加密基础

--------2018-10-31

这几天学业务的时候接触到加密这个概念,比较感兴趣,了解了一下,以下是目前了解到的一些基础知识。

一、基础知识

      1. 加密分为对称加密和非对称加密。

      2. 对称加密:发送端和接收端使用同一个密码进行加密解密。

              发送端:明文 * 密码 --> 密文

              接收端:密文 * 密码 --> 明文

      3. 非对称加密:发送端和接收端使用一对私钥和公钥进行加密解密。

                 发送端:明文 * 私钥 --> 密文 

                 接收端:密文 * 公钥 --> 明文 

       4. 私钥:发送端需要自己保管

       5. 公钥:发送端给一个或多个接收端自己的公钥。

       6. 公钥加密 -> 对应的私钥解密 ; 私密加密 ->对应公钥解密。

二、数字签名

       使用场景:A想给B发信,需要保证B收到的就是A的信,且信没有被篡改。

       发送端: A 写了信

                      --->  hash函数处理信,生成信的摘要(digest)

                      ---> A使用自己的私钥对摘要进行加密

                      --->生成“数字签名” signature

                      --->  信+数字签名,发送给B。

      接收端: B接到信  

                      --->  使用A给公钥,对signature进行解密

                      ---> 获得信的摘要(digest _1),获取成功说明信来自B

                      ---> B 使用hash函数对信解密,获得信的摘要(digest _2)

                      ---> 对比digest _1 和digest _2

                      --->  对比一致说明信没有被篡改,对比不一致说明信被篡改。

三、数字证书

       使用场景:当B获得A的公钥 KEY_ga,C偷换成立自己的公钥KEY_gc,然后伪装成A发送信息给B,为了应对这个风险,B要求A去认证自己的公钥。

       认证流程:A 去认证中心(certificate authority-CA)进行公钥认证 

                        --->  CA使用自己的私钥+A的公钥+相关信息 

                        --->  生成A的“数字证书”,A再将认证公钥(CA-KEY_ga)给B

       发送端: A 写了信 

                      ---> hash函数处理信,生成信的摘要(digest)

                      ---> A使用自己的私钥对摘要进行加密 

                      ---> 生成“数字签名” signature 

                      ---> 信+数字签名+数字证书,发送给B。

       接收端: B接到信  

                      --->  使用A给认证公钥(CA-KEY_ga)解密数字证书 

                      ---> 获得A真正的公钥,后续操作同上(解密数字签名、解密信,对比digest)

       

                      

          

转载于:https://www.cnblogs.com/lilySeven/p/9881820.html

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值