1.對稱加密
a–客戶端 b–服務端
a和b實現對稱加密的前提條件是a和b必須共享同乙個公鑰:
1.a使用公鑰對資訊進行加密
2.a把加密之後的密文傳送到b
3.b使用約定好的公鑰對密文進行解密
2.非對稱加密
a–客戶端 b–服務端
非對稱加密在進行加密的時候使用的是b建立的金鑰對(b的公鑰和私鑰)。
a首先在請求與b建立連線的時候會接收到b的認證證書(ssl等)在b的證書裡包含了b的公鑰資訊,a使用b的公鑰對想要傳輸的資訊進行加密。
a將加密過的密文傳輸給b。
b用自己的私鑰對密文進行解密。
***注:在客戶端與服務端建立連線的時候一般會使用非對稱加密,在客戶端和服務端進行傳輸資料的時候使用對稱加密,因為非對稱加密相對來說更加安全可靠***
以上均為個人理解,歡迎各位大佬進行批評指正,不對的地方隨時可以更新更正。
HTTPS之非對稱加密
對稱加密即加密和解密金鑰是同乙個。比如我發給 good給你,然後我的金鑰是1,演算法是每個字母 1,我發給你的資訊變成hppe。你收到資訊後金鑰也是1,演算法就是字母 1,解密後變成good。問題是我們要怎麼溝通金鑰和加密解密演算法呢,可以當面給你比較安全,但是麻煩,如果直接網上發訊息很可能被其他人...
Https 與對稱加密和非對稱加密
總結沒有 https,使用者傳輸的資料,如賬號密碼,會被不法分子截獲。客戶端請求一次服務端後,服務端給客戶端乙個金鑰。然後他們傳輸的資料會用金鑰加密。但第一次告訴客戶端金鑰的時候也可能被不法分子截獲。服務端有自己的公鑰和私鑰。客戶端請求一次服務端後,服務端提供自己的公鑰,客戶端 瀏覽器 收到後自己生...
對稱加密和非對稱加密!
主要是對稱加密和非對稱加密兩種。可供各位參考 using system using system.collections.generic using system.linq using system.text using system.security.cryptography using syst...