加密傳輸SSL協議3 非對稱加密

2022-04-10 16:21:43 字數 1184 閱讀 5263

困死了,這裡對非對稱加密體系開個頭,具體的實驗明天寫

為了解決對稱加密中金鑰的傳輸的問題,一些天才的數學家就提出了非對稱式的加密體系,也稱為公鑰加密體系。

加密和解密的金鑰是不同的。一把稱為公鑰,一把稱為私鑰。

比如,甲、乙、丙三個人要給丁傳送資訊,但是他們都不想讓另外的兩個人知道資訊的內容。

首先丁要散布自己的公鑰給甲、乙、丙,讓地球人都知道他的公鑰,若甲要給丁傳送資訊,那麼甲就用丁的公鑰加密資料,由於在這種加密體系中公鑰只能加密,私鑰只能解密,所以乙丙等任何人都不能解密,只有擁有私鑰的丁能解密。這樣就實現了不涉及金鑰傳輸的安全傳輸。

(1)產生鑰匙對

非對稱加密涉及兩把金鑰,一把公鑰,一把私鑰。在進行資料傳輸之前,資料接收方首先要產生這個鑰匙對。一般都是用rsa演算法,並且這時的鑰匙不再像對稱加密時的一句口令那麼簡單了。而是乙個很多位元組的檔案。

上面指令先產生私鑰,這個私鑰1024個bit。然後根據私鑰再產生對應的公鑰,這樣一對鑰匙就產生了。

然後資料接收方就把自己的公鑰到處宣告,讓地球人都知道,這樣誰想給他發資訊就可以用公鑰加密,然後把密文傳給他,他就能用私鑰解密。

但是接收方的私鑰不能讓任何人只要,也就是說這個私鑰檔案不能落入別人之手,否則就會洩密。當然完全可以用前面講的對稱加密給他設一層口令,只有能回答口令的人才能使用私鑰解密,這樣即使私鑰被其它人偷走了也沒關係。(這個口令不傳輸,自己在腦子裡記住就ok了,就像銀行卡密碼)

上面的公鑰是直接根據私鑰檔案輸出到螢幕上的,可以重定向的乙個檔案中:在後面加 > filename

(2)資料傳送方用散布的公鑰加密

這裡的inkey後面的file就是公鑰檔案。

(3)資料接收方用自己的私鑰解密密文

這裡的inkey後面的file指的是私鑰檔案。

但是私鑰的加密的速度很慢,比傳統加密體系的速度慢三個數量級,所以只能加密少量的資料。如果你想給遠在他鄉的朋友傳送1g的島國電影種子,傳統加密涉及到金鑰的傳輸,不安全(別說打**告訴他金鑰,你就那麼相信中國移動等運營商,不怕他盜取你的種子,哈哈~~);非對稱式加密速度慢點很。為了解決這個問題,我們綜合對稱加密和非對稱加密,這個在下節講解。

網路程式設計 HTTPS非對稱性加密傳輸

http 有著乙個致命的缺陷,那就是內容是明文傳輸的,沒有經過任何加密,而這些明文資料會經過wifi 路由器 運營商 機房等多個物理裝置節點,如果在這中間任意乙個節點被監聽,傳輸的內容就會完全暴露,這一攻擊手法叫做mitm man in the middle 中間人攻擊。https其實就是將http...

對稱加密 非對稱加密

區別在於加密金鑰和解密金鑰是否一樣,一樣則是對稱加密,不一樣則是非對稱加密。對稱加密計算量小,但若不同的客戶端使用不能的金鑰時,伺服器的複雜大。常用的對稱加密包括 des 3des aes des 3des使用的架構為feistel。des金鑰長度為56位,3des相容des,可設定3個56位密碼,...

對稱加密 非對稱加密

1 對稱加密 對稱加密採用了對稱密碼編碼技術,它的特點是檔案加密和解密使用相同的金鑰,即加密金鑰也可以用作解密金鑰,這種方法在密碼學中叫做對稱加密演算法,對稱加密演算法使用起來簡單快捷,金鑰較短,且破譯困難,除了資料加密標準 des 另乙個對稱金鑰加密系統是國際資料加密演算法 idea 它比des的...