精华内容
下载资源
问答
  • 对称数据和非对称数据有哪些
    千次阅读
    2021-07-10 11:58:53

    1、几种对称性加密算法:AES,DES,3DES

    DES是一种分组数据加密技术(先将数据分成固定长度的小数据块,之后进行加密),速度较快,适用于大量数据加密,而3DES是一种基于DES的加密算法,使用3个不同密匙对同一个分组数据块进行3次加密,如此以使得密文强度更高。

    相较于DES和3DES算法而言,AES算法有着更高的速度和资源使用效率,安全级别也较之更高了,被称为下一代加密标准。
    2、几种非对称性加密算法:RSA,DSA,ECC

    RSA和DSA的安全性及其它各方面性能都差不多,而ECC较之则有着很多的性能优越,包括处理速度,带宽要求,存储空间等等。

    更多相关内容
  • 写缓冲区用于缓存临界区内对共享变量的写操作.ARace不仅可以容忍临界区内临界区外之间的非对称数据竞争,还可以对并发临界区之间的非对称数据竞争进行检测.ARace既不依赖程序源代码编译器的支持,也不依赖额外硬件...
  • #资源达人分享计划#
  • 数据回归-非对称平方损失函数下的贝叶斯回归.pdf
  • 通过有限训练数据的相干和非对称训练基于高斯过程的语音转换
  • 数据回归-国际油价对股市非对称冲击效应的贝叶斯分位回归研究.pdf
  • 基于以太网物理层传输芯片的级联型传感器网络的非对称数据传输通道实现.pdf
  • 行业分类-设备装置-随机非对称扩充字节通信数据加密方法.zip
  • 电信设备-数字无线通信中的非对称数据速率功率.zip
  • 对称加密与非对称加密

    千次阅读 2022-04-22 17:34:48
    一:对称加密 1:原理 通信双⽅使⽤同⼀个密钥,使⽤加密算法配合上密钥来加密,解密时使⽤加密过程的完全逆过程配合密钥来进⾏解密。 举个简单的例子: 按规则使⽤不同的⽂字来替换掉原先的⽂字来进⾏加密...

    一:对称加密

    1:原理

    通信双⽅使⽤同⼀个密钥,使⽤加密算法配合上密钥来加密,解密时使⽤加密过程的完全逆过程配合密钥来进⾏解密。

    举个简单的例子:

    按规则使⽤不同的⽂字来替换掉原先的⽂字来进⾏加密。
     
    码表:
    原始字符:ABCDEFGHIJKLMNOPQRSTUVWXYZ
    密码字符:BCDEFGHIJKLMNOPQRSTUVWXYZA
    
    原始书信:how are you
    加密书信:ipx bsf zpv
    解读后:  how are you

    加密算法:替换⽂字

    密钥:替换的码表

    以上的例子就是最简单的对称加密的实现。

    2:经典算法

    DES56 位密钥,密钥太短⽽逐渐被弃⽤)、AES128 位、192 位、256 位密钥,现在最流⾏)

    当然还有其他的算法,但这2种贵在金典。。

    3:对称加密作⽤

    加密通信,防⽌信息在不安全⽹络上被截获后,信息被⼈读取或篡改。

    4:对称加密的缺点

    密钥泄露:不能在不安全⽹络上传输密钥,⼀旦密钥泄露则加密通信失败

    二:非对称加密

    1:原理

    使⽤公钥(加密密钥)对数据进⾏加密得到密⽂;使⽤私钥(解密密钥)对数据进⾏解密得到原数据。公钥和私钥是不相同的,

                                                           图 2-1

    举个简单的例子(不用深究,但是足以体现非对称加密的最核心的原理,运用各种移位、溢出等算法):假如你遇到危险,这时候要发送个110求救,以防被截获咱们得给它加密一下

         原数据是: 110
             加密  +4  
    通过加密秘钥后: 554
             解密  +6和移位等
                    11 11 10
    通过解密秘钥后:   1  1  0

    2:使用场景

    进行网络通信,非对称加密是怎么做到可以在不安全的网络环境下进行安全的通信的呢

                                                                           图 2-2

    通信双方把加密秘钥给对方,然后双方怎么通信呢?图2-3中A通过B的加密秘钥加密数据后发给B,B就可以用B的机密秘钥进行解密,这样就实现的通信了。

           那像C也是可以获取到A、B的机密秘钥的,但是C没有A、B的解密秘钥,所以即使C获取的到秘文,也无法进行解密。但是C在拥有A/B的加密秘钥,那C不就可以冒充A、B进行传数据了吗,那要怎么保证传数据的那一方是实际数据来源方呢?在后面我们会进行讲解,继续往下

                                                                            图 2-3

                                                                            图 2-4

     图2-3和图2-4是一样的,从公钥的命名也可以知,公钥是可以公开的,但是私钥是一定要握在自己手上。很多时候公钥是可以通过私钥计算出来的,用的是椭圆曲线算法,比特币用的一种算法,所以如果拿到了私钥就等于同时拿到了公钥,可见私钥不能公开的必要性。

    公钥能不能解私钥?

    答案是能,可互相解

    签名和验证

    由于私钥和公钥互相可解,因此⾮对称加密还可以应⽤于数字签名技术。即用来证明发信息者的身份

                                                                         图 2-5

    图2-5原数据通过私钥加密后(签名),生成签名数据,那对方就可以通过对应的公钥进行解密(验证)。由于别人没有我的私钥,就无法造出我的数据,也就无法冒充我了

                                                                          图2-6                                              

    图2-6是比较标准的签名流程,会把原数据一起发送,这个是主要是为了验证方便

     加密+签名

     在实际的使用过程,常会对原数据hash以后对hash签名,然后附加在原数据的后⾯作为签名。这是为了让数据更⼩。

     加密+签名(完整)

    3:经典算法

    RSA(可⽤于加密和签名)、DSA(仅⽤于签名,但速度更快)

    三:Hash

    1:定义

    常会对原数据hash以后对hash签名,然后附加在原数据的后⾯作为签名。这是为了让数据更⼩。

    2:作⽤

    相当于从数据中提出摘要信息,因此最主要⽤途是数字指纹。

    3:实际用途

      数据完整性验证

    从⽹络上下载⽂件后,通过⽐对⽂件的Hash值(例如MD5、SHA1),可以确认下载的⽂件是否有损坏。如果下载的⽂件Hash值和⽂件提供⽅给出的Hash值⼀致,则证明下载的⽂件是完好⽆损的。

     唯⼀性验证

     如JAVA中验证,要重写hashCode()

    隐私保护

    当重要数据必须暴露的时候,有事可以选择暴露它的Hash值(例如MD5),以保障原数据的安全。

    例如⽹站登录时,可以只保存⽤户密码的Hash值,在每次登录验证时只需要将输⼊的密码的Hash值和数据库中保存的Hash值作⽐对就好,⽹站⽆需知道⽤户的密码。这样,当⽹站数据失窃时,⽤户不会因为⾃⼰的密码被盗导致其他⽹站的安全也受到威胁。

    加盐:由于彩虹表的存在,存储了很多常用密码对应的Hash值,这样就相当于破解了hash加密过的值,这时候加上一些自己特有的值一起hash,这样值就和直接Hash的值就不同了。

    快速查找

    HashMap

    经典算法

    MD5、SHA1、SHA256

    展开全文
  • 对称加密和非对称加密的区别以及应用。了解哪些常用的加密算法?能简单介绍一种吗? 内推军P186 P192 1.分类 加密算法首先分为两种:单向加密、双向加密。 单向加密是不可逆的,也就是只能加密,不能解密。通常...

    对称加密和非对称加密的区别以及应用。了解哪些常用的加密算法?能简单介绍一种吗?

    内推军P186  P192

    1.分类

    加密算法首先分为两种:单向加密、双向加密。

    单向加密是不可逆的,也就是只能加密,不能解密。通常用来传输类似用户名和密码,直接将加密后的数据提交到后台,因为后台不需要知道用户名和密码,可以直接将收到的加密后的数据存储到数据库。

    双向加密算法通常分为对称性加密算法和非对称性加密算法,对于对称性加密算法,信息接收双方都需事先知道密匙和加解密算法且其密匙是相同的,之后便是对数据进行 加解密了。非对称算法与之不同,发送双方A,B事先均生成一堆密匙,然后A将自己的公有密匙发送给B,B将自己的公有密匙发送给A,如果A要给B发送消 息,则先需要用B的公有密匙进行消息加密,然后发送给B端,此时B端再用自己的私有密匙进行消息解密,B向A发送消息时为同样的道理。

    2对称加密和非对称加密的区别以及应用。

    对称加密:双方使用的同一个密钥,既可以加密又可以解密,这种加密方法称为对称加密,也称为单密钥加密。

    优点:速度快,对称性加密通常在消息发送方需要加密大量数据时使用,算法公开、计算量小、加密速度快、加密效率高。

    缺点:在数据传送前,发送方和接收方必须商定好秘钥,然后 使双方都能保存好秘钥。其次如果一方的秘钥被泄露,那么加密信息也就不安全了。另外,每对用户每次使用对称加密算法时,都需要使用其他人不知道的唯一秘 钥,这会使得收、发双方所拥有的钥匙数量巨大,密钥管理成为双方的负担。

    在对称加密算法中常用的算法有:DES、AES等。

    AES:密钥的长度可以为128、192和256位,也就是16个字节、24个字节和32个字节

    DES:密钥的长度64位,8个字节。

    非对称加密:一对密钥由公钥和私钥组成(可以使用很多对密钥)。私钥解密公钥加密数据,公钥解密私钥加密数据(私钥公钥可以互相加密解密)。

    私钥只能由一方保管,不能外泄。公钥可以交给任何请求方。

    在非对称加密算法中常用的算法有: 

    RSA、Elgamal、背包算法、Rabin、Diffie-Hellman、ECC(椭圆曲线加密算法)。
    使用最广泛的是RSA算法,Elgamal是另一种常用的非对称加密算法。

    缺点:速度较慢

    优点:安全

    常用算法

    几种对称性加密算法:AES,DES,3DES

    1 、DES是一种分组数据加密技术(先将数据分成固定长度的小数据块,之后进行加密),速度较快,适用于大量数据加密,

    2、 而3DES是一种基于DES的加密算法,使用3个不同密匙对同一个分组数据块进行3次加密,如此以使得密文强度更高。

    3、 相较于DES和3DES算法而言,AES算法有着更高的速度和资源使用效率,安全级别也较之更高了,被称为下一代加密标准。

    几种非对称性加密算法:RSA,DSA,ECC

    RSA和DSA的安全性及其它各方面性能都差不多,而ECC较之则有着很多的性能优越,包括处理速度,带宽要求,存储空间等等。

    几种线性散列算法(签名算法):MD5,SHA1,HMAC

    这几种算法只生成一串不可逆的密文,经常用其效验数据传输过程中是否经过修改,因为相同的生成算法对于同一明文只会生成唯一的密文,若相同算法生成的密文不同,则证明传输数据进行过了修改。通常在数据传说过程前,使用MD5和SHA1算法均需要发送和接收数据双方在数据传送之前就知道密匙生成算法,而HMAC与之不同的是需要生成一个密匙,发送方用此密匙对数据进行摘要处理(生成密文),接收方再利用此密匙对接收到的数据进行摘要处理,再判断生成的密文是否相同。

    4 Md5原理

    摘要哈希生成的正确姿势是什么样呢?分三步:

    1.收集相关业务参数,在这里是金额和目标账户。当然,实际应用中的参数肯定比这多得多,这里只是做了简化。

    2.按照规则,把参数名和参数值拼接成一个字符串,同时把给定的密钥也拼接起来。之所以需要密钥,是因为攻击者也可能获知拼接规则。

    3.利用MD5算法,从原文生成哈希值。MD5生成的哈希值是128位的二进制数,也就是32位的十六进制数。

    第三方支付平台如何验证请求的签名?同样分三步:

    1.发送方和请求方约定相同的字符串拼接规则,约定相同的密钥。

    2.第三方平台接到支付请求,按规则拼接业务参数和密钥,利用MD5算法生成Sign。

    3.用第三方平台自己生成的Sign和请求发送过来的Sign做对比,如果两个Sign值一模一样,则签名无误,如果两个Sign值不同,则信息做了篡改。这个过程叫做验签

    原理

    MD5算法的过程分为四步:处理原文设置初始值循环加工,拼接结果

    第一步:处理原文

    首先,我们计算出原文长度(bit)对512求余的结果,如果不等于448,就需要填充原文使得原文对512求余的结果等于448。填充的方法是第一位填充1,其余位填充0。填充完后,信息的长度就是512*N+448。

    之后,用剩余的位置(512-448=64位)记录原文的真正长度,把长度的二进制值补在最后。这样处理后的信息长度就是512*(N+1)。

    第二步:设置初始值

    MD5的哈希结果长度为128位,按每32位分成一组共4组。这4组结果是由4个初始值A、B、C、D经过不断演变得到。MD5的官方实现中,A、B、C、D的初始值如下(16进制):

    A=0x01234567

    B=0x89ABCDEF

    C=0xFEDCBA98

    D=0x76543210

    第三步:循环加工

    这一步是最复杂的一步,我们看看下面这张图,此图代表了单次A,B,C,D值演变的流程。

    图中,A,B,C,D就是哈希值的四个分组。每一次循环都会让旧的ABCD产生新的ABCD。一共进行多少次循环呢?由处理后的原文长度决定。

    假设处理后的原文长度是M

    主循环次数 = M / 512

    每个主循环中包含 512 / 32 * 4 = 64 次 子循环。

    上面这张图所表达的就是单次子循环的流程。

    下面对图中其他元素一一解释:

    1.绿色F
    图中的绿色F,代表非线性函数。官方MD5所用到的函数有四种:

    F(X, Y, Z) =(X&Y) | ((~X) & Z)
    G(X, Y, Z) =(X&Z) | (Y & (~Z))
    H(X, Y, Z) =X^Y^Z
    I(X, Y, Z)=Y^(X|(~Z))

    在主循环下面64次子循环中,F、G、H、I 交替使用,第一个16次使用F,第二个16次使用G,第三个16次使用H,第四个16次使用I。

    2.红色“田”字
    很简单,红色的田字代表相加的意思。

    3.Mi
    Mi是第一步处理后的原文。在第一步中,处理后原文的长度是512的整数倍。把原文的每512位再分成16等份,命名为M0~M15,每一等份长度32。在64次子循环中,每16次循环,都会交替用到M1~M16之一。

    4.Ki
    一个常量,在64次子循环中,每一次用到的常量都是不同的。

    5.黄色的<<

    第一轮:
        FF(a,b,c,d,M0,7,0xd76aa478)     s[0]=7,   K[0] = 0xd76aa478
      FF(a,b,c,d,M1,12,0xe8c7b756)   s[1]=12,  K[1] = 0xe8c7b756
      FF(a,b,c,d,M2,17,0x242070db)
      FF(a,b,c,d,M3,22,0xc1bdceee)
      FF(a,b,c,d,M4,7,0xf57c0faf)
      FF(a,b,c,d,M5,12,0x4787c62a)
      FF(a,b,c,d,M6,17,0xa8304613)
      FF(a,b,c,d,M7,22,0xfd469501)
      FF(a,b,c,d,M8,7,0x698098d8)
      FF(a,b,c,d,M9,12,0x8b44f7af)
      FF(a,b,c,d,M10,17,0xffff5bb1)
      FF(a,b,c,d,M11,22,0x895cd7be)
      FF(a,b,c,d,M12,7,0x6b901122)
      FF(a,b,c,d,M13,12,0xfd987193)
      FF(a,b,c,d,M14,17, 0xa679438e)
      FF(a,b,c,d,M15,22,0x49b40821)
    第二轮:
      GG(a,b,c,d,M1,5,0xf61e2562)
      GG(a,b,c,d,M6,9,0xc040b340)
      GG(a,b,c,d,M11,14,0x265e5a51)
      GG(a,b,c,d,M0,20,0xe9b6c7aa)
      GG(a,b,c,d,M5,5,0xd62f105d)
      GG(a,b,c,d,M10,9,0x02441453)
      GG(a,b,c,d,M15,14,0xd8a1e681)
      GG(a,b,c,d,M4,20,0xe7d3fbc8)
      GG(a,b,c,d,M9,5,0x21e1cde6)
      GG(a,b,c,d,M14,9,0xc33707d6)
      GG(a,b,c,d,M3,14,0xf4d50d87)
      GG(a,b,c,d,M8,20,0x455a14ed)
      GG(a,b,c,d,M13,5,0xa9e3e905)
      GG(a,b,c,d,M2,9,0xfcefa3f8)
      GG(a,b,c,d,M7,14,0x676f02d9)
      GG(a,b,c,d,M12,20,0x8d2a4c8a)
    第三轮:
      HH(a,b,c,d,M5,4,0xfffa3942)
      HH(a,b,c,d,M8,11,0x8771f681)
      HH(a,b,c,d,M11,16,0x6d9d6122)
      HH(a,b,c,d,M14,23,0xfde5380c)
      HH(a,b,c,d,M1,4,0xa4beea44)
      HH(a,b,c,d,M4,11,0x4bdecfa9)
      HH(a,b,c,d,M7,16,0xf6bb4b60)
      HH(a,b,c,d,M10,23,0xbebfbc70)
      HH(a,b,c,d,M13,4,0x289b7ec6)
      HH(a,b,c,d,M0,11,0xeaa127fa)
      HH(a,b,c,d,M3,16,0xd4ef3085)
      HH(a,b,c,d,M6,23,0x04881d05)
      HH(a,b,c,d,M9,4,0xd9d4d039)
      HH(a,b,c,d,M12,11,0xe6db99e5)
      HH(a,b,c,d,M15,16,0x1fa27cf8)
      HH(a,b,c,d,M2,23,0xc4ac5665)
    第四轮:
      Ⅱ(a,b,c,d,M0,6,0xf4292244)
      Ⅱ(a,b,c,d,M7,10,0x432aff97)
      Ⅱ(a,b,c,d,M14,15,0xab9423a7)
      Ⅱ(a,b,c,d,M5,21,0xfc93a039)
      Ⅱ(a,b,c,d,M12,6,0x655b59c3)
      Ⅱ(a,b,c,d,M3,10,0x8f0ccc92)
      Ⅱ(a,b,c,d,M10,15,0xffeff47d)
      Ⅱ(a,b,c,d,M1,21,0x85845dd1)
      Ⅱ(a,b,c,d,M8,6,0x6fa87e4f)
      Ⅱ(a,b,c,d,M15,10,0xfe2ce6e0)
      Ⅱ(a,b,c,d,M6,15,0xa3014314)
      Ⅱ(a,b,c,d,M13,21,0x4e0811a1)
      Ⅱ(a,b,c,d,M4,6,0xf7537e82)
      Ⅱ(a,b,c,d,M11,10,0xbd3af235)
      Ⅱ(a,b,c,d,M2,15,0x2ad7d2bb)
      Ⅱ(a,b,c,d,M9,21,0xeb86d391)

     

    第四步:拼接结果

    这一步就很简单了,把循环加工最终产生的A,B,C,D四个值拼接在一起,转换成字符串即可。

    MD5不可逆

    “就目前来看,MD5加密算法是不可逆的。MD5不可逆的原因是由于它是一种散列函数(也叫哈希函数,他是一个单向密码体制,即从明文到密文的不可逆映射,只有加密过程没有解密过程。可以将任意长度的输入经过变化后得到固定长度的输出)。”

    展开全文
  • 对称加密和非对称加密

    千次阅读 2021-07-12 08:58:41
    加密解密使用同一个秘钥,所以叫做对称加密。常见的对称加密算法:DES,AES等。 其过程可以描述为: 加密:原文 + 密匙 = 密文 解密:密文 - 密匙 = 原文 对称加密通常使用的是相对较小的密钥,一般小于256 bit...

    1. 对称加密

    加密和解密使用同一个秘钥,所以叫做对称加密。常见的对称加密算法:DESAES等。

    其过程可以描述为:

    • 加密:原文 + 密匙 = 密文
    • 解密:密文 - 密匙 = 原文

    对称加密通常使用的是相对较小的密钥,一般小于256 bit。如果你的密钥有1 MB大,黑客们可能永远也无法破解,但加密和解密的过程要花费很长的时间。密钥的大小既要照顾到安全性,也要照顾到效率,是一个trade-off

    面临的最大的问题为:秘钥的分发。就是说,解密方如何获得加密方的秘钥呢?在发送密钥的过程中,密钥有很大的风险会被黑客们拦截。现实中通常的做法是将对称加密的密钥进行非对称加密,然后传送给需要它的人。

    1.1 DES

    全称为Data Encryption Standard,即数据加密标准。1977年被美国联邦政府的国家标准局确定为联邦资料处理标准,并授权在非密级政府通信中使用,随后该算法在国际上广泛流传开来。

    DES的密钥长度为64位,由于第n*8(n=1,2,…8)是校验位,因此实际参与加密的长度为56位,密钥空间含有2^56个密钥。

    DES算法是一种分组加密机制,将明文分成N个组,然后对各个组进行加密,形成各自的密文,最后把所有的分组密文进行合并,形成最终的密文。

    DES加密算法在计算机速度提升后的今天被认为是不安全的。(可破解)

    1.2 AES

    全称为Advanced Encryption Standard,即高级加密标准。又称Rijndael加密法,是美国联邦政府采用的一种区块加密标准。这个标准用来替代原先的DES

    AES标准规范中,分组长度只能是128位,也就是说,每个分组为16个字节(每个字节8位)。密钥的长度可以使用128位、192位或256位。密钥的长度不同,推荐加密轮数也不同,如下表所示:

    在这里插入图片描述

    2. 非对称加密

    非对称加密之所以不对称,指的就是加密用一个密钥,而解密的时候用的是另外一个密钥。公钥和私钥是一对,如果用公钥对数据加密,那么只能用对应的私钥解密。如果用私钥对数据加密,只能用对应的公钥进行解密。因为加密和解密用的是不同的密钥,所以称为非对称加密。

    (1) A 要向 B 发送信息,A 和 B 都要产生一对用于加密和解密的公钥和私钥。
    (2) A 的私钥保密,A 的公钥告诉 B;B 的私钥保密,B 的公钥告诉 A。
    (3) A 要给 B 发送信息时,A 用 B 的公钥加密信息,因为 A 知道 B 的公钥。
    (4) A 将这个消息发给 B (已经用 B 的公钥加密消息)。
    (5) B 收到这个消息后,B 用自己的私钥解密 A 的消息。其他所有收到这个报文的人都无法解密,因为只有 B 才有 B 的私钥。

    上面流程来自博客:加解密篇 - 非对称加密算法 (RSA、DSA、ECC、DH)

    也就是说,在网上所传递的只是公钥,而对于传递的数据来说,一般都使用(对方)公钥加密、(自己)私钥解密,而私钥自由自己知道,故而可以保证信息不被破解

    虽然信息可以保证不被破解,但是因为其双方公钥公开,故而可以尝试伪造数据。也就是,报文在发送中途存在着被替换的风险,对于A而言我们需要确保这个数据确实是B发过来的,而这里就需要使用到数字签名

    2.1 数字签名

    我们知道hash算法不可逆,比如MD5。对于任意文件或者数据,我们都可以得到一个摘要,即hash值。

    首先可以A将要发送信息进行Hash函数,生成信件的摘要。再将摘要用私钥加密,这个加密后的摘要就是数字签名。注意数字签名是用私钥进行加密的,而不是用公钥。

    然后将发送信息和数字签名发给BB数字签名A的公钥解密进行解密,得到信件的摘要。再对发送信息使用Hash函数,将得到的结果,与上一步得到的摘要进行对比。如果两者一致,就证明这封信未被修改过。

    再用A的公钥对数字签名进行解密。然后将解密后的文件用hash得出摘要,再与数字签名的结果进行对比如果摘要相同,就证明是A发的。

    但这个对比是基于A已经确保收到的公钥确实是B的前提,但是这个过程如果存在一个中间人,也给A发送自己的公钥,那么如何确保A收到的就是B的公钥?(无法确定公钥是否真的属于目标对象。)

    2.2 数字证书

    显然,我们需要一种技术来确保发送发获取的公钥是目标对象的公钥。也就是:数字证书(Digital Certificate

    两人无法互相相信时,此时就需要一个权威的第三者,这是一个签发数字证书的权威机构,叫”证书中心"(certificate authority,简称CA)。

    要有这个机构的数字证书,不仅包括了公钥,还包括了域名签发机构有效期签名等,CA机构的认证很严格,跟我们的身份认证一样,因此可以相信。

    数字证书就像身份证,CA机构就是派出所。

    A作为服务器一端,需要把自己的证书给B看。然后BCA查看此证书是否是真实的。

    那么,如何确保这个CA不是第三方伪造的呢?

    答案是:直接把最权威的几个CA机构证书放到用操作系统中。其实,之后只需要使用信任链,即机构1说机构2可以信任,那我们就可以信任2,机构2说机构3信任,那我们就可以信任机构3。这样我们就可以信任很多个CA机构分发的证书了。

    2.3 常见的非对称加密算法

    常见的非对称加密算法有RSADSA

    2.3.1 RSA

    RSA 是一种目前应用非常广泛、历史也比较悠久的非对称秘钥加密技术,在1977年被麻省理工学院的罗纳德·李维斯特、阿迪·萨莫尔和伦纳德·阿德曼三位科学家提出,由于难于破解,RSA 是目前应用最广泛的数字加密和签名技术,比如国内的支付宝就是通过RSA算法来进行签名验证。

    它的安全程度取决于秘钥的长度,目前主流可选秘钥长度为 1024位、2048位、4096位等,理论上秘钥越长越难于破解。支付宝的官方文档上推荐也是2048位,当然更长的秘钥更安全,但也意味着会产生更大的性能开销。

    2.3.2 DSA

    Digital Signature Algorithm,数字签名算法,他是由美国国家标准与技术研究所(NIST)与1991年提出。和 RSA 不同的是 DSA 仅能用于数字签名,不能进行数据加密解密,其安全性和RSA相当,但其性能要比RSA快。


    3. 对比总结

    • 对称加密技术的优点加密一计算量小,速度。缺点是,加密方和解密方必须协商好秘钥,且保证秘钥安全,如果一方泄露了秘钥整个通信就会被破解,加密信息就不再安全了。
    • 非对称机密技术使用两个秘钥进行加解密,一个叫做公钥,一个叫做私钥,私钥自己来保管,公钥可以公开,使用公钥加密的数据必须使用私钥解密,反之亦然。非对称加密技术安全性更好,但性能更

    4. 混合加密

    前文提到了:

    • 对称加密运算快,但是秘钥的分发问题确是其难点;
    • 非对称加密运算慢,但是安全性能通过公私钥对、数字签名、数字证书等可以得到保证,但是速度慢;

    在混合加密机制中,交换密钥的环节使用非对称加密,之后的通信则使用对称加密

    也就是说只要保证了在对称加密中的密钥的安全性,就可以使用更加快速的对称加密技术来进行消息的通信。

    混合加密(hybrid encryption)是2018年全国科学技术名词审定委员会公布的计算机科学技术名词。

    具体的实现思路是先使用对称加密算法对数据进行加密,然后使用非对称加密算法对对称加密的密钥进行非对称加密,之后再把加密后的密钥和加密后的数据发送给接收方。


    Thanks

    展开全文
  • 对称加密与非对称加密 数据加密 对称加密 非对称加密 数据加密 加密过程:数据 + 密钥 = 密文 解密过程:密文 - 密钥 = 数据
  • 数据挖掘在中国公司债券市场非对称性中的应用.pdf
  • 非对称高斯函数的时变体数据特征跟踪及可视化
  • 模型量化-对称量化和非对称量化

    千次阅读 2021-03-07 14:19:06
    本文的模型量化是优化深度学习模型推理过程的内存容量内存带宽问题的概念,通过将模型参数的浮点数类型转换称整型存储的一种模型压缩技术。以可以接受的精度损失换取更少的存储开销带宽需求,更快的计算速度,更...
  • 数据传输加密  在开发应用过程中,客户端与服务端经常需要进行数据传输,涉及到重要隐私信息时,开发者自然会想到对其进行加密,即使传输过程中被“有心人”截取,也不会将信息泄露。对于加密算法,相信不少开发者...
  • 对称和非对称词语聚类模型的比较研究.pdf
  • 这是关于对数据进行非对称多重分形分析的matlab程序,详细明白容易理解,相关的步骤解释
  • 对称加密算法中,数据发信方将明文(原始数据加密密钥(mi yue)一起经过特殊加密算法处理后,使其变成复杂的加密密文发送出去。常用的对称加密算法:AES,RC4,3DES传输的示意图如下所示:如上图所示,此种...
  • 电信设备-从高维非对称数据中提取分类信息的方法.zip
  • 加密方式很多,总的来说,分为2种:对称和非对称。我们先来看一下,这两种加密方式分别是什么?他们什么区别? 对称加密: 对称加密,即采用对称的密码编码技术,他的特点是,加密解密使用相同的秘钥。 ...
  • 密码学基础(对称加密、非对称加密)
  • 对称加密、非对称加密深度解析

    千次阅读 2022-03-15 21:23:26
    * 对称加密: 加密密钥解密密钥相同 * 非对称加密: 加密密钥解密密钥不相同
  • 对称加密和非对称加密的特点

    千次阅读 2021-09-17 08:34:52
    对称加密:DES:数据加密标准,速度较快,适用于加密大量数据...非对称加密:RSA:是一个支持变长密钥的公共密钥算法,需要加密的文件长度也是可变的。 DSA:数字签名算法,是一种标准的数字签名标准。 ECC:椭圆...
  • 对称加密和非对称加密的区别

    千次阅读 2021-03-18 14:36:15
      前后端数据交互的加密方式主要两种:对称加密、非对称加密   简单说,对称加密前后端使用同一套密匙,加解密的效率要高得多,如果密匙泄露不安全。非对称加密是公钥加密,私钥解密,加密解密慢,实现复杂,...
  • 在计算机信息安全领域,经常应用到MD5、对称加密、非对称加密。在密码学的应用研究中,DES、RSA、SHA等加密算法...对称加密和非对称加密有哪些优缺点,MD5是对称加密还是非对称加密?本文将对这些问题进行梳理。...

空空如也

空空如也

1 2 3 4 5 ... 20
收藏数 257,062
精华内容 102,824
热门标签
关键字:

对称数据和非对称数据有哪些