歡迎光臨
每天分享高質量文章

漫畫:什麼是加密演算法?

來自:程式員小灰(微信號:chengxuyuanxiaohui)

加密演算法的歷史

加密演算法最早誕生在什麼時候?是在計算機出現之後嗎?不不不,早在古羅馬時期,加密演算法就被應用於戰爭當中。

 

 

在大規模的戰爭中,部隊之間常常需要信使往來,傳遞重要的軍事情報。

 

可是,一旦信使被敵軍抓獲,重要的軍事情報就完全暴露給了敵方。

甚至,狡猾的敵人有可能篡改軍事情報,並收買信使把假情報傳遞給我方部隊。

 

這樣一來,我方部隊就完全落入到了敵方的陷阱之中。這種攔截並篡改信息的手法,在網絡安全領域被稱為中間人攻擊

怎樣防止這種情況的發生呢?不讓信使被敵人抓獲?這個肯定是無法絕對避免的。

那麼我們不妨換個角度,讓敵人即使截獲了軍事情報,也看不懂裡面的內容,這就是對信息的加密

 

如何進行加密呢?古人想出了一種非常朴素的加密方法,被稱為凱撒密碼。加密的原理就像下圖這樣:

如圖所示,圖中第一行的字母代表信息的“明文”,第二行字母代表信息的密文。這個加密演算法十分簡單,就是選擇一個偏移量(這裡的偏移量是2),把明文當中的所有字母按照字母表的順序向後偏移兩位,從而生成密文。比如:

原文的字母A,對應的密文是字母C

原文的字母D,對應的密文是字母F

原文的單詞Java,對應的密文是Lcxc

這樣一來,敵方看到信使的情報內容,就徹底蒙逼了。相應的,我軍事先約定好了密文通信的偏移量,當友軍收到情報以後,把密文的所有字母向前偏移兩位,就還原成了明文,這個過程叫做解密

但是,這種加密方法真的百分百保險嗎?並不是。

在英語的26個字母中,出現頻率最高的字母是e。如果敵人截獲了情報,發現這段看不懂的密文當中出現頻率最高的字母是g,由於e和g相差兩個字母,就可以猜測出我軍的密文通信很可能選擇2作為偏移量。這樣一來,我軍的密碼就被破解了。

最不濟,敵人可以把每一種偏移量都嘗試一遍(26個字母,最多25種偏移),終究可以試出符合正常語法的偏移量。這種方式被稱為暴力破解

 

加密演算法的種類

在如今的信息安全領域,有各種各樣的加密演算法凝聚了計算機科學家門的智慧。從宏觀上來看,這些加密演算法可以歸結為三大類:哈希演算法、對稱加密演算法、非對稱加密演算法。

1、哈希演算法

 

從嚴格意義上來說,哈希演算法並不屬於加密演算法,但它在信息安全領域起到了很重要的作用。

哈希演算法能做什麼用呢?其中一個重要的作用就是生成信息摘要,用以驗證原信息的完整性和來源的可靠性。

讓我們來舉個慄子:

在某個互聯網應用上,有用戶下單買了東西,於是應用需要通知支付寶,並告訴支付寶商戶ID、支付金額等等信息。

支付寶怎麼知道這個請求是真的來自該應用,並且沒有被篡改呢?

請求的發送方把所有引數,外加雙方約定的Key(例子中Key=abc)拼接起來,並利用哈希演算法生成了一段信息摘要:

 

Hash(1234_100_abc) = 948569CD3466451F

而請求的接收方在接到引數和摘要之後,按照同樣的規則,也把引數和Key拼接起來並生成摘要:

Hash(1234_100_abc) = 948569CD3466451F

 

如果最終發現兩端信息摘要一致,證明信息沒有被篡改,並且來源確實是該互聯網應用。(只要引數修改了一點點,或者Key不一樣,那麼生成的信息摘要就會完全不同)

生成信息摘要的過程叫做簽名,驗證信息摘要的過程叫做驗簽

 

哈希演算法包含哪些具體的演算法呢?其中最著名的當屬MD5演算法。後來,人們覺得MD5演算法生成的信息摘要太短(128位),不夠安全,於是又有了SHA系列演算法

 

2、對稱加密演算法

哈希演算法可以解決驗簽的問題,卻無法解決明文加密的問題。這時候,就需要真正的加密演算法出場了。

什麼是對稱加密呢?這個概念很好理解:

 

如圖所示,一段明文通過密鑰進行加密,可以生成一段密文;這段密文通過同樣的密鑰進行解密,可以還原成明文。這樣一來,只要雙方事先約定好了密鑰,就可以使用密文進行往來通信。

除了通信過程中的加密以外,資料庫儲存的敏感信息也可以通過這種方式進行加密。這樣即使資料泄露到了外界,泄露出去的也都是密文。

對稱加密包含哪些具體的演算法呢?在早期,人們使用DES演算法進行加密解密;後來,人們覺得DES不夠安全,發明瞭3DES演算法;而如今,最為流行的對稱加密演算法是AES演算法

不知道讀者中有多少人曾經接觸過歐盟的GDPR法案,為了遵從該法案,有的企業就曾經將資料庫中的敏感信息使用3DES進行加密。

總而言之,對稱演算法的好處是加密解密的效率比較高。相應的,對稱演算法的缺點是不夠安全。為什麼呢?通信雙方約定的密鑰是相同的,只要密鑰本身被任何一方泄露出去,通信的密文就會被破解;此外,在雙方建立通信之初,服務端把密鑰告訴給客戶端的時候,也有被攔截到的危險。

為瞭解決這一痛點,非對稱加密就登場了。

 

3、非對稱加密演算法

 

什麼又是非對稱加密呢?在剛剛接觸到的時候,或許你會覺得這種演算法有些古怪:

 

如圖所示,在非對稱加密中存在一對密鑰,其中一個叫做公鑰,另一個叫做私鑰。在加密解密的過程中,我們既可以使用公鑰加密明文,使用私鑰解密密文;也可以使用私鑰加密明文,使用公鑰解密密文。

這樣設計有什麼好處呢?看看通信的過程就知道了:

1、在雙方建立通信的時候,服務端只要把公鑰告訴給客戶端,自己保留私鑰。

2、客戶端利用獲得的公鑰。加密另外一個密鑰X(可以是對稱加密的密鑰),發送給服務端。

3、服務端獲得訊息後,用自己的私鑰解密,得到裡面隱含的密鑰X。

4、從此以後,雙方可以利用密鑰X進行對稱加密的通信了。

 

在這個過程中,即使公鑰被第三方截獲,甚至後續的所有通信都被截獲,第三方也無法進行破解。因為第二步利用公鑰加密的訊息,只有私鑰才能解開,所以第三方永遠無法知道密鑰X是什麼。

非對稱加密演算法的代表有哪些呢?最著名的當屬RSA演算法

既然非對稱加密這麼強大,是不是沒有缺點呢?也不是。非對稱加密最大的問題,就是性能較差,無法應用於長期的通信。

 

赞(0)

分享創造快樂