对称加密和非对称加密(to be continued)
1:对称加密
对称加密的加密方和解密方需要约定一个相同的秘钥(加密秘钥和解密秘钥相同),数据发信方将原始数据和加密秘钥一起经过加密算法处理后,将复杂的加密结果发送给接收方。收信方使用同一份秘钥,相同的算法的逆算法来对密文进行解密
特点:算法公开,计算量小,加密速度快,加密效率高
缺点:双方使用同一份秘钥,安全性得不到保证,每对用户每次使用对称加密算法时,都需要使用其他人不知道的惟一钥匙,这会使得发收信双方所拥有的钥匙数量呈几何级数增长,密钥管理成为用户的负担。对称加密算法在分布式网络系统上使用较为困难,主要是因为密钥管理困难,使用成本较高。
具体算法:DES,算法3DES算法......
2:非对称加密
对称加密算法在加密和解密时使用的是同一个秘钥;而非对称加密算法需要两个密钥来进行加密和解密,这两个秘钥是公开密钥(publickey,简称公钥)和私有密钥(privatekey,简称私钥)。
公开密钥与私有密钥是一对,如果用公开密钥对数据进行加密,只有用对应的私有密钥才能解密;如果用私有密钥对数据进行加密,那么只有用对应的公开密钥才能解密。因为加密和解密使用的是两个不同的密钥,所以这种算法叫作非对称加密算法。
基本过程:
1、乙方生成一对密钥(公钥和私钥)并将公钥向其它方公开。
2、得到该公钥的甲方使用该密钥对机密信息进行加密后再发送给乙方。
3、乙方再用自己保存的另一把专用密钥(私钥)对加密后的信息进行解密。乙方只能用其专用密钥(私钥)解密由对应的公钥加密后的信息。
在传输过程中,即使攻击者截获了传输的密文,并得到了乙的公钥,也无法破解密文,因为只有乙的私钥才能解密密文。
在非对称加密中使用的主要算法有:RSA
(类似于三次握手)
B想要向A发数据
B-->> A(B:我想向你发数据,请给我你的公钥)
A-->> B(A:我生成了一对公私钥,我把公钥发给你,你用公钥加密数据)
B-->> A(B:我已经用你给我的公钥加密了数据,请接受)
B-->> A (A:从我的公钥池中找到匹配的公钥,然后去找公钥对应的私钥,然后用私钥解密)
对称加密和非对称加密(to be continued)相关推荐
- 加解密基础——(对称加密、非对称加密和混合加密)
本文对之前学习过的加解密相关知识做一简单总结,以备后用. 1. 基本概念 加密算法 通常是复杂的数学公式,这些公式确定如何将明文转化为密文的过程和规则. 密钥 是一串被加入到算法中的随机比特. 待续 ...
- 对称加密和非对称加密介绍和区别
什么是对称加密技术? 对称加密采用了对称密码编码技术,它的特点是文件加密和解密使用相同的密钥,即加密密钥也可以用作解密密钥,这种方法在密码学中叫做对称加密算法,对称加密算法使用起来简单快捷,密钥较短, ...
- 【上】安全HTTPS-全面详解对称加密,非对称加密,数字签名,数字证书和HTTPS
此文章转载来源于http://blog.csdn.net/tenfyguo/article/details/40922813点击打开链接 一,对称加密 所谓对称加密,就是它们在编码时使用的密钥e和解码 ...
- 对称加密与非对称加密的区别_https原理及对称加密、非对称加密、数字证书、数字签名的含义...
一.为什么要使用https 使用https的原因其实很简单,就是因为http的不安全. 当我们往服务器发送比较隐私的数据(比如说你的银行卡,身份证)时,如果使用http进行通信.那么安全性将得不到保障 ...
- mysql对称连接什么意思_对称加密与非对称加密的区别是什么
区别:1.对称加密中加密和解密使用的秘钥是同一个:非对称加密中采用两个密钥,一般使用公钥进行加密,私钥进行解密.2.对称加密解密的速度比较快,非对称加密和解密花费的时间长.速度相对较慢.3.对称加密的 ...
- 浅谈对称加密与非对称加密
在数字加密算法中,通过可划分为对称加密和非对称加密. 一:什么是对称加密? 在对称加密算法中,加密和解密使用的是同一把钥匙,即:使用相同的密匙对同一密码进行加密和解密: 加密过程如下: 加密:原文 + ...
- 对称加密 与 非对称加密
2019独角兽企业重金招聘Python工程师标准>>> 明文: 没有被加密过的内容 密文: 已经被加密的内容 算法: 通过算法对明文进行加密,如移位,置换 密钥: 加密时需要的密码, ...
- 对称加密、非对称加密深度解析
密码学的发展 加密的发展史随着人类的进化逐步复杂.严谨也更安全,对于早期的移位和字母对应等加密方式我们不难理解. 移位 : 比如恺撒密码, 简单点说将 26个英文字母的顺序打乱,得到一个新的字母顺序, ...
- 网络协议从入门到底层原理(7)网络安全 - 常见攻击、单向散列函数、对称加密、非对称加密、混合密码系统、数字签名、证书
网络安全 网络层 - ARP欺骗 DoS.DDoS 介绍与防御 传输层 - SYN洪水攻击(SYN flooding attack) 传输层 - LAND攻击 应用层 - DNS劫持.HTTP劫持 H ...
- HTTPS是对称加密还是非对称加密?
你知道,HTTPS用的是对称加密还是非对称加密? HTTPS灵魂拷问 1)为什么用了 HTTPS 就是安全的? 2)HTTPS 的底层原理如何实现? 3)用了 HTTPS 就一定安全吗? 不用担心,本 ...
最新文章
- 那位13岁就当上老板的开发者是如何炼成的?
- Centos7安装DockerCE
- ERP系统开发平台 (C#语言,支持多数据库)
- TQ210——TFTP裸板程序下载
- C#的多线程机制探索3
- 使用autoit实现自动加域
- 大并发服务器不得不说的技术--TCP_CORK
- 将中缀表达式转换为前缀表达式:
- [MFC] 向文本编辑框写入数据与从其中读取数据
- Spring @Aspect、@Before、@After 注解实现 AOP 切面功能
- 电脑今天关机,第二天重启 解决方案
- Pyqt5 遇到的超级无敌大坑!clicked.connect后面的connect出现下划线 计算机积极拒绝问题
- Amazon 的IoT之路
- websocket错误码盘点
- linux yum安装scp,CentOS安装scp命令的软件包openssh-clients
- What does assigning ‘shift‘ to a variable mean?
- python爬取网易云音乐排行榜歌单热评(完整版)
- 数据结构实验一_图书馆信息管理系统
- asp.net程序编程模式
- 千锋教育python2104期总结day13
热门文章
- matlab的交通灯信号识别,交通灯识别系统.docx
- 用JSTL实现JSP应用程序快速开发
- 视音频数据处理入门:H.264视频码流解析(java)
- 燕千云数智化业务服务平台,带来极致的客户及员工服务体验
- 使用 Velocity 模板引擎快速生成代码
- nopi设置excel单元格的格式汇总
- DHCPv6原理与配置
- 【观察】数据中心从制冷到“智冷”,华为践行“双碳”更进一步
- 遥测终端机RTU的特点以及应用领域
- oppop+r1c怎么设置语言中文,OPPO R1C配置怎么样?OPPO R1C参数配置详情