2018年世界杯自摆乌龙——公钥加密

昨晚俄罗斯队对阵西班牙,外界普遍看好武装到牙齿的西班牙队,然而比赛进程让人忍俊不禁。90分钟比赛,俄罗斯贡献了2粒进球,比分则是1:1,加时赛后点球决胜负。如图所示,俄罗斯大叔贡献一粒乌龙球,神助攻了一把。

在一些加密通信过程中,常用的加密方法是共享密钥的方式,所谓共享密钥,就是加密方和解密方都是用同一个密钥。我们也称之为对称加密技术。

但是在这种加密方式下,最常见的安全问题就是密钥被意外泄露,自摆乌龙的情况,曾经屡见不鲜。笔者之前,曾经见过有不太专业的Web开发者,将密钥放在URL字串里面明文发出去,这种明文发密钥就相当于把自家的钥匙插在了自家门锁上。

问题来了,咱们怎么把密钥发给通信的双方呢?今天咱们就简单讲讲PKI公钥安全体系。

公钥体系采用了非对称的密钥,一把是公开的密钥,发给谁都可以,一把是私有密钥,自己独家妥善保存。在通信时,发送密文都一方,用公钥加密信息,然后发出去;接收一方,则用私钥进行解密。

有人会问,为啥我不能用密文+公钥进行解密,恕小生才疏学浅,只能这样给大家解释一下,因为里面涉及很复杂的数学原理,总之结论是密文+公钥是很难解密的,即便要解密,是需要大量的高性能机器,持续暴力破解很长时间才能解出密文。

在我们HTTPS的加解密的过程里面,我们采用的是混合加密方式。简单而言,就是我们先用公钥体系的方式,交换共享的密钥,然后后续大量的信息传递,都是用这把共享密钥进行对称加密,这种方式兼顾安全和效率。因为公钥体系的加解密需要消耗大量的计算资源。


  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值