cocks和Malcolm Williamson已經(jīng)制定了PKC的所有基本細(xì)節(jié),但無法發(fā)表他們的工作。

然而,所有密碼學(xué)家都同意它是過去300年來最重要的密碼學(xué)發(fā)展之一,因?yàn)樗鉀Q了通過不安全的通信渠道安全地分發(fā)加密密鑰的問題。它的發(fā)展是如此重要,以至于它導(dǎo)致了各種其他技術(shù)的發(fā)展。

PKC使用兩個(gè)密鑰——公鑰和私鑰——基于易于計(jì)算但難以逆轉(zhuǎn)的單向數(shù)學(xué)函數(shù)。這樣,兩個(gè)密鑰在數(shù)學(xué)上是相關(guān)的,但是知道一個(gè)密鑰并不能保證有人會(huì)輕松確定第二個(gè)密鑰。

非對(duì)稱密鑰使用兩個(gè)非常大的素?cái)?shù)作為起點(diǎn)。這兩個(gè)數(shù)字可以通過指數(shù)或乘法函數(shù)來生成更大的素?cái)?shù)。計(jì)算對(duì)數(shù)或因式分解這兩個(gè)函數(shù)的逆過程都很困難,這也是PKC背后的“魔法”。

2345截圖20210806091512.png

回到我們愛麗絲和鮑勃的例子......

Bob發(fā)布他的公鑰,Alice用它來加密她的明文消息并將相應(yīng)的密文發(fā)送給Bob。

Bob然后使用他的私鑰解密并檢索原始純文本。

Eve可以截獲Bob的公鑰和Alice的密文,但無法確定私鑰或解密明文。

Alice可以更進(jìn)一步,使用她的私鑰加密不太敏感的明文;Bob使用Alice的公鑰解密第二個(gè)密文以檢索原始明文消息。

在后一種情況下,PKC實(shí)現(xiàn)了不可否認(rèn)性——Alice不能拒絕發(fā)送消息。

目前用于隱私、密鑰交換或數(shù)字簽名的一些公鑰密碼包括:

RSA以麻省理工學(xué)院的三位數(shù)學(xué)家Ronald Rivest、Adi Shamir和Leonard Adleman的名字命名,是Internet上第一個(gè)也是最廣泛使用的密碼:用于密鑰交換、數(shù)字簽名和加密小數(shù)據(jù)集。不幸的是,諸如通用數(shù)字字段篩選和更便宜的不斷增加的計(jì)算能力之類的方法使破解RSA密鑰變得更加容易。幸運(yùn)的是,可以增加RSA密鑰大小。

Diffie-Hellman僅用于密鑰交換,而不用于身份驗(yàn)證或數(shù)字簽名。

數(shù)字簽名算法(DSA)通過數(shù)字簽名啟用消息身份驗(yàn)證。

橢圓曲線密碼術(shù)(ECC)是一系列基于橢圓曲線的密碼,專為有限的計(jì)算能力和存儲(chǔ)設(shè)備(如智能卡)而設(shè)計(jì)。最值得注意的版本是許多加密貨幣使用的橢圓曲線數(shù)字簽名算法(ECDSA),因?yàn)樗cDSA等效,但對(duì)于類似參數(shù)來說更強(qiáng)大。

2345截圖20210806091512.png

雖然PKC解決了安全共享密鑰的問題,但它確實(shí)有幾個(gè)弱點(diǎn),因此僅適用于特定情況。

以下是對(duì)稱和非對(duì)稱密碼學(xué)之間差異的快速總結(jié):

主要區(qū)別

對(duì)稱加密

非對(duì)稱加密

密文大小

與原始明文相比,加密會(huì)創(chuàng)建更小的密文-壓縮。

與原始明文相比,生成的密文更大。

數(shù)據(jù)大小

用于加密大型數(shù)據(jù)集。

用于加密小數(shù)據(jù)集。

資源利用率

對(duì)稱密鑰加密需要的計(jì)算資源較少。

非對(duì)稱密鑰加密需要大量計(jì)算資源。

密鑰長度

128或256位密鑰大小

RSA 2048位或更高的密鑰大小。

鍵數(shù)

用于加密和解密的單一密鑰。

用于加密和解密的兩個(gè)密鑰。

安全

單個(gè)加密密鑰的安全通信降低了安全實(shí)施。

更安全,因?yàn)榧用芎徒饷苄枰獌蓚€(gè)密鑰。

到期

相當(dāng)古老的技術(shù)

現(xiàn)代加密技術(shù)-1979。

速度

對(duì)稱加密速度快

非對(duì)稱加密速度較慢。

算法

RC4、AES、DES和3DES

RSA、Diffie-Hellman、ECC算法。

為什么使用3種加密技術(shù)?

我們幾乎沒有觸及三種加密類別中不同算法類型的皮毛——哈希、SKC和PKC。每個(gè)類別中的密碼用于特定目的,但通常根據(jù)技術(shù)要求進(jìn)行組合。

考慮下圖-使用三種加密技術(shù)通過數(shù)字簽名和數(shù)字信封來保護(hù)通信。

2345截圖20210806091512.png

Alice生成一個(gè)隨機(jī)會(huì)話密鑰(RSK)并將其與秘密密鑰加密(SKC)一起使用以創(chuàng)建加密消息。

使用Bob的公鑰,Alice加密她的RSK以生成加密會(huì)話密鑰,并與加密消息一起形成數(shù)字信封。

為了生成她的消息的數(shù)字簽名,Alice計(jì)算她的消息的哈希值并用她的私鑰加密這個(gè)值。

Bob收到通信,使用他的私鑰解密和檢索Alice的RSK,然后使用RSK解密Alice的加密消息。

Bob計(jì)算Alice的解密消息的散列值,并將其與通過使用Alice的公鑰解密數(shù)字簽名所獲得的散列值進(jìn)行比較。如果兩個(gè)值相同,則Alice確實(shí)發(fā)送了消息。

這些簡化的步驟演示了哈希函數(shù)、PKC和SKC密碼如何協(xié)同工作以實(shí)現(xiàn)機(jī)密性、完整性、密鑰交換和不可否認(rèn)性。

但是,這三種加密技術(shù)都不能在沒有信任的情況下工作。我們?nèi)绾沃繠ob的公鑰是否真實(shí)并且不是由聲稱是Bob的人發(fā)布的?

或者,Mallory(惡意攻擊者)可能會(huì)攔截Bob的公鑰,創(chuàng)建她自己的私鑰,為Alice生成一個(gè)新的公鑰,Mallory將能夠解密Alice和Bob之間的所有通信。

公鑰基礎(chǔ)設(shè)施(PKI):矩陣背后的力量!

密碼學(xué)和所有在線互動(dòng)都需要信任!無論是回復(fù)電子郵件、下載/更新軟件還是購買商品,都需要一定程度的信任。我們相信我們連接的服務(wù)器將為我們的系統(tǒng)提供合法的軟件更新。但是,如果這些服務(wù)器遭到入侵,則攻擊者可以使用它們來傳播惡意軟件(例如SolarWinds Sunburst攻擊)。

讓我們考慮在一個(gè)州(例如加利福尼亞)頒發(fā)的駕駛執(zhí)照的示例。該執(zhí)照或“證書”確定了您的身份、您被允許駕駛的車輛類型、頒發(fā)執(zhí)照的州,甚至是執(zhí)照的頒發(fā)日期和到期日期。

如果你去其他州,他們的司法管轄區(qū)將信任加利福尼亞當(dāng)局頒發(fā)許可證并信任其中包含的信息。通過擴(kuò)展,根據(jù)您訪問的國家/地區(qū),該國家/地區(qū)將信任美國政府頒發(fā)該許可證的權(quán)力。

回到我們的Alice和Bob示例,PKI通過使用數(shù)字證書和“信任鏈”來建立信任。這些數(shù)字證書由受信任的第三方頒發(fā)。它們可以追溯到發(fā)行者,包含公鑰、序列號(hào)、關(guān)于如何發(fā)行、如何使用以及發(fā)行和到期日期的政策。

最重要的是,這些數(shù)字證書可用于驗(yàn)證實(shí)體——設(shè)備、個(gè)人、程序、網(wǎng)站、組織或其他東西。這種驗(yàn)證提高了對(duì)收到的消息來自已知可信實(shí)體的信心。

X.509(版本3)定義了將密鑰與實(shí)體相關(guān)聯(lián)的公鑰證書的標(biāo)準(zhǔn)格式。這些證書用于SSL/TLS連接,以確保瀏覽器連接到值得信賴的網(wǎng)站和服務(wù)。

2345截圖20210806091512.png

圖片:關(guān)鍵因素

認(rèn)證機(jī)構(gòu)(CA)(例如Verisign、DigiCert、GlobalSign和SecureTrust等)負(fù)責(zé)頒發(fā)、管理和撤銷數(shù)字證書。提到的CA被視為位于CA層次結(jié)構(gòu)頂部的根CA,并自行分配根證書。根下面是從屬CA,可以是策略CA或頒發(fā)CA,它們一起工作以建立信任鏈。

2345截圖20210806091512.png

Alice可以向公眾信任的CA申請(qǐng),完成驗(yàn)證過程,如果成功,則頒發(fā)她自己的X.509數(shù)字證書。此數(shù)字證書將伴隨Bob從Alice收到的任何消息。Bob對(duì)頒發(fā)的CA有信心,因此信任Alice消息的真實(shí)性。

每次訪問網(wǎng)站、發(fā)送電子郵件或?qū)υ诰€文檔進(jìn)行數(shù)字簽名時(shí),X.509證書都會(huì)對(duì)進(jìn)出服務(wù)器的流量進(jìn)行加密并提供身份保證。這是PKI背后的最初想法,但它在2000年代初期在移動(dòng)勞動(dòng)力興起期間迅速發(fā)展,當(dāng)時(shí)組織使用PKI對(duì)通過虛擬專用網(wǎng)絡(luò)(VPN)連接到辦公室網(wǎng)絡(luò)和服務(wù)器的員工及其設(shè)備進(jìn)行身份驗(yàn)證。

VPN使用高級(jí)加密協(xié)議來屏蔽不安全的互聯(lián)網(wǎng)連接上的IP地址和網(wǎng)絡(luò)流量。VPN協(xié)議包括OpenVPN、IKEv2/IPsec、L2TP/IPsec、SSTP和WireGuard,所有這些協(xié)議都依賴散列、對(duì)稱和非對(duì)稱加密密碼的組合來實(shí)現(xiàn)。Tor還使用多層加密來保護(hù)通過其網(wǎng)絡(luò)的數(shù)據(jù)。

2345截圖20210806091512.png

物聯(lián)網(wǎng)(IoT)、微型設(shè)備、傳感器和微程序相互連接以創(chuàng)建協(xié)同異構(gòu)環(huán)境。無數(shù)的數(shù)據(jù)被交換并用于為人們甚至更大的系統(tǒng)做出決策。智能家居、工廠、辦公室、自動(dòng)駕駛汽車和自動(dòng)駕駛無人機(jī)在1990年代初期只有在科幻小說中才有可能實(shí)現(xiàn)。

這些微型設(shè)備安全地連接到其云服務(wù)器以中繼數(shù)據(jù)、進(jìn)行身份驗(yàn)證和檢索軟件更新。這些服務(wù)器依次連接到提供特定服務(wù)的其他服務(wù)器,例如身份驗(yàn)證、事務(wù)處理、內(nèi)容流或通信等。

密碼學(xué)的歷史籠罩在神秘之中,我們可能永遠(yuǎn)不會(huì)知道所有的細(xì)節(jié),但我們不能否認(rèn)我們?cè)谌粘I钪袑?duì)它的依賴程度。最近,它在區(qū)塊鏈中被大量使用,進(jìn)而被用于加密貨幣和不可替代的代幣(NFT)。

每個(gè)硬幣都有兩個(gè)面,密碼學(xué)也不例外。在數(shù)字世界中保護(hù)我們和我們的數(shù)據(jù)安全的相同密碼術(shù)也被濫用。絲綢之路興起的部分原因是犯罪分子使用加密技術(shù)來隱藏當(dāng)局的視線。勒索軟件因加密技術(shù)的改進(jìn)而發(fā)展,并被積極用于削弱企業(yè)和關(guān)鍵基礎(chǔ)設(shè)施。

密碼學(xué)的未來

密碼學(xué)的未來會(huì)怎樣?會(huì)創(chuàng)建一個(gè)不可破解的算法嗎?新的密碼分析技術(shù)會(huì)使所有加密密碼失效嗎?

加密貨幣會(huì)產(chǎn)生只有密碼學(xué)才能解決的獨(dú)特安全需求嗎?將量子密碼學(xué)是專注研究人員和政府的新領(lǐng)域?

傳輸中和存儲(chǔ)期間的數(shù)據(jù)都存在加密,但是,在應(yīng)用程序和數(shù)據(jù)庫處理期間呢?像Baffle這樣的初創(chuàng)公司正在開發(fā)“安全網(wǎng)格”,以在處理和存儲(chǔ)在數(shù)據(jù)庫中的過程中保護(hù)數(shù)據(jù),以減少數(shù)據(jù)泄露。

從保密數(shù)據(jù)到創(chuàng)建數(shù)字貨幣,密碼學(xué)從使用皮帶和象形文字轉(zhuǎn)移字母已經(jīng)走了很長一段路。很難預(yù)測(cè)密碼學(xué)演進(jìn)的下一步。只有時(shí)間會(huì)給出答案。

THEEND

最新評(píng)論(評(píng)論僅代表用戶觀點(diǎn))

更多
暫無評(píng)論