精华内容
下载资源
问答
  • 对称加密算法和非对称加密算法的区别 1.对称加密算法加密和解密使用的密钥的是相同的,也就是只有一个密钥,而非对称加密算法有两个密钥,也就是加密和解密所使用的密钥是不同的 2.各自算法不同 3.对称加密算法加密...

    对称加密算法和非对称加密算法的区别

    1.对称加密算法加密和解密使用的密钥的是相同的,也就是只有一个密钥,而非对称加密算法有两个密钥,也就是加密和解密所使用的密钥是不同的

    2.各自算法不同

    3.对称加密算法加密速度快(相对的),非对称算法,密钥成对生成,公钥对外发布,但是对大数据的加解密速度比对称算法慢。

    4.还有就是安全性不同,对称加密算法,在传输的过程中被窃听那就玩完了,而非对称加密算法就可以很好的避免这个问题

    5.数字签名,对称加密不可以用于数字签名和数字鉴别,非对称加密可以用于数字签名和数字鉴别。

    对称加密算法与非对称加密算法的相同点

    废话一句:都是加密算法

    咳咳…

    1.都是可逆的

    2.然后…

    然后…

    emm

    暂时没有想到

    对称加密算法和非对称加密算法的优缺点

    对称加密算法:速度快但是安全性不可保证、安全性取决于密钥的长度、对称加密算法是可逆的、占用的资源空间较少、源认证存在问题

    非对称加密算法:安全性高但是速度慢、非对称加密算法压缩可逆、占用运算空间资源较多、源认证存在问题

    常见的算法

    对称加密算法:DES、3DES、TDEA、Blowfish、RC2、RC4、RC5、IDEA、SKIPJACK、AES等等

    非对称加密算法:RSA、Elgamal、背包算法、Rabin、D-H、ECC等等

    ps:

    ECC:椭圆曲线加密算法

    其他链接

    哔哩哔哩
    会同步该博客发一些自制视频

    微博
    用的比较少

    Github
    一些源代码

    知乎
    不懂的我一般会在上面提问

    简书
    同步该博客内容相同

    CSDN
    同步该博客内容相同
    博客首页

    个人联系方式

    QQ:2446264712

    微信:X15019749137

    邮箱:xiaoyangaichibaozi@yeah.net

    有意添加请备注 啊啊啊啊

    展开全文
  • 简单来说,对称算法就是整个加密解密过程使用同一个密钥,并且可以密文-密钥反推出原文;...综上,对称算法适合安全性较低场景,非对称适合对安全性要求较高场景 对称算法非对称算法: ...

    简单来说,对称算法就是整个加密解密过程使用同一个密钥,并且可以密文-密钥反推出原文;而非对称算法采用了两个密钥加密,一般是1的公钥加密,1的私钥解密,所以非对称算法加密的数据可以放心在公网传播。另外加密速度对称算法比非对称算法稍微快一些,但是对称算法要维护的密钥太多,难管理,非对称算法则不存在这个问题。
    综上,对称算法适合安全性较低的场景,非对称适合对安全性要求较高的场景
    常见的对称算法:
    常见的非对称算法:
    在这里插入图片描述

    展开全文
  • 对称加密算法中,数据发信方将明文(原始数据)加密密钥一起经过特殊加密算法处理后,使其变成复杂的加密密文发送出去。收信方收到密文后,若想解读原文,则需要使用加密用过的密钥及相同算法的逆算法对密文进行...

    对称加密算法
    对称加密算法是应用较早的加密算法,技术成熟。在对称加密算法中,数据发信方将明文(原始数据)和加密密钥一起经过特殊加密算法处理后,使其变成复杂的加密密文发送出去。收信方收到密文后,若想解读原文,则需要使用加密用过的密钥及相同算法的逆算法对密文进行解密,才能使其恢复成可读明文。在对称加密算法中,使用的密钥只有一个,发收信双方都使用这个密钥对数据进行加密和解密,这就要求解密方事先必须知道加密密钥。
    对称加密算法的特点是算法公开、计算量小、加密速度快、加密效率高。不足之处是,交易双方都使用同样钥匙,安全性得不到保证。此外,每对用户每次使用对称加密算法时,都需要使用其他人不知道的惟一钥匙,这会使得发收信双方所拥有的钥匙数量成几何级数增长,密钥管理成为用户的负担。对称加密算法在分布式网络系统上使用较为困难,主要是因为密钥管理困难,使用成本较高。在计算机专网系统中广泛使用的对称加密算法有DES、IDEA和AES。

    不对称加密算法
    不对称加密算法使用两把完全不同但又是完全匹配的一对钥匙—公钥和私钥。在使用不对称加密算法加密文件时,只有使用匹配的一对公钥和私钥,才能完成对明文的加密和解密过程。加密明文时采用公钥加密,解密密文时使用私钥才能完成,而且发信方(加密者)知道收信方的公钥,只有收信方(解密者)才是唯一知道自己私钥的人。不对称加密算法的基本原理是,如果发信方想发送只有收信方才能解读的加密信息,发信方必须首先知道收信方的公钥,然后利用收信方的公钥来加密原文;收信方收到加密密文后,使用自己的私钥才能解密密文。显然,采用不对称加密算法,收发信双方在通信之前,收信方必须将自己早已随机生成的公钥送给发信方,而自己保留私钥。由于不对称算法拥有两个密钥,因而特别适用于分布式系统中的数据加密。广泛应用的不对称加密算法有RSA算法和美国国家标准局提出的DSA。以不对称加密算法为基础的加密技术应用非常广泛。
    来自:http://blog.712100.com/23611/viewspace-16217
    个人理解与总结:
    1、基于DES加密算法理解对称加密算法
    从DES加密算法可以体会到:对称加密算法在对数据进行加密和解密的过程中,都是使用了数据接收方的密钥(公钥和私钥),具体做法就是,数据发送方使用接受方的公钥加密数据,而数据接收方使用自己的私钥机密数据,其实围绕的就是数据接收方的密钥。
    2、基于RSA加密算法理解非对称加密算法
    通过上面对非对称加密算法的叙述,我感觉理解不是很深刻。总体的感觉就是:
    (1) 基于RSA加密算法比较麻烦,因为RSA加密算法是基于一个大数n的,需要计算出一个密钥对(公钥和私钥),但是这里公钥和私钥还是一对数,即公钥为(e,n),私钥为(e,d).
    (2) 在数据发送方与接受发执行数据传输之前,保证了双方公钥的分发管理,加强了公钥的安全性(比之于在对称加密算法中:公钥就是完全公开的),这个特点确实加强了加密数据的发送方的身份真实性。
    还有待于继续深入理解。
    ————————————————
    版权声明:本文为CSDN博主「Nolan_hu」的原创文章,遵循 CC 4.0 BY-SA 版权协议,转载请附上原文出处链接及本声明。
    原文链接:https://blog.csdn.net/hu00848/article/details/84507331

    展开全文
  • 对称加密和非对称加密的区别以及应用。了解哪些常用的加密算法?能简单介绍一种吗? 内推军P186 P192 1.分类 加密算法首先分为两种:单向加密、双向加密。 单向加密是不可逆的,也就是只能加密,不能解密。通常...

    对称加密和非对称加密的区别以及应用。了解哪些常用的加密算法?能简单介绍一种吗?

    内推军P186  P192

    1.分类

    加密算法首先分为两种:单向加密、双向加密。

    单向加密是不可逆的,也就是只能加密,不能解密。通常用来传输类似用户名和密码,直接将加密后的数据提交到后台,因为后台不需要知道用户名和密码,可以直接将收到的加密后的数据存储到数据库。

    双向加密算法通常分为对称性加密算法和非对称性加密算法,对于对称性加密算法,信息接收双方都需事先知道密匙和加解密算法且其密匙是相同的,之后便是对数据进行 加解密了。非对称算法与之不同,发送双方A,B事先均生成一堆密匙,然后A将自己的公有密匙发送给B,B将自己的公有密匙发送给A,如果A要给B发送消 息,则先需要用B的公有密匙进行消息加密,然后发送给B端,此时B端再用自己的私有密匙进行消息解密,B向A发送消息时为同样的道理。

    2对称加密和非对称加密的区别以及应用。

    对称加密:双方使用的同一个密钥,既可以加密又可以解密,这种加密方法称为对称加密,也称为单密钥加密。

    优点:速度快,对称性加密通常在消息发送方需要加密大量数据时使用,算法公开、计算量小、加密速度快、加密效率高。

    缺点:在数据传送前,发送方和接收方必须商定好秘钥,然后 使双方都能保存好秘钥。其次如果一方的秘钥被泄露,那么加密信息也就不安全了。另外,每对用户每次使用对称加密算法时,都需要使用其他人不知道的唯一秘 钥,这会使得收、发双方所拥有的钥匙数量巨大,密钥管理成为双方的负担。

    在对称加密算法中常用的算法有:DES、AES等。

    AES:密钥的长度可以为128、192和256位,也就是16个字节、24个字节和32个字节

    DES:密钥的长度64位,8个字节。

    非对称加密:一对密钥由公钥和私钥组成(可以使用很多对密钥)。私钥解密公钥加密数据,公钥解密私钥加密数据(私钥公钥可以互相加密解密)。

    私钥只能由一方保管,不能外泄。公钥可以交给任何请求方。

    在非对称加密算法中常用的算法有: 

    RSA、Elgamal、背包算法、Rabin、Diffie-Hellman、ECC(椭圆曲线加密算法)。
    使用最广泛的是RSA算法,Elgamal是另一种常用的非对称加密算法。

    缺点:速度较慢

    优点:安全

    常用算法

    几种对称性加密算法:AES,DES,3DES

    1 、DES是一种分组数据加密技术(先将数据分成固定长度的小数据块,之后进行加密),速度较快,适用于大量数据加密,

    2、 而3DES是一种基于DES的加密算法,使用3个不同密匙对同一个分组数据块进行3次加密,如此以使得密文强度更高。

    3、 相较于DES和3DES算法而言,AES算法有着更高的速度和资源使用效率,安全级别也较之更高了,被称为下一代加密标准。

    几种非对称性加密算法:RSA,DSA,ECC

    RSA和DSA的安全性及其它各方面性能都差不多,而ECC较之则有着很多的性能优越,包括处理速度,带宽要求,存储空间等等。

    几种线性散列算法(签名算法):MD5,SHA1,HMAC

    这几种算法只生成一串不可逆的密文,经常用其效验数据传输过程中是否经过修改,因为相同的生成算法对于同一明文只会生成唯一的密文,若相同算法生成的密文不同,则证明传输数据进行过了修改。通常在数据传说过程前,使用MD5和SHA1算法均需要发送和接收数据双方在数据传送之前就知道密匙生成算法,而HMAC与之不同的是需要生成一个密匙,发送方用此密匙对数据进行摘要处理(生成密文),接收方再利用此密匙对接收到的数据进行摘要处理,再判断生成的密文是否相同。

    4 Md5原理

    摘要哈希生成的正确姿势是什么样呢?分三步:

    1.收集相关业务参数,在这里是金额和目标账户。当然,实际应用中的参数肯定比这多得多,这里只是做了简化。

    2.按照规则,把参数名和参数值拼接成一个字符串,同时把给定的密钥也拼接起来。之所以需要密钥,是因为攻击者也可能获知拼接规则。

    3.利用MD5算法,从原文生成哈希值。MD5生成的哈希值是128位的二进制数,也就是32位的十六进制数。

    第三方支付平台如何验证请求的签名?同样分三步:

    1.发送方和请求方约定相同的字符串拼接规则,约定相同的密钥。

    2.第三方平台接到支付请求,按规则拼接业务参数和密钥,利用MD5算法生成Sign。

    3.用第三方平台自己生成的Sign和请求发送过来的Sign做对比,如果两个Sign值一模一样,则签名无误,如果两个Sign值不同,则信息做了篡改。这个过程叫做验签

    原理

    MD5算法的过程分为四步:处理原文设置初始值循环加工,拼接结果

    第一步:处理原文

    首先,我们计算出原文长度(bit)对512求余的结果,如果不等于448,就需要填充原文使得原文对512求余的结果等于448。填充的方法是第一位填充1,其余位填充0。填充完后,信息的长度就是512*N+448。

    之后,用剩余的位置(512-448=64位)记录原文的真正长度,把长度的二进制值补在最后。这样处理后的信息长度就是512*(N+1)。

    第二步:设置初始值

    MD5的哈希结果长度为128位,按每32位分成一组共4组。这4组结果是由4个初始值A、B、C、D经过不断演变得到。MD5的官方实现中,A、B、C、D的初始值如下(16进制):

    A=0x01234567

    B=0x89ABCDEF

    C=0xFEDCBA98

    D=0x76543210

    第三步:循环加工

    这一步是最复杂的一步,我们看看下面这张图,此图代表了单次A,B,C,D值演变的流程。

    图中,A,B,C,D就是哈希值的四个分组。每一次循环都会让旧的ABCD产生新的ABCD。一共进行多少次循环呢?由处理后的原文长度决定。

    假设处理后的原文长度是M

    主循环次数 = M / 512

    每个主循环中包含 512 / 32 * 4 = 64 次 子循环。

    上面这张图所表达的就是单次子循环的流程。

    下面对图中其他元素一一解释:

    1.绿色F
    图中的绿色F,代表非线性函数。官方MD5所用到的函数有四种:

    F(X, Y, Z) =(X&Y) | ((~X) & Z)
    G(X, Y, Z) =(X&Z) | (Y & (~Z))
    H(X, Y, Z) =X^Y^Z
    I(X, Y, Z)=Y^(X|(~Z))

    在主循环下面64次子循环中,F、G、H、I 交替使用,第一个16次使用F,第二个16次使用G,第三个16次使用H,第四个16次使用I。

    2.红色“田”字
    很简单,红色的田字代表相加的意思。

    3.Mi
    Mi是第一步处理后的原文。在第一步中,处理后原文的长度是512的整数倍。把原文的每512位再分成16等份,命名为M0~M15,每一等份长度32。在64次子循环中,每16次循环,都会交替用到M1~M16之一。

    4.Ki
    一个常量,在64次子循环中,每一次用到的常量都是不同的。

    5.黄色的<<

    第一轮:
        FF(a,b,c,d,M0,7,0xd76aa478)     s[0]=7,   K[0] = 0xd76aa478
      FF(a,b,c,d,M1,12,0xe8c7b756)   s[1]=12,  K[1] = 0xe8c7b756
      FF(a,b,c,d,M2,17,0x242070db)
      FF(a,b,c,d,M3,22,0xc1bdceee)
      FF(a,b,c,d,M4,7,0xf57c0faf)
      FF(a,b,c,d,M5,12,0x4787c62a)
      FF(a,b,c,d,M6,17,0xa8304613)
      FF(a,b,c,d,M7,22,0xfd469501)
      FF(a,b,c,d,M8,7,0x698098d8)
      FF(a,b,c,d,M9,12,0x8b44f7af)
      FF(a,b,c,d,M10,17,0xffff5bb1)
      FF(a,b,c,d,M11,22,0x895cd7be)
      FF(a,b,c,d,M12,7,0x6b901122)
      FF(a,b,c,d,M13,12,0xfd987193)
      FF(a,b,c,d,M14,17, 0xa679438e)
      FF(a,b,c,d,M15,22,0x49b40821)
    第二轮:
      GG(a,b,c,d,M1,5,0xf61e2562)
      GG(a,b,c,d,M6,9,0xc040b340)
      GG(a,b,c,d,M11,14,0x265e5a51)
      GG(a,b,c,d,M0,20,0xe9b6c7aa)
      GG(a,b,c,d,M5,5,0xd62f105d)
      GG(a,b,c,d,M10,9,0x02441453)
      GG(a,b,c,d,M15,14,0xd8a1e681)
      GG(a,b,c,d,M4,20,0xe7d3fbc8)
      GG(a,b,c,d,M9,5,0x21e1cde6)
      GG(a,b,c,d,M14,9,0xc33707d6)
      GG(a,b,c,d,M3,14,0xf4d50d87)
      GG(a,b,c,d,M8,20,0x455a14ed)
      GG(a,b,c,d,M13,5,0xa9e3e905)
      GG(a,b,c,d,M2,9,0xfcefa3f8)
      GG(a,b,c,d,M7,14,0x676f02d9)
      GG(a,b,c,d,M12,20,0x8d2a4c8a)
    第三轮:
      HH(a,b,c,d,M5,4,0xfffa3942)
      HH(a,b,c,d,M8,11,0x8771f681)
      HH(a,b,c,d,M11,16,0x6d9d6122)
      HH(a,b,c,d,M14,23,0xfde5380c)
      HH(a,b,c,d,M1,4,0xa4beea44)
      HH(a,b,c,d,M4,11,0x4bdecfa9)
      HH(a,b,c,d,M7,16,0xf6bb4b60)
      HH(a,b,c,d,M10,23,0xbebfbc70)
      HH(a,b,c,d,M13,4,0x289b7ec6)
      HH(a,b,c,d,M0,11,0xeaa127fa)
      HH(a,b,c,d,M3,16,0xd4ef3085)
      HH(a,b,c,d,M6,23,0x04881d05)
      HH(a,b,c,d,M9,4,0xd9d4d039)
      HH(a,b,c,d,M12,11,0xe6db99e5)
      HH(a,b,c,d,M15,16,0x1fa27cf8)
      HH(a,b,c,d,M2,23,0xc4ac5665)
    第四轮:
      Ⅱ(a,b,c,d,M0,6,0xf4292244)
      Ⅱ(a,b,c,d,M7,10,0x432aff97)
      Ⅱ(a,b,c,d,M14,15,0xab9423a7)
      Ⅱ(a,b,c,d,M5,21,0xfc93a039)
      Ⅱ(a,b,c,d,M12,6,0x655b59c3)
      Ⅱ(a,b,c,d,M3,10,0x8f0ccc92)
      Ⅱ(a,b,c,d,M10,15,0xffeff47d)
      Ⅱ(a,b,c,d,M1,21,0x85845dd1)
      Ⅱ(a,b,c,d,M8,6,0x6fa87e4f)
      Ⅱ(a,b,c,d,M15,10,0xfe2ce6e0)
      Ⅱ(a,b,c,d,M6,15,0xa3014314)
      Ⅱ(a,b,c,d,M13,21,0x4e0811a1)
      Ⅱ(a,b,c,d,M4,6,0xf7537e82)
      Ⅱ(a,b,c,d,M11,10,0xbd3af235)
      Ⅱ(a,b,c,d,M2,15,0x2ad7d2bb)
      Ⅱ(a,b,c,d,M9,21,0xeb86d391)

     

    第四步:拼接结果

    这一步就很简单了,把循环加工最终产生的A,B,C,D四个值拼接在一起,转换成字符串即可。

    MD5不可逆

    “就目前来看,MD5加密算法是不可逆的。MD5不可逆的原因是由于它是一种散列函数(也叫哈希函数,他是一个单向密码体制,即从明文到密文的不可逆映射,只有加密过程没有解密过程。可以将任意长度的输入经过变化后得到固定长度的输出)。”

    展开全文
  • 对称加密和非对称加密的区别

    万次阅读 多人点赞 2018-08-13 17:53:37
    非对称加密:与对称加密算法不同,非对称加密算法需要两个密钥:公开密钥(publickey)私有密钥(privatekey)。 对称加密算法: 密钥较短,破译困难,除了数据加密标准(DES),另一个对称密钥加密系统是国际数据...
  • 非对称加密算法的加密密钥解密密钥不相同,并且从其中一个很难退出推导出另外一个。 对称加密优缺点: 优点 1、加解密效率高,适合加密大量数据 2、密钥相对比较短 3、硬件容易实现 缺点 1、需要以安全方式进行...
  • 无论是比特币、以太坊,还是各种区块链应用,都绕不开其安全性问题,而说到安全性又不得不提到非对称加密算法机制。今天,小编就用最通俗例子来跟大家讲一讲这个非对称加密算法到底是什么?有什么作用?对称加密...
  • 非对称加密: 与对称加密算法不同,非对称加密算法需要两个密钥:公开密钥(publickey)私有密钥(privatekey)。 对称加密算法 密钥较短,破译困难,除了数据加密标准(DES),另一个对称密钥加密系统是国际数据...
  • 1. 对称加密 对称加密指就是加密...常见的非对称加密算法:RSA,ECC 3.区别 对称加密算法相比非对称加密算法来说,加解密效率要高得多。但是缺陷在于对于秘钥管理上,以及在非安全信道中通讯时,密钥交换
  • 这种方法在密码学中叫做对称加密算法对称加密算法使用起来简单快捷,密钥较短,且破译困难,除了数据加密标准(DES),另一个对称密钥加密系统是国际数据加密算法(IDEA),它比DES加密性好,而且对计算机功能...
  • 对称算法非对称算法哈希算法区别

    千次阅读 2019-04-12 20:56:34
    常见的加密算法可以分成三类,对称加密算法,非对称加密算法和Hash算法。对称加密指加密解密使用相同密钥的加密算法。对称加密算法的优点在于加解密的高速度使用长密钥时的难破解性。假设两个用户需要使用对称...
  • 非对称加密: 与对称加密算法不同,非对称加密算法需要两个密钥:公开密钥(publickey)私有密钥(privatekey)。对称加密算法:密钥较短,破译困难,除了数据加密标准(DES),另一个对称密钥加密系统是国际数据加密算法...
  • 对称加密采用了对称密码编码技术,它特点是文件加密解密使用相同密钥,即加密密钥也可以用作解密密钥,这种方法在密码学中叫做对称加密算法对称加密算法使用起来简单快捷,密钥较短,且破译困难,除了数据...
  • 在了解对称加密和非对称加密的区别之前我们先了解一下它们的定义: 对称加密(Symmetric Cryptography),又称私钥加密 对称加密是最快速、最简单的一种加密方式,加密(encryption)与解密(decryption)用的是...
  • 非对称加密: 与对称加密算法不同,非对称加密算法需要两个密钥:公开密钥(publickey)私有密钥(privatekey)。对称加密算法:密钥较短,破译困难,除了数据加密标准(DES),另一个对称密钥加密系统是国际数据加密算法...
  • 对称加密和非对称加密,最重要的的区别就是加密算法的不同:对称加密算法在加密和解密时使用的是同一个秘钥,而非对称加密算法需要两个密钥来进行加密和解密,这两个秘钥是公开密钥(简称公钥)和私有密钥(简称私钥...
  • 加解密算法

空空如也

空空如也

1 2 3 4 5 ... 20
收藏数 435
精华内容 174
关键字:

对称和非对称加密算法的区别