對稱加密 非對稱加密 數字簽名 數字證書 簽名加密

2022-10-10 18:12:11 字數 3017 閱讀 7645

這篇部落格,講一些名稱,很基礎,但是一直沒有整理過。這些名詞包括:

對稱加密、非對稱加密、數字簽名、數字證書、簽名加密

1、對稱加密

對稱加密的方式很簡單,就是加密和解密使用同一套規則,這種加密方式有乙個很大的問題就是,儲存和傳遞金鑰,如果在傳遞的過程中,資訊被擷取到,那麼就可以使用金鑰對資訊進行解密。

(圖1,圖畫的很爛)

2、非對稱加密

這種加密方式就是,加密方和解密方可以使用不同的加密規則。這樣的話就有兩套金鑰,公鑰和私鑰。

乙方生成兩把金鑰(公鑰和私鑰)。公鑰是公開的,任何人都可以獲得,私鑰則是保密的。

甲方獲取乙方的公鑰,然後用它對資訊加密。

乙方得到加密後的資訊,用私鑰解密。

其中具體的原理在部落格:rsa演算法原理中有很詳細的介紹。

這樣就避免了傳輸明文的時候傳輸秘鑰,即便訊息在傳輸過程中被截獲,也不會被破解。

(圖2,圖畫的很爛)

如上圖,乙產生公鑰和私鑰,公鑰可以給任何人,加使用公鑰對問價加密,乙使用私鑰對檔案進行解密。

公鑰加密,私鑰解密。

3、數字簽名

數字簽名的作用在於用來鑑別接受方接受到的資訊是否是傳送方傳送過來的,並且中間是否又被篡改過。

如上圖1,公鑰可以被任何獲取,然後對檔案加密。假設這樣一種情況:

甲使用公鑰對檔案進行加密,然後向乙傳輸密文,但是傳輸的過程中,被同樣有公鑰的丙截獲(公鑰任何人都可以擁有),這個時候丙利用自己的公鑰,重新加密一封密文,傳輸給乙。如此一來,乙收到的密文不是甲傳過來的,而是丙傳過來的。但是乙並不知道。如此一來,就產生了檔案被掉包。

數字簽名的作用就是用來校驗檔案是否在傳輸過程中是否被篡改和掉包。具體實現方式有兩種:無保密機制簽名保密機制簽名3.1無保密機制簽名

甲在對明文加密之前,先使用摘要演算法,對明文生成摘要,然後把摘要使用非對稱加密的方式進行加密,然後傳輸給乙,乙收到摘要密文後使用私鑰進行解密,然後把收到的檔案明文進行摘要演算法,得到摘要後和乙傳輸過來的密文進行比對。就可以知道,檔案是否被替換。

(圖3,圖畫的很爛)

具體過程如上圖:

(1)傳送方採用某種摘要演算法從報文中生成乙個128位的雜湊值(稱為報文摘要);

(2)傳送方用rsa演算法和自己的私鑰對這個雜湊值進行加密,產生乙個摘要密文,這就是傳送方的數字簽名;

(3)將這個加密後的數字簽名作為報文的附件和報文一起傳送給接收方:

(4)接收方從接收到的原始報文中採用相同的摘要演算法計算出128位的雜湊值;

(5)報文的接收方用rsa演算法和傳送方的公鑰對報文附加的數字簽名進行解密;

(6)如果兩個雜湊值相同,那麼接收方就能確認報文是由傳送方簽名的。

最常用的摘要演算法叫做md5(message digest 5),它的作者r.l.

3.2保密機制簽名

上面的加密方式中,只是實現了使用簽名如何對校驗傳輸資料是否被篡改和替換,但是傳輸的還是明文,如果要想對傳輸明文進行加密成密文,是否也要使用rsa加密演算法呢?

這種做法很不可取,因為rsa加密演算法效率很低,所需加密的明文越長,效率會呈指數下降。那麼應該怎麼辦呢?

方法就是:

使用對稱加密的方式對明文加密,然後將對稱加密的秘鑰使用rsa加密,然後在對密文生成摘要,然後傳輸

(圖4,圖太複雜,直接**其他**)

如上圖,具體加密步驟為:

(1)傳送方選擇乙個對稱加密演算法(比如des)和乙個對稱金鑰對報文進行加密;

(2)傳送方用接收方的公鑰和rsa演算法對第1步中的對稱金鑰進行加密,並且將加密後的對稱金鑰附加在密文中;

(3)傳送方使用乙個摘要演算法從第2步的密文中得到報文摘要,然後用rsa演算法和傳送方的私鑰對此報文摘要進行加密,這就是傳送方的數字簽名;

(4)將第3步得到的數字簽名封裝在第2步的密文後,並通過網路傳送給接收方;

(5)接收方使用rsa演算法和傳送方的公鑰對收到的數字簽名進行解密,得到乙個報文摘要;

(6)接收方使用相同的摘要演算法,從接收到的報文密文中計算出乙個報文摘要;

(7)如果第5步和第6步的報文摘要是相同的,就可以確認密文沒有被篡改,並且是由指定的傳送方簽名傳送的;

(8)接收方使用rsa演算法和接收方的私鑰解密出對稱金鑰;

(9)接收方使用對稱加密演算法(比如des)和對稱金鑰對密文解密,得到原始報文。

4、簽名證書

假設一種更為複雜的情況,甲在給乙傳輸密文的時候,使用公鑰加密,但是這個時候,丁把甲的電腦偷走,換成自己的公鑰,但是甲不知道,使用丁的公鑰加密後給乙傳輸密文,這樣如果丁擷取到密文,就可以使用自己的私鑰進行解密。

那麼怎麼知道自己的公鑰就是自己的呢?這就用到了簽名證書。

找「證書中心」(certification authority,簡稱ca),為公鑰做認證。證書中心用自己的私鑰,對鮑勃的公鑰和一些相關資訊進行加密,生成「數字證書」(digital certificate)。

」,在這裡周一到周五每天一篇文章,與技術無關,只哈牛逼。

對稱加密 非對稱加密 數字簽名 數字證書

下面假設有a和b兩個人,其中b要給a傳送資訊。對稱加密 des aes 對稱加密是指加密和解密使用同乙個秘鑰。如果a和b兩個人想要通訊,就需要先約定好乙個秘鑰,只有他們兩個知道這個秘鑰,這樣自然能夠保證資料安全。對稱加密優點是加密解密效率高,缺點是秘鑰管理困難,a與任何乙個人通訊都需要各自約定秘鑰,...

對稱加密,非對稱加密,數字簽名

一般,非對稱加密有一對密碼,分別稱為公鑰和私鑰,互相成對使用。對稱加密,是收發方使用同一密碼,加密和解密。一種場景是 公鑰加密,私鑰解密。對外公開公鑰,私鑰自己保留,傳送資訊時,使用公鑰加密後傳送,接收方使用私鑰解密 一般地,使用這種方式傳送對稱加密的密碼,雙方得到該密碼後,使用對稱加密方式收發資料...

對稱 非對稱加密,數字簽名,數字證書

現代密碼學中,加密演算法包括兩部分 先介紹下對稱加密與非對稱加密的概念。對稱加密相對於非對稱加密,速度更加快捷,因此對於大量內容進行加密傳輸時,一般使用對稱加密進行加密通訊。但是對稱加密的金鑰如何安全的讓對方知道是乙個問題。因此使用對稱加密進行通訊之前,往往需要使用非對稱加密交換金鑰,然後再使用對稱...