早上打开银行APP转账,晚上和朋友发微信语音,甚至点外卖填收货地址——这些动作背后,全靠网络加密技术在默默扛着。没它,你的密码、聊天记录、银行卡号可能早就被截走了。
加密不是玄学,是分层干活
网络加密不是一招鲜,而是按“谁加密、在哪加、加几层”来分工的。常见有三类:
1. 链路层加密:只管“这段线”
比如公司内网用的PPTP或L2TP协议,数据在本地设备到网关之间加密,出了网关就裸奔了。适合内部办公,不适合上网冲浪。
2. 网络/传输层加密:最常用的是TLS
你现在浏览器地址栏那个小锁图标,就是TLS(Transport Layer Security)在起作用。它不加密整个网络包,但把HTTP请求、Cookie、表单内容全裹进一层“加密信封”。握手过程像这样:
Client Hello → Server Hello → 交换密钥 → 加密通信开始别小看这个过程,微信、支付宝、淘宝都在用TLS 1.2或1.3,连你家路由器管理页(https://192.168.1.1)也得靠它防邻居偷看密码。
3. 应用层加密:自己动手,丰衣足食
TLS保不住应用内部的数据。比如你用微信发一句“明早九点会议室见”,服务器理论上还能看到原文。这时候就得上端到端加密(E2EE)——只有你和对方的手机能解密,连腾讯服务器都打不开。
Signal、Telegram的“秘密聊天”、iMessage(苹果设备间)都是这么干的。原理不复杂:双方先用非对称加密交换一个临时密钥,后续所有消息用这个密钥对称加密。私钥永远不上传,存在你手机本地。
选哪种?看你要防谁
防咖啡馆Wi-Fi被蹭?TLS够用;
防公司IT管理员看邮件?得用PGP加密邮件正文;
防聊天记录被云端备份泄露?必须开E2EE,而且确认对方客户端也支持(比如WhatsApp里那个绿色“加密锁”图标亮了才算数)。
顺手提醒一句:装一堆“加密浏览器插件”不如检查网址是不是以https开头;吹嘘“军用级AES-512”的App大概率是忽悠——目前标准就是AES-256,再多数字只是营销。
加密技术本身不难,难的是让每一步都落到位。就像锁门,再好的锁,如果钥匙随手扔在门口鞋柜上,也白搭。