早上用手机银行转账,中午在电商网站下单,晚上给朋友发条加密语音——这些操作背后,都藏着看不见的‘数字盔甲’。它不是科幻片里的特效,而是实实在在运行在网络底层的加密算法。
加密不是把字变乱码,而是让乱码只对得上‘钥匙’
很多人以为加密就是把‘123456’变成‘x#kL9@’,其实没那么简单。真正起作用的是‘算法+密钥’的组合。比如你用微信发送一条消息,系统会用一套预设规则(算法),配合一个临时生成的‘小密码本’(密钥),把原文打散成一串谁都看不懂的字符。对方手机收到后,再用对应的密钥和同一套规则,把它原样还原出来。
常见的三类算法,各干各的活
对称加密:加解密用同一把钥匙。速度快,适合大量数据,比如微信聊天记录本地存储就用 AES 算法。
示例密钥可能是:
2b7e151628aed2a6abf7158809cf4f3c(别记,这只是演示格式)非对称加密:有两把钥匙——公钥随便发,私钥死死捂住。你访问网银时,网站把它的公钥给你,你用它加密登录密码;服务器再用自己的私钥解开。RSA 就是典型代表。
哈希算法:严格说不算‘加密’,因为它不可逆。输入‘abc’得到固定长度的指纹(比如 SHA-256 输出:ba7816bf8f01cfea414140de5dae2223b00361a396177a9cb410ff61f20015ad),常用来校验文件是否被篡改,或存密码的‘影子’(网站数据库里存的其实是密码哈希值,不是明文)。
为什么你感觉不到它们在工作?
因为它们早被塞进浏览器、APP、操作系统里了。当你点开一个网址,地址栏出现小锁图标 ?,说明正在用 TLS 协议通信——它就像个‘加密快递员’,把对称加密、非对称加密、哈希全打包用上:先用 RSA 交换一次 AES 密钥,再用 AES 加密所有传输内容,最后用哈希防篡改。整个过程不到半秒,你只管输入、发送、刷新。
下次看到‘连接不安全’警告,别急着点‘继续访问’。那可能意味着这趟‘快递’没穿盔甲,你的账号、地址、甚至语音片段,正裸奔在公共网络上。