173 2438 5004
KEROS加密芯片——品牌直销 | 免费样品 | 技术支持
当前位置:网站首页 > 资讯中心 正文 资讯中心

不安全的加密算法包括

keros@mark 2022-10-27 资讯中心

本篇文章给大家谈谈不安全的加密算法包括以及对应的知识点,希望对各位有所帮助。

本文目录一览

温故而知新之HTTPS

对于HTTPS其实很早之前就有过学习,但对其一直是一知半解,知道的并不深入全面,因此用了些时间,好好地阅读了极客时间关于HTTPS的一些专栏,并总结一下尝试着用自己的话来描述一下。

HTTP最初的目的:传输超文本文件,因此一直是明文传输文件,而且不安全。由于是明文传输,所以就很容易被中间人所截取,一切通信的内容也被这个中间人所掌握。这也就是常说的中间人攻击。

那如何定义通信过程是安全的呢:机密性,完整性,身份验证以及不可否认:

机密性:简单来说就是数据是加密过的,除了参与通信之外的人都是都是看不了的。

完整性:数据在通信的过程中是完整的,没加经过篡改的。

身份认证:通信双方可以验证对方的真实身份

不可否认:不能否认已经发生过的行为

因为是明文传输,所以在一些对安全要求高的场景就不能很好的满足需求,因此在原有的基础上引入了加密方案,在TCP和HTTP之间加入了一个安全层SSL/TLS

SSL全名叫Secure Sockets Layer中文名叫 安全套接层,在 OSI 模型中储运第五层会话层的位置。这玩意儿是由网景公司所发明,并在其发展到 V3 的时候被 IETF 改名为 TLC(Transport Layer Security),并对其进行标准化。而 TLS 发展到现在也经历了三个版本,最新的版本是2018年所制定的,牢牢的将密码学的发展与当今互联网的现状相结合,持续提高安全与性能,因此也成为信息安全领域的权威标准。

而它的职责也很简单:

当浏览器客户端和服务端在使用 TLS 进行通信时,需要选择一组合理的加密算法来实现安全通信,而这些算法的组合通常被称为:加密套件。它的命名是很规范的,基本形式就是:密钥交换算法 + 签名算法 + 对称加密算法 + 摘要算法。其中,签名算法可以进行身份验证,摘要算法可以保证数据的完整性,而对称加密算法则可以保证数据的机密性。(值得注意的是,在2019年不安全的 TLS 1.0 和 1.1 默认被禁用( Safari TP 91 、Google Chrome 72+、Firefox Nightly)

前面我们提到,HTTP协议在进行传输的时候是通过明文进行传输的,因此不安全。那么如果需要保证传输信息的机密性,最简单的方法不外于将其进行加密,这样第三方的人在拿到这些信息的时候,也就不能获取信息里面的内容了。因此这就引入了加密的第一个概念:对称加密。

对称加密其实很简单:加密和解密都使用的是相同的密钥,是对称的,这里的密钥就是用于解开加密信息的钥匙。

简单来说就是客户端会给服务端发送它支持的加密的方法的列表,以及一个随机数,然后服务器端在接受到这些东西后,会从客户端所支持的加密方法列表中选取一种,然后同时生成一个随机数给客户端,这样两端就都确定了加密方法和随机数,也就可以通过这些信息来生成对应的密钥了。这样做的话即使黑客在获取到浏览器与服务器所传输的信息,得到的也只是一串乱码,而他也没有相应的密钥,也就保证了信息传输的机密性。

TLS中所提供的对称加密算法有很多,其中最常用的当属 aes(Advanced Encryption Standard)既高级加密标准,密钥的长度可以是128,192,256,是当今用的最为广泛的对称加密算法。当然除了上面这个aes之外,我们国家也存在这自己的一套对称加密算法:SM1 和 SM4。其中SM1算法不公开,属于国家机密,而 SM4 则是公开的,可以自行使用,这两个算法的最大的优势就在于:国家支持!

对称加密还有一个分组的概念,他可以让算法用固定的长度的密钥加密任意长度的明文,从而将密钥转化为密文。最新的分组模式叫做AEAD,在加密的同时还增加了认证的功能。

对称加密就是通过上面的这些东西,来完成一个简单却安全的加密方式的。

对称加密看起来的确是解决了我们所说的安全要素中的机密性的要求,但它仍然存在一个致命的漏洞就是:密钥交互的方式仍然是明文的。也正是为了解决密钥安全的问题,我们就需要使用非堆成加密的方法,那什么是非堆成加密呢?非对称加密简单来说就是有两把私钥,一把是公钥,可以公开给任何人使用,一把是私钥,需要严格保密。这就形成了一个非对称性。具体举个栗子来讲就是:有 A、B 两把密钥,如果你用 A 密钥来加密,那么只能使用 B 密钥来解密;反过来,如果你要 B 密钥来加密,那么只能用 A 密钥来解密。

非对称加密除了可以对信息进行加密外,很多非对称加密算法还有签名的功能,这样就可以提供身份认证,保证通信双方可以确定对面的身份。

而从实现上来讲,所有的非对称加密算法,都是基于各种数学难题来设计实现的,这些难题的特点在于:正向计算很简单,反向推倒是无解的。其中比较经典的非对称加密算法包括:RSA,ECC以及SM2。

RSA 是所使用的数学难题是:两个大的质数相乘的结果很容易计算,但根据这个结果去做质因分解得到原先的两个质数,则需要很大的计算量。就比如这个:

前段时间美国一群大佬宣布,240哥十进制的整数分解成功,找到了它的两个大质数因子,不过这个成本也是很大的。

ECC和 SM2 都是是基于椭圆曲线的数学难题设计的。普遍的观点认为,椭圆曲线的难度高于大质数难题,160 位密钥的 ECC 加密强度,相当于 1088 位密钥的 RSA。因为密钥短,所以相应的计算量、消耗的内存和带宽也就少,加密解密的性能就上去了,因此对于互联网行业来讲吸引力也是相当大的。而SM2除了加密强度和国际标准和ECC差不多以外,还属于国家所支持的非对称加密算法。

需要注意的是,非对称加密的安全性上虽然可以满足我们的需求,但它却存在这一个比较大的问题就是L:性能。由于非对称加密在所需要的算法运算非常复杂,因此在性能上得不到很好的保证。也正是由于这个原因,现在的TLS主要采用的是一种叫混合加密的方式来进行加密。

混合加密其实很简单,就是使用非对称加密的方式,解决密钥交换的问题,然后用随机数产生对称算法使用的会话密钥,在对其使用公钥加密,并传送给通信对象。通信对象拿到密文后用私钥解开并取出会话密钥。这样就是实现了堆成密钥的安全交换了,后续就可以使用这个对称密钥来进行对称加密。

在前面我们有提到过安全的几大要素,其中机密性我们可以通过上面的对称加密 + 非对称加密来解决。而在完整性方面,我们则需要使用摘要算法来解决。

简单理解,我们可以将摘要算法理解为一种特殊的压缩算法,他可以将任意长度的数据压缩成固定长度且独一无二的摘要字符串,且这个加密的过程也是单向的,加密后的数据无法解密,不能从摘要中反向推出原文。

——安全篇

系统数据安全

部分航空物探项目是带有一定密级的,其项目所取得的成果资料属于保密数据,这部分数据也存储在本系统的数据库中。因此,需防止保密数据被窃走或蓄意破坏,如越权提取数据库保密数据或在通信线路上进行窃听等。对这样的威胁最有效的解决方法就是对数据进行加密处理,把可读的保密数据转化为密码数据,以加密格式存储和传输,在使用时再解密。

航空物探保密项目的密级分机密、秘密、绝密3个密级。本系统仅对保密项目数据进行加密处理,机密和秘密项目资料采用64位密钥进行加密,绝密项目资料采用128位密钥进行加密,非保密项目数据不做任何加密处理。进入资料采集库中的数据通过正确性检查后,归档入库进入资料库时,系统根据设置的项目密级进行自动加密。用户也可以通过加密-解密功能对资料库中的数据进行加密或解密。相同类型的加密数据与未加密数据均存储在资料库同一张表的同一字段中,但在数据加密-解密记录表数据库(表3-8)中,记录了加密数据库表代码和字段代码。当用户获得授权访问保密数据时,系统根据该表中的记录自动对数据进行解密。

表3-8 数据加密-解密记录表数据库结构

一、数据加密与解密

根据密钥类型不同将现代密码技术分为两类:对称加密算法(秘密钥匙加密)和非对称加密算法(公开密钥加密)。对称钥匙加密系统是加密和解密均采用同一把秘密钥匙,而且通信双方都必须获得这把钥匙,并保持钥匙的秘密。非对称密钥加密系统采用的加密钥匙(公钥)和解密钥匙(私钥)是不同的。

对称加密算法用来对敏感数据等信息进行加密,常用的算法包括:DES(Data En-cryption Standard),数据加密标准,速度较快,适用于加密大量数据的场合;3DES(Triple DES),是基于DES,对一块数据用三个不同的密钥进行三次加密,强度更高;aes(Advanced Encryption Standard),高级加密标准,速度快,安全级别高。常见的非对称加密算法有:RSA,由RSA公司发明,是一个支持变长密钥的公共密钥算法,需要加密的文件快的长度也是可变的;DSA(Digital Signature Algorithm),数字签名算法,是一种标准的DSS(数字签名标准)。

本系统采用aes和DES加密算法对数据库数据进行加算或解密(图3-4)。

图3-4 数据库数据加密-解密过程

aes加密算法是美国国家标准和技术协会(NIST)2000年10月宣布通过从15种候选加密算法中选出的一项新的密钥加密标准,于2002年5月26日制定了新的高级加密标准(aes)规范。

aes算法基于排列(对数据重新进行安排)和置换(将一个数据单元替换为另一个)运算,采用几种不同的方法来执行排列和置换运算。它是一个迭代的、对称密钥分组的密码,可以使用128、192和256位密钥,并且用128位(16字节)分组加密和解密,数据通过分组密码返回的加密数据的位数与输入数据相同。迭代加密使用一个循环结构,在该循环中重复置换和替换输入数据。

DES算法把64位的明文输入块变为64位的密文输出块,它所使用的密钥也是64位。首先,DES把输入的64位数据块按位重新组合,并把输出分为L0、R0两部分,每部分各长32位,并进行前后置换(输入的第58位换到第一位,第50位换到第2位,依此类推,最后一位是原来的第7位),最终由L0输出左32位,R0输出右32位。根据这个法则经过16次迭代运算后,得到L16、R16,将此作为输入,进行与初始置换相反的逆置换,即得到密文输出。

二、日志跟踪

为了有效地监控航空物探保密数据的访问,确保保密数据安全,本系统针对保密数据开发了保密数据访问日志跟踪功能。该功能类似于“摄像机”,把访问数据库中保密数据的时间、用户、IP地址等信息记录在数据库的日志库表中,以备侦查。

首先,对保密数据进行日志跟踪定义,即对用户的哪些操作进行跟踪。系统提供了对用户的查询、新增、修改、删除4种操作进行跟踪功能,可以根据需要进行选择其一或多个(图3-5)。

日志跟踪定义生效后,系统自动对用户实施跟踪,并记录用户登录名、登录和退出时间(年/月/日,时/分/秒)、登录计算机的IP地址,用户对数据库数据所进行的查询、新增、修改、删除操作。系统还提供了跟踪日志记录查询、打印、导出Excel表格文件等功能,便于数据库管理人员使用。

图3-5 数据库日志跟踪设置

三、数据提取安全机制

数据提取是航空物探信息系统向地质、地球物理等领域的科研人员提供数据服务的重要内容之一。防止越权提取数据,保证数据安全,是本系统提供优质、高效服务的前提。

越权提取数据是两个方面的问题。一是用户在没有获得授权情况窃取数据,此问题属系统使用安全。二是获得授权的用户擅自扩大提取数据的范围,“顺手牵羊”多提取数据。针对该问题,本系统采用以下机制(图3-6)。

图3-6 数据库数据提取安全机制模型

首先由用户(需要数据的单位或个人)提出使用数据申请,填写使用数据审批表。该表包含申请号、申请人、使用数据的范围(经纬度坐标)、审批人、审批日期、使用数据目的等信息。

用户申请获批准后,与中心签订资料使用保密协议。系统管理员授予用户“数据提取权”,根据批准的申请设置提取数据的范围,和数据提取权的有效期限。

在有效期限内,用户可以提取设定范围内的数据。同时,系统自动在数据提取记录表中记录用户数据提取日志(记录提取数据的范围、数据测量比例尺、数据来源的库表、数据提取人和提取日期等),以备查系统数据安全。

不安全的加密算法不包括什么?

DES(Data Encryption Standard):数据加密标准,速度较快,适用于加密大量数据的场合。

3DES(Triple DES):是基于DES,对一块数据用三个不同的密钥进行三次加密,强度更高。

aes(Advanced Encryption Standard):高级加密标准,是下一代的加密算法标准,速度快,安全级别高;

算法原理

aes 算法基于排列和置换运算。排列是对数据重新进行安排,置换是将一个数据单元替换为另一个。aes 使用几种不同的方法来执行排列和置换运算。

常见的非对称加密算法如下:

RSA:由 RSA 公司发明,是一个支持变长密钥的公共密钥算法,需要加密的文件块的长度也是可变的;

DSA(Digital Signature Algorithm):数字签名算法,是一种标准的 DSS(数字签名标准);

ECC(Elliptic Curves Cryptography):椭圆曲线密码编码学。

算法原理——椭圆曲线上的难题

椭圆曲线上离散对数问题ECDLP定义如下:给定素数p和椭圆曲线E,对Q=kP,在已知P,Q 的情况下求出小于p的正整数k。可以证明由k和P计算Q比较容易,而由Q和P计算k则比较困难。

将椭圆曲线中的加法运算与离散对数中的模乘运算相对应,将椭圆曲线中的乘法运算与离散对数中的模幂运算相对应,我们就可以建立基于椭圆曲线的对应的密码体制。

对称加密算法的缺点有哪些?

1、对称加密算法

优点

加解密的高速度和使用长密钥时的难破解性。

缺点

对称加密算法的安全性取决于加密密钥的保存情况,但要求企业中每一个持有密钥的人都保守秘密是不可能的,他们通常会有意无意的把密钥泄漏出去。如果一个用户使用的密钥被入侵者所获得,入侵者便可以读取该用户密钥加密的所有文档,如果整个企业共用一个加密密钥,那整个企业文档的保密性便无从谈起。

2、非对称加密算法

优点

非对称密钥体制有两种密钥,其中一个是公开的,这样就可以不需要像对称密码那样传输对方的密钥了。这样安全性就大了很多。

缺点

算法强度复杂、安全性依赖于算法与密钥但是由于其算法复杂,而使得加密解密速度没有对称加密解密的速度快。

3、传统密码体制

优点

由于DES加密速度快,适合加密较长的报文。

缺点

通用密钥密码体制的加密密钥和解密密钥是通用的,即发送方和接收方使用同样密钥的密码体制。

4、公钥密码体制

优点

RSA算法的加密密钥和加密算法分开,使得密钥分配更为方便。

RSA算法解决了大量网络用户密钥管理的难题。

缺点

RSA的密钥很长,加密速度慢。

产品的开发快则一个月,慢则一年,那么如何杜绝市面上各种山寨也成为了我们必须要关注的问题,加密芯片可以做到这点,在保障开发者权益的同时也保护了消费者权益,KEROS加密芯片作为该领域的领头者,一直在尽力贡献一份力。特点如下:接口:标准I2C协议接口;算法: 标准aes256 / KAS算法;特殊接口:Random Stream Cipher for Interface;工作温度:工业级 -40℃ ~+85℃;频率:400Khz;存储:2K字节EEPROM(可选);电压:1.8V~3.6V;封装:SOT23-6,SOP8,TDFN-6。不安全的加密算法包括的介绍就聊到这里吧,感谢你花时间阅读本站内容,谢谢。

本文标签:不安全的加密算法包括

产品列表
产品封装
友情链接