最基本的加密層級是運用數學模型保護資訊或資料的程序,而只有具備解碼金鑰的一方,才能存取經這類模型以此拌碼方式處理過的資料。這個流程可能相當簡單,也可能極為複雜,而數學家和電腦科學家開發出了特定的加密形式,可用來保護消費者和企業每天仰賴的資訊和資料。
加密作業的原理是將「明文」編碼為「密文」,一般是透過稱為演算法的密碼編譯數學模型進行。如要將資料解碼回明文,就必須使用解密金鑰,而解密金鑰也同樣是由演算法產生的一串數字或密碼。安全加密方法包含大量的加密編譯金鑰,不會被未經授權的人士猜中,也無法使用電腦藉由嘗試所有可能的組合來輕鬆算出正確的字元字串 (稱做蠻力攻擊)。
「凱薩密碼」是一個早期的簡易加密例子,因為羅馬皇帝凱撒在私人通訊中使用,因此以他的名字來命名。這個方法是替換式加密的一種類型,其中的字母會由依照字母順序固定移動幾個順位的字母取代。如要解密已編碼的文字,接收者必須知道該加密的金鑰,例如將字母順序往左移四位 (「左移四位」)。因此,每一個「E」都會變成「Z」,以此類推。
現代的加密技術更為精密,會使用由電腦產生的數百 (有時甚至是數千) 的字元字串做為解密金鑰。
對稱式加密 (又稱為共用金鑰或私密金鑰演算法) 會使用同一組金鑰進行加密與解密。對稱式金鑰加密的產生成本較低,且加密及解密所需的運算能力不那麼多,也就是說,將資料解碼的延遲時間較少。
但缺點是如果未經授權的人士取得金鑰,就能解密在雙方之間傳送的任何訊息和資料。因此,您必須使用其他加密編譯金鑰來加密所移轉的共用金鑰,而這會導致依附元件循環。
非對稱式加密 (又稱為公開金鑰密碼編譯) 會使用兩組不同的金鑰加密及解密資料。其中一個是供各方共用的公開金鑰,用於加密。任何擁有公開金鑰的人都能傳送加密訊息,但只有私密金鑰的持有者才能將訊息解密。
非對稱式加密的產生成本較高,解密時所需的運算能力也比較多,因為公開加密金鑰通常較大,在 1,024 至 2,048 位元之間。所以,非對稱式加密通常不適合用於大型資料封包。
資料加密標準 (DES):為 1970 年代初開發的加密標準 DES,於 1977 年受到美國政府採用。DES 的金鑰大小只有 56 位元,在當今的技術生態系統中已過時。不過,這對於現代密碼編譯的發展來說具有重大影響,因為密碼學家致力於改善該理論並建構更進階的加密系統。
三元 DES (3DES):更先進的 DES,採用了 DES 的加密區塊,並將這個加密區塊套用到其加密的各個資料區塊三次,方法是將其加密、解密,然後再次加密。這個方法會增加金鑰大小,因此難以用蠻力攻擊解密。不過,3DES 仍被視為不安全,且從 2023 年開始,美國國家標準研究院 (NIST) 已不再將其用於所有的軟體應用程式。
高級加密標準 (AES):美國政府在 2001 年採用 AES,這是目前最常用的加密方法。其設計原則稱為「替代 - 排列網路」,是 128 位元的區塊加密,可以有長度為 128、192 或 256 位元的金鑰。
Twofish:可用於硬體也可用於軟體中,一般認為這是最快的一種對稱式加密方法。Twofish 是免費的,但它沒有專利也非開放原始碼。儘管如此,人們仍將其用於熱門的加密應用程式,例如 PGP (Pretty Good Privacy)。其金鑰大小最高可達 256 位元。
非對稱式加密最常見的方法包括:
RSA:代表 Rivest-Shamir-Adelman,這三位來自麻省理工學院的研究人員在 1977 年首次描述了這個方法。RSA 是非對稱式加密的其中一種原始形式。公開金鑰是由兩個質數的因數分解加上輔助值計算而成。任何人都可以使用 RSA 公開金鑰來加密資料,但只有知道質數的人才能將資料解密。RSA 金鑰可能非常大 (通常為 2,048 或 4,096 位元),因此昂貴且速度較慢。RSA 金鑰通常用於加密對稱式加密的共用金鑰。
橢圓曲線密碼編譯 (ECC):是一種以有限域上之橢圓曲線為基礎的進階形式非對稱式加密。這種方法能為大規模的加密金鑰提供強大安全性,但佔用的空間卻較小,因此效率更高。舉例來說,「256 位元的橢圓曲線公開金鑰應能提供相當於 3,072 位元 RSA 公開金鑰的安全性」。此加密方法通常用於數位簽章,以及在對稱加密中用於加密共用金鑰。
不論是否有注意到,其實使用者每天都會遇到加密作業。加密機制可用於智慧型手機和個人電腦等裝置的安全防護,以保護金融交易,例如進行銀行存款、向線上零售商購買商品,以及確保電子郵件和簡訊等私人訊息的安全性。
如果您發現網址開頭是「https://」(「s」代表「安全」),就表示該網站有使用傳輸加密。虛擬私人網路 (VPN) 會使用加密功能,以確保資料在傳輸過程中受到私密保護,並避免遭人竊取。
資料加密功能可保護使用者隱私,防止資料遭到攻擊者和其他網路安全威脅侵擾,因此十分重要。就醫療照護、教育、金融、銀行和零售業等組織而言,加密機制往往是必要措施。
加密機制實現以下四個重要功能:
資料總是在持續移動,無論是朋友之間傳送訊息還是金融交易。將加密與其他的安全性功能 (例如驗證) 搭配使用,可幫助確保資料在裝置或伺服器之間移動時安全無虞。
除了防止未經授權的人員看到資料明文外,加密機制還能保護資料,讓不肖人士無法利用資料進行詐欺或勒索,又或是修改重要文件。
許多資料隱私權和安全性法規都須經過高強度的加密處理。包括符合健康保險流通與責任法案 (HIPAA) 的醫療照護資料、採用付款卡產業資料安全標準 (PCI DSS) 的信用卡和簽帳金融卡交易、一般資料保護規則 (GDPR),以及符合公平信用實踐法 (FCPA) 規定的零售交易資料等。
雖然加密機制通常用於保護資料,但惡意人士有時可能會利用此機制來劫持資料。如果機構遭到入侵且相關資料受到非法存取,執行者就能對資料進行加密,並用來勒索機構,直到機構付款後才釋出資料。
如果用來加密及解密資料的加密編譯金鑰不安全,加密處理的效果會大幅降低。不肖人士通常會把攻擊重點放在取得機構組織的加密金鑰上。而除了不肖人士外,遺失加密金鑰 (例如伺服器在自然災害期間受損) 也會導致機構組織無法解鎖重要資料。因此,機構組織通常會使用安全金鑰管理系統來管理並保護自己的金鑰。
量子運算意味著現代加密技術存在存在威脅。一旦量子運算準備就緒,普通電腦只需花費少量時間就能處理大量資料。因此,量子運算有可能破壞現有的加密機制。未來,所有組織都必須使用量子加密技術來調整加密技術。目前,量子運算仍相對有限,尚未準備好突破現代的加密標準。不過,NIST 已宣布支援四種可用於抵禦量子電腦攻擊的全新「量子防禦」演算法。