
當話題轉向 VPN(虛擬私人網絡)時,緊隨其後的就是加密。不過,身為一個思維健全、有事要做的人,您可能不明白加密的意義是什麽。別擔心!本篇博客文章將為您提供有關加密的各種知識。
Table of contents
什麽是 VPN 加密?
VPN 加密是一個過程,使數據穿過您的設備和VPN 伺服器之間的同時,無法被其他人讀取。該過程使用複雜的數學原理將資料轉換為密文,從而實現這一點。
加密,簡單化
加密的歷史可以追溯至遠古時代(Julius Caesar 對此有所了解),並以早餐麥片玩具的形式出現,連千禧一代也未曾見過這種玩具。加密是一門將正常文本轉變成無法讀取的密文的科學。
那麽,沒有加密代碼的人,也就沒辦法加密。知道文本加密的確切過程的人(或設備)可以反向執行其過程,實現解密。
例如,一個簡單的 ROT13 密碼只是將一個字母替換成其在 13 位之後的對應字母。若您知道一個滿是胡言亂語的頁面,其實是用 ROT13 密碼加密的密文,則可以進行必要的字母轉換實現解密。

當然,電腦的解密過程要復雜得多,輕而易舉就能破解 ROT13。這就是為什麼領先的加密協定使用AES-256 算法的原因。
等等,這個加密的玩意如何在 VPN 中發揮作用?
加密是 VPN 中「私密」的原因。請允許我展出一個示例,說明當您嘗試使用 VPN 訪問遭受地理限制的網站時會發生什麼。
- 您發送請求(透過訪問網站)至VPN客戶端(應用程式,瀏覽器擴展程式等)。
- VPN 客戶端接收您的請求,並建立一個加密隧道通往 VPN 伺服器,該隧道用於傳輸發送加密數據。
- 當伺服器將您的請求轉發至互聯網(在此情況下為您要訪問的網站)時,數據將會被解密。
- 該網站接受請求並將其發送回伺服器。
- 然後,伺服器再次加密數據並將其發送至 VPN 客戶端。
- 最後,您的 VPN 客戶端解密數據並將其發送回您。
這是一個複雜的過程,但以當今設備的處理能力,已經成爲瞬間就會發生的事情。
現在,若您已仔細閱讀上述過程,您可能註意到我們並沒有解釋加密技術的發生方式。
關於 AES-256,你需要知道的一切

AES-256 加密是廣泛公認的技術標杆,因為目前並沒有已知方法可以在一個生命周期内解密使用其編碼的訊息。
AES 作為塊密碼,將不同的加密密鑰應用於數據塊之中。密鑰存在不同的長度 – 128、192 和 256 位元,而塊也以位元計算。因此,AES-256 從256 個明文塊之中產生了256 個密文。
密鑰的長度越長,所需的破解時間也越長。因此,加密的穩定性也就越强。
即使是地球上最快的電腦,也需要數十億年的時間才能暴力破解 AES-256。
最後,AES-256 也比DES(數據加密標準)更快和更安全,AES 在 2002 年取代了 DES。
VPN 加密的運作方式?
等等,這個加密的玩意要如何在 VPN 中發揮作用呢?完整性算法就是要確保通訊的各方能夠判別數據是否被攔截跟修改。簡單來說,在使用 VPN 的情況下,使用哈希函數(hash function)來實現數據的完整性,即使只是修改其中一位數,散列值也不會匹配。數據的單向散列必須完全匹配。如果有其中一位不同,就代表消息已被更改。
那些比我聰明得多的電腦專家們,已經開發出在不安全的互聯網上創建安全通道的方法。例如,交換密碼的方式,以便 VPN 伺服器知道如何在開放連缐中解密您的内容,同時不被黑客發現?
步驟1:非對稱密鑰交換 | 步驟2:對稱密鑰交換 |
---|---|
首先,使用非對稱密鑰交換相互握手(VPN 客戶端與 VPN 伺服器之間的自動通訊)。此過程運用部分相當複雜的數學原理,以創建兩個加密密鑰:公鑰和私鑰。公鑰只能加密數據,不能解密,因此傳送給對方。然後,對方使用您提供的公鑰,以只有您可以解密的方式加密數據。因此,在開放通道上建立了安全通訊。 | 然後,進行對稱密鑰交換,此舉會創建一個新密鑰,加密算法將使用該密鑰來傳輸實際數據。在此時,您將實現完美的前向保密。若您在上一步中的加密通道遭受破壞,對稱密鑰交換可確保您的數據保持安全。若有人想要查看數據,他們必須分別解密每段會話。 |
步驟3:加密算法 | 步驟4:完整性算法 |
加密算法使用此前導出的對稱密鑰。我們前面提到的 AES-256-GCM 就是其中之一。您現在使用它來加密所有數據。 | 為確保通訊各方能夠判別數據是否被篡改,特此利用了完整性算法。簡單地說,您使用一個數學散列函數來擾亂所傳送的部分訊息。接收方現在可以檢查此功能和您的私鑰。若可以匹配的話,則表示訊息沒有受到干擾。 |
VPN 協定與加密有什麼關聯?
一個VPN 協定就是一組程式,用於確定執行 VPN 工作所採取的所有步驟 – 其中包括加密。但是,由於市面上存在大量 VPN 協定,並非所有協定均如想象般安全,主要原因在於它們使用過時的加密技術。
目前,世界上所有知名的 VPN 協定均採用 AES-256。您永遠不應使用 PPTP 的主要原因之一在於其使用 128 位元加密。
協定 | 加密 | 使用 |
---|---|---|
OpenVPN | AES-256 | 日常使用;在路由器上設定 VPN |
IKEv2/IPSec | AES-256 | 行動裝置,短距離連缐,日常使用 |
WireGuard | AES-256 | 新潮事物,適用於日常使用 |
SoftEther | AES-256 | 日常使用 |
PPTP | 128 位元 | 實質是隧道協定;沒有理由使用,除非只剩下遠古技術 |
SSTP | AES-256 | Microsoft 隧道協定;用於連缐 Windows 設備 |
L2TP/IPsec | AES-256 | 沒有理由使用,因爲 IKEv2 在各個方面均更加優秀 |
Surfshark VPN 使用 IKEv2/IPsec、OpenVPN 和 WireGuard,以及比 AES-256 更快的 AES-256-GCM 算法。
如何檢查您的 VPN 是否加密
如要測試 VPN 加密,可以使用Glasswire或Wireshark。兩款工具均可以免費下載和使用。
Wireshark 在測試 VPN 加密方面更加精確,因為它可以檢測進出設備的單個封包。但是,除非您對所使用的 VPN 非常懷疑,否則 Glasswire 就足夠了。
使用 Glasswire 測試 VPN 加密
- 下載Glasswire並遵循安裝過程
- 運行程式
- 連缐您選擇的 VPN
- 進行產生流量的活動
- 在互聯網上(觀看視頻或下載檔案)
- 選擇用途
- 前往左側的應用菜單
- 搜尋您正在使用的 VPN 類型(例如,若您連缐 OpenVPN,請找到 OpenVPN Daemon)並進行點擊
- 驗證流量類型
現在您可以檢測 VPN 是否安全地路由流量。
使用 Wireshark 測試 VPN 加密
- 下載Wireshark並遵循安裝過程
- 運行程式
- 選擇要捕獲的網絡:有線(以太網)或無線(Wi-Fi)並進行點擊
- 點擊數據包並進行檢測
若封包不可讀/亂碼並且沒有以純文本形式寫入,則表示您的 VPN 已加密。
加密數據示例:
獲取具有强大加密技術的 VPN
那麽,您現在對刺激的加密世界擁有更多的了解。你能用這些資料做什麼?為什麼,獲取一款具備可信加密能力的 VPN,從而在網上串流您的喜愛內容時,提升您的缐上私密與安全。我們可以建議您使用 Surfshark 嗎?
回答最後的問題
所有 VPN 都是加密的嗎?
他們可能會說是,但免費 VPN可能不是。
VPN 加密是端對端層面的嗎?
不,僅在您與 VPN 伺服器之間加密流量。
VPN 可以加密您的所有數據嗎?
可以。