**:
對原文做出部分修改
******************************===
一、基礎知識
1.1、數字加密
不使用金鑰:
如下圖所示,明文進行一次加密,生成密文,再由解碼器解碼
編碼器演算法為【旋轉3個字元】 a->d,c->f...
使用金鑰
編碼演算法和編碼機可能落入敵人手裡,所以大部分編碼機上使用 號盤,使用不同的值進行加密
演算法為 旋轉n個字元
金鑰為n(n)
這樣,通過不同的金鑰n就可以生成不同的密文---【編碼演算法e和解碼演算法或為反函式】
1.2、對稱加密演算法(symmetric key algorithms)
在對稱加密演算法中,加密使用的金鑰和解密使用的金鑰是相同的(如上面的)。也就是說,加密和解密都是使用的同乙個金鑰。因此對稱加密演算法要保證安全性的話,金鑰要做好保密,只能讓使用的人知道,不能對外公開。
流行的對稱金鑰加密演算法包括des、rc2、rc4
1.3、非對稱加密演算法(asymmetric key algorithms)
在非對稱加密演算法中,加密使用的金鑰和解密使用的金鑰是不相同的。公鑰和是私鑰是不能相同的,也就是說加密使用的金鑰和解密使用的金鑰不同,因此它是乙個非對稱加密演算法。
1.4、rsa簡介
rsa是一種公鑰密碼體制(非對稱加密),現在使用得很廣泛。公鑰公開,私鑰保密,它的加密解密演算法是公開的。 由公鑰加密的內容可以並且只能由私鑰進行解密,並且由私鑰加密的內容可以並且只能由公鑰進行解密。也就是說,rsa的這一對公鑰、私鑰都可以用來加密和解密,並且一方加密的內容可以由並且只能由對方進行解密。
1.5、簽名和加密
我們說加密,是指對某個內容加密,加密後的內容還可以通過解密進行還原。 比如我們把一封郵件進行加密,加密後的內容在網路上進行傳輸,接收者在收到後,通過解密可以還原郵件的真實內容。
這裡主要解釋一下簽名,簽名就是在資訊的後面再加上一段內容,可以證明資訊沒有被修改過,怎麼樣可以達到這個效果呢?一般是對資訊做乙個hash計算得到乙個hash值,注意,這個過程是不可逆的,也就是說無法通過hash值得出原來的資訊內容。在把資訊傳送出去時,把這個hash值加密後做為乙個簽名和資訊一起發出去。 接收方在收到資訊後,會重新計算資訊的hash值,並和資訊所附帶的hash值(解密後)進行對比,如果一致,就說明資訊的內容沒有被修改過,因為這裡hash計算可以保證不同的內容一定會得到不同的hash值,所以只要內容一被修改,根據資訊內容計算的hash值就會變化。當然,不懷好意的人也可以修改資訊內容的同時也修改hash值,從而讓它們可以相匹配,為了防止這種情況,hash值一般都會加密後(也就是簽名)再和資訊一起傳送,以保證這個hash值不被修改。至於如何讓別人可以解密這個簽名,這個過程涉及到數字證書等概念,我們後面在說到數字證書時再詳細說明,這裡您先只需先理解簽名的這個概念。
數字證書原理
概念介紹 對稱加密演算法 加密和解密使用同乙個金鑰。非對稱加密演算法 加密和解密使用的金鑰不是同乙個。典型的如rsa 公鑰加密演算法 擁有一對金鑰,公鑰和私鑰,用私鑰進行解密和數字簽名,用公鈅來進行加密及驗證簽名。encryption 加密 decryption 解密 asymmetric 非對稱 ...
數字證書原理
證書,也叫做數字證書,是網路世界中的 身份證 證書將持有者的身份資訊和公鑰關聯到一起,保證公鑰確實是這個證書持有者的,通過證書就可以確認持有者的身份。證書由權威的 公正的 可信任的第三方機構頒發,我們把證書的頒發機構稱為ca certificate authority 相當於現實生活中的公安局。為什...
數字證書的原理
先說加密。明文p,加上密碼w一混淆之後,變成密文m 如果不知道w,則無法從m反推回p。也就是無法進行解密。類似這種加密方式,稱為對稱加密。也就是加密 解密使用的密碼是一樣的。實際上加解密並不是直接使用密碼,而是經由密碼生成的金鑰。這種演算法有很多,比如aes。另外還有一種神奇的加解密演算法,叫做非對...