常见加密算法简介

栏目: 编程工具 · 发布时间: 5年前

内容简介:本文永久更新链接地址:

1. 安全的目标

  • 私密性(confidentiality):将数据加密,他人截获后无法解密;
  • 完整性(integrity):报文没有被篡改过(分为数据完成性和系统完整性);
  • 可用性(availability):
  • 源认证(不可否认性):对发起者的身份进行认证;

2. 加密算法简述

  • 对称加密:加密和解密使用同一个密钥,加密速度快,但不安全,常用于加密数据;例如:DES, 3DES, AES;
  • 非对称加密:加密和解密使用不同的秘钥,公钥加密,私钥解密,加密速度慢,常用于加密秘钥,但是安全;例如:RSA, DSA;
  • 单向加密:定长输出、雪崩效应、不可逆,常用于完整性校验;例如:MD5, SHA;

3. 加密与解密过程

通信双方即A与B,A发送数据给B;
加密过程

  • A使用单线加密算法计算出数据的特征码;
  • A使用自己的私钥加密特征码形成数字签名;将数字签名放到明文数据的后面;
  • A生成一个一次性的对称秘钥,然后结合对称加密算法和对称密钥对明文数据与数字签名进行加密;
  • A使用B的公钥加密对称密钥,然后将加密后对称密钥放到密文数据的后面一起发送给B;
解释:即便第三方将A发送给B的数据截获了,也无法破解数据,因为想要解密密文数据,就需要知道对称秘钥,想得到对称秘钥就需要知道B的私钥,其他人是没有B的私钥的,所以通过这种方式保证了数据的私密性。(如果保管B的私钥,不是这里要考虑的问题了)

解密过程

  • B收到之后使用自己的私钥解密加密后的对称秘钥,得到对称秘钥;
  • B使用同样的对称秘钥和对称加密算法解密密文数据,得到明文数据和数字签名;
  • B使用A的公钥解密数字签名,得到特征码,如果能解密说明这是A发过来的;
  • B使用单向加密算法对明文数据进行计算得出特征码,然后与解密得来的特征码进行对比,如果一致则表示数据没有被篡改过;
以上仅是点到点的通信机制;
通过上述流程保证了身份验证,完整性验证和保密性,三种加密算法全用到了:单向加密、对称加密、分对称加密(公钥加密);这个过程中公钥加密算法的两种作用:身份认证,密钥交换;

Linux公社的RSS地址https://www.linuxidc.com/rssFeed.aspx

本文永久更新链接地址: https://www.linuxidc.com/Linux/2018-12/155638.htm


以上就是本文的全部内容,希望对大家的学习有所帮助,也希望大家多多支持 码农网

查看所有标签

猜你喜欢:

本站部分资源来源于网络,本站转载出于传递更多信息之目的,版权归原作者或者来源机构所有,如转载稿涉及版权问题,请联系我们

复杂性思考

复杂性思考

Allen B. Downey / 张龙 / 机械工业出版社 / 2013-5 / 49.00元

本书的灵感来源于无聊与迷恋的感觉:对常规的数据结构与算法介绍的无聊,对复杂系统的迷恋。数据结构的问题在于教师在教授这门课程的时候通常不会调动起学生的积极性;复杂性科学的问题在于学校通常不会教授这门课程。 2005年,我在欧林学院讲授了一门新课程,学生要阅读关于复杂性的主题,使用Python进行实验,并学习算法与数据结构。当我在2008年再次讲授这门课程时,我写了本书的初稿。 在2011......一起来看看 《复杂性思考》 这本书的介绍吧!

HTML 压缩/解压工具
HTML 压缩/解压工具

在线压缩/解压 HTML 代码

HTML 编码/解码
HTML 编码/解码

HTML 编码/解码

SHA 加密
SHA 加密

SHA 加密工具