對加密解密及數字簽名的理解

2021-06-09 03:18:52 字數 999 閱讀 4000

對加密解密及數字簽名的理解

資料加密有兩種型別,一種是對稱加密,另一種是不對稱加密;

對稱加密的傳送方和接受方都使用同乙個金鑰對資料進行加密解密,因此,在傳送加密資料的時候同時也要傳送金鑰,接收方接到金鑰後才能對資料進行解密,這就有乙個問題,那就是,如果別人攔截到了金鑰,相當於鑰匙被別人偷走了,那這個加了密的資料馬上可以被破解,這就等於沒有加密,所以在網路傳輸中不安全。

非對稱加密使用的是公鑰/金鑰來進行加密解密,如果用公鑰進行加密的資料,那就只能用對應的私鑰才能夠解開(用公鑰本身不能解開),如果用私鑰對資料進行加密,那麼只能用對應的公鑰才能解開。

在網路傳輸資料時,往往採用兩種加密方法結合起來使用,其基本思想是:用不對稱加密演算法加密對稱加密演算法的金鑰,用對稱加密演算法的金鑰加密實際資料。其實現方案如下:

1.首先,傳輸雙方均各自生成乙個公鑰/私鑰對----相當於各自有一把鎖和鎖的鑰匙

2.通過tcp交換公鑰----相當於把自己的鎖交給對方

3.雙方各自生成乙個對稱加密用的金鑰並使用對方的公鑰加密新建立的金鑰。---相當於用對方給的鎖進行加密

4.雙方將加密後的對稱加密用的

金鑰傳送給對方,以便對方利用此金鑰解密。---使用自己留著的鑰匙解開資料獲取對稱加密的金鑰

5.雙方使用對稱加密進行會話----因為上一步已經獲取了對方加密實際資料使用的對稱加密所用的

金鑰,因此,會話的時候只需要使用對稱加密來進行加密解密

總結:網路傳輸資料時用非對稱加密方法僅僅用來確保後面我們使用對稱加密的金鑰不會被盜,相當於只是將鑰匙安全送達對方手裡,這樣的話,我們之後用對稱加密加密的實際資料就不會被別人偷看了,因為只有自己和對方才有鑰匙,別人沒有!

資料簽名

資料簽名是利用私鑰加密必須用公鑰解密的原理來實現的,它的功能是用於接收方驗證所接收的資料到底是不是我們認為的那個傳送者傳送的,判斷傳輸過程中資料有沒有被更改!

具體流程:

加密解密,數字簽名及證書

三重des desede 112和168兩種金鑰長度,抗窮舉能力顯著增強,但由於進行了多重des迭代,造成處理速度慢,效率不高 高階資料加密標準aes 128和192及256三種金鑰長度,搞窮舉能力強,速度比des系列加密快,為替代des系列加密演算法而生 訊息傳送方使用金鑰對明文加密,並將密文傳送...

數字簽名與加密解密

有關數字簽名與加密解密的文章我看了許多次,基於這樣的事實 我總是說服不了自己,所以每次看都看不明白,說服不了自己。最近在看oauth的相關東西,數字簽名與加密解密是繞不開了,乾脆靜下心來,看看資料,嘗試著將自己說服.1,加密解密基礎 簡單地講,計算機加密無非是,用金鑰k,對明文p加密,得到密文m k...

加密 數字簽名

對稱加密演算法是訊息傳送者和接收者使用同乙個密匙,傳送者使用密匙加密了檔案,接收者使用同樣的密匙解密,獲取資訊。常見的對稱加密演算法有 des aes 3des.對稱加密演算法的特點有 速度快,加密前後檔案大小變化不大,但是密匙的保管是個大問題,因為訊息傳送方和接收方任意一方的密匙丟失,都會導致資訊...