zoukankan      html  css  js  c++  java
  • 对对称加密算法、非对称加密算法、数字签名的一些理解的简述

    不太严谨的概括性描述

    • 对称加密算法加密解密都是同一个密钥,所以需要让接受密文方事先知道密钥,而事先知道的方式一般通过网络或者预先存储在物理机器上,网络通信容易被获取,所以不安全。
    • 非对称加密算法会生成公钥私钥,如果用私密对一个明文进行加密(亦称为签名),目的是为了证明给“拿了它的公钥对密文解密(亦称为验签)的人”知道,这段信息是发布这个公钥的人发的;而如果用公钥对一个明文进行加密,目的是为了证明给“这个公钥对应的私钥的所有者”知道,这段信息是要发给他的。
    • 以上两种方法都无法无视直接地从物理上获取密钥/私钥(其实貌似什么算法都没办法避免,但非对称加密算法可以无视网络上通信上被获取公钥的情况)
    • 数字签名就是为了证明“公钥持有人是XXX的”的一种加密验证法。

    对称加密算法

    由对称加密算法生成,生成的数量有可能是一个,也有可能是两个(有没有更多的我没了解过,这里只是代表值不一样,但是作用依旧一样),经常会遇到有人说,对称加密算法生成的密钥只有一种,是因为“对于同一段加密的明文,都可以通过任意一‘个’密钥进行解密”

    非对称加密算法

    由非对称加密算法生成两个,让别人随便获取的称为公钥,不能给别人知道的是私钥,但这两个密钥本质上并没有区别(在你将这一对密钥公布出去之前)。
    因为只要这个公钥与私钥是同时由非对称加密算法生成的,公钥加密的内容,就可以被私钥解密;私钥加密的内容,就可以被公钥解密。

    数字签名

    例如:甲发出一条消息,其他收到这条消息的人需要确定消息发出人是不是甲。首先,甲需要公开它自己的公钥,而其他人如何获取“这个甲的公钥”,这个时候就需要作为第三方的认证中心(CA)了。此处认证机关的公开密钥必须安全地转交给客户端。使用通信方式时,如何安全转交是一件很困难的事,因此,多数浏览器开发商发布版本时,会事先在内部植入常用认证机关的公开密钥。

    证明发出方

    而当接收方收到甲发出的“通过甲的私钥加密的消息”以后,就可以通过这个“可信的”公钥进行解密。同时也因为非对称加密的唯一加解密性,所以能被这个公钥解密的消息,也只有持有这个私钥的人。而为了避免消息内容其实是别人随意捏造,通常会在消息明文头部加上这段消息的哈希值后一齐加密再发出。接收方收到以后,就可以通过检查这段解密后的附加哈希值,是否与消息内容的实际哈希值相等,来判断消息是否来源于甲方了。

    题外:可靠加密通讯

    证明“是我发的,也是要发给你的”。甲乙双方各自生成一对非对称加密密钥,并且通过一定的方法,交换双方的公钥。当甲需要发消息给乙的时候,先将消息用甲私钥进行加密,证明是自己发的,然后再将消息用乙公钥进行加密,证明是发给乙的(其实顺序不重要,即使是先用乙公钥加密,再用甲私钥加密,效果都一样)。
    同理,乙发消息给甲的操作一样。以此来达到“可靠加密传输”。

    感谢消息来源:http://www.ert7.com/service/knowledge/4279.html

  • 相关阅读:
    Echarts——一个简单的嵌套饼图
    Gephi——使用map of countries和Geo Layout实现包含地理坐标的数据可视化
    PMP知识点(五)——资源管理表示方法
    Python——LOL官方商城皮肤信息爬取(一次练手)
    Python——一个简单的进度条的实现
    Python——阶段总结(一)
    PMP知识点(六)——项目经理权利类型
    PMP知识点(五)——配置管理
    Python——使用高德API获取指定城指定类别POI并实现XLSX文件合并
    PMP知识点(一)——风险登记册
  • 原文地址:https://www.cnblogs.com/pureLaw/p/10776936.html
Copyright © 2011-2022 走看看