跳转到主要内容

【加密算法】关于从SHA-1到SHA-2加密的移动

PKI行业建议每一个支持SHA-1的PKI都转移到更安全的SHA-2。

在过去两年中,我一直忙于帮助公钥基础设施(PKI)客户准备并迁移到SHA-2,这是继SHA-1之后的一组加密哈希函数。去年,在全球截止日期之前迁移到SHB-2是一个很好的准备步骤。今年,迁移截止日期已经过去,这是必需的。

如果出现包含SHA-1(或更早)散列的数字证书,许多数字证书消费设备和应用程序已经显示警告/错误或操作失败,并且很快所有这些设备和应用都会显示警告/出错。为什么要被迫改变?因为SHA-1散列已被证明存在严重的加密弱点,其有效保护的日子已经过去。

直到2017年,SHA-1是用于加密签名的最常见散列,一些通常较旧的应用程序和设备尚未接受或理解SHA-2相关散列或证书。有麻烦了。

【数据加密】加密创新的4个热点领域

研究人员在加强加密技术和算法的各种方法上取得了进展。以下是密码研究中最热门的领域。

谁拥有数据?谁可以读取哪些数据?互联网面临的一些最令人烦恼的问题的核心是一套加密算法,这些算法将所有东西结合在一起。这些程序在数学上很复杂,甚至连专家也很难理解,但阻止欺诈、保护隐私和确保准确性隐含地取决于每个人是否正确使用这些算法。

他们在管理网络空间方面的作用吸引了许多研究人员,他们试图改进这些方法,同时也试图通过打破它们来揭示它们的弱点。一些最新的方法提供了新的机会,可以通过更复杂的协议和更健壮的算法来保护每个人。最新的工具捆绑了更好的隐私和更灵活的应用程序,这些应用程序将更好地抵御攻击,包括可能使用基本上假设的量子计算机发起的攻击。

新兴的加密货币世界也在创造机会,不仅保护货币和交易,而且保护数字工作流程的所有阶段。致力于创建区块链以使所有交互永久化的探索和创新是当今计算机科学中最具创造性和最激烈的领域之一。

好消息是,对于所有这些令人兴奋的创新,核心基础仍然非常稳定、牢固和安全-只要在实施过程中小心。这些标准持续了几十年,使得企业可以在不经常重新编码或重新设计协议的情况下依赖它们。

【数据加密】关于数据加密的5个神话

加密有一个坏名声,而且保护方案往往在没有加密的情况下愚蠢地部署,希望保护数据。

这是心痛,只是心痛。太晚的时候打你当你情绪低落时打你。这是一场愚人游戏,只不过是一场愚蠢的游戏。站在冰冷的雨中,感觉像个小丑。

当歌手邦妮·泰勒(Bonnie Tyler)在1978年用她独特刺耳的声音录制《这是一个心痛》时,你可能会认为她是某种预言家,预言了加密必须走的崎岖道路。

就在一年前的1977年,加密标准(DES)成为了块对称加密的联邦标准(FIPS 46)。但是,哦,加密DES会变得多么令人失望。在成立不到20年的时间里,DES将被宣布为DOA(到达时死亡),无法穿透。

这怎么可能呢?


加密简史

基于IBM开发并经国家安全局(NSA)修改的算法,DES在20世纪70年代最初被认为是不可破解的,但暴力攻击除外,即尝试所有可能的密钥(DES使用56位密钥,因此有2^56,或72057594037927936)。

到20世纪90年代末,在几天内就有可能打破DES。这是因为相对较小的块大小(64位)和密钥大小,以及根据摩尔定律计算能力的进步。最终,牢不可破的加密将实现某种复兴。