对称加密,单向加密,公钥加密

一、对称加密:数据发送和接收方用同一个秘钥同一个转换算法,不同方之间的秘钥不同(缺点密码太多,不容易记)。对称加密算法:DES,56bit密钥,由IBM提出,现在容易破解。后来出现3DES加密算法,目前用的较多。AES:Advanced Encrption  Standard, AES192, AES256,AES512.   还有Blowfish加密算法。

二、单向加密算法:提取发送数据的特征码,随数据发送,接收方根据特征码校验。特点:1.输入一样。输出必然一样。2.雪崩效应3.定长输出。4.不可逆,无法根据特征码还原数据。其中要对特征码加密。

这其中密码的生成:双方协商生成秘钥,但不让其他人知道:秘钥交换。秘钥交换时用Diffie-Hellman协议,是一种互联网交换算法:首先选一个大素数p,一个生成数g,A选一个本机内的随机数x,A运算(g^x)%p发给B, B运算(g^y)%p发给A。A: ((g^y)%p)^x=g^yx%p,  B: ((g^x)%p)^y=g^xy%p.此时的A和B运算的结果相同,作为秘钥。但是此种算法的缺点是验证身份困难。

单向加密算法:MD4,MD5,SHA1,SHA192,SHA256(256表示输出长度),SHA384。CRC-32不是一种加密算法,是一种校验码,循环冗余校验。单向加密要求不同输入,不同输出。

三、公钥加密算法(非对称加密算法),每个人都有一对密钥对,公钥:p(公钥是公开的),私钥:s。 公钥是从私钥中提取出来的。用私钥加密的只能用对应的公钥解密。A用自己的私钥加密数据并发给B,B用A的公钥去解密,如果解密成功,这时发送方的身份得以验证。

公钥获得过程:通信时B向A请求公钥,在这之前A需要把公钥发给第三方为他做公证,第三方为他做一个证书,包括姓名、地址、公钥、公证机构的戳(发证机关先计算前面这段数据的特征码,并将计算出的特征码用自己的私钥加密,作为戳)。B接收到A发来的公钥时,首先用公证机构的公钥去解密戳,如果解密成功,说明A发来的公钥确实是经过公证机构公证的,说明确实是A,然后再通过特征码验证A公钥数据的完整性。

最后A把所有的数据再用对称加密算法,对所有数据进行加密,并把密码用B的公钥加密随数据发送,B接收到后用自己的秘钥解密得到密码,再用密码去解密数据。

这些综合起来叫PKI,它的核心在证书颁发机构和它的信任关系还有证书吊销列表(如果用户私钥丢失则会记录在证书吊销列表中记录该证书失效)。

公钥加密:可实现身份认证(数字签名),数据加密,密钥交换。其中身份认证和加密是核心。RSA(既能加密又能签名),DSA(公开使用的),ElGamal(花钱的)


评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值