精华内容
下载资源
问答
  • 对称加密的主要问题
    千次阅读
    2022-03-10 14:52:44

    一:对称加密

    对称加密指的就是加密和解密使用同一个秘钥,所以叫对称加密。 对称加密只有一个秘钥,作为私钥。

    加密过程
    加密: 原文+密钥 = 密文
    解密:密文-密钥 = 原文

    常见的对称加密算法: DES, AES, 3DES等

    特点
    优点 - 算法简单,加解密容易,效率高,执行快。
    缺点 - 相对来说不安全,只有一把钥匙,密文如果被拦截,且密钥被劫持,那么信息很容易被破译。

    二:非对称加密

    非对称加密指的是:加密和解密使用不同的秘钥,一把作为公开的公钥,另一把作为私钥。 公钥加密的信息,只有私钥才能解密。
    私钥加密的信息,只有公钥才能解密。
    常见的给对称加密: RSA,ECC

    区别:
    对称加密算法,加解密的效率要高很多。 但是缺陷在于对秘钥的管理上,以及在非安全信道中通讯时,密钥交换的安全性不能保障。 所以在实际的网络环境中,会将两者混合使用。

    特点
    优点 - 安全,即使密文和公钥被拦截,但是由于无法获取到私钥,也就无法破译到密文。
    缺点 - 加密算法复杂,安全性依赖算法和密钥, 且加密和解密效率很低。

    对称加密和非对称加密的区别

    一: 对称加密: 加密解密使用同一个密钥,被黑客拦截不安全
    二:非对称加密:公钥加密,私钥解密。公钥可以公开给别人进行加密,私钥永远在自己手里,非常安全,黑客拦截也没用,因为私钥尚未公开。 著名的RSA加密算法就是用的非对称加密。

    简单理解:

    对称加密: A和B传输数据,使用同一个密钥,不安全

    非对称加密: A和B传输数据, A具有自己的公私钥,B具有自己的公私钥。
    (公钥是在公网上公开的,任何人都能看见, 私钥自己保留)

    A拿着B的公钥+信息数据, 传递给B。 这个时候 , 只有B手里的密钥才能解开。

    假设C拦截了A传递的信息,他是解不开的, 因为C没有这个公钥对应的私钥。
    所以比较安全。

    更多相关内容
  • 对称加密与非对称加密

    千次阅读 2022-04-22 17:34:48
    一:对称加密 1:原理 通信双⽅使⽤同⼀个密钥,使⽤加密算法配合上密钥来加密,解密时使⽤加密过程的完全逆过程配合密钥来进⾏解密。 举个简单的例子: 按规则使⽤不同的⽂字来替换掉原先的⽂字来进⾏加密...

    一:对称加密

    1:原理

    通信双⽅使⽤同⼀个密钥,使⽤加密算法配合上密钥来加密,解密时使⽤加密过程的完全逆过程配合密钥来进⾏解密。

    举个简单的例子:

    按规则使⽤不同的⽂字来替换掉原先的⽂字来进⾏加密。
     
    码表:
    原始字符:ABCDEFGHIJKLMNOPQRSTUVWXYZ
    密码字符:BCDEFGHIJKLMNOPQRSTUVWXYZA
    
    原始书信:how are you
    加密书信:ipx bsf zpv
    解读后:  how are you

    加密算法:替换⽂字

    密钥:替换的码表

    以上的例子就是最简单的对称加密的实现。

    2:经典算法

    DES56 位密钥,密钥太短⽽逐渐被弃⽤)、AES128 位、192 位、256 位密钥,现在最流⾏)

    当然还有其他的算法,但这2种贵在金典。。

    3:对称加密作⽤

    加密通信,防⽌信息在不安全⽹络上被截获后,信息被⼈读取或篡改。

    4:对称加密的缺点

    密钥泄露:不能在不安全⽹络上传输密钥,⼀旦密钥泄露则加密通信失败

    二:非对称加密

    1:原理

    使⽤公钥(加密密钥)对数据进⾏加密得到密⽂;使⽤私钥(解密密钥)对数据进⾏解密得到原数据。公钥和私钥是不相同的,

                                                           图 2-1

    举个简单的例子(不用深究,但是足以体现非对称加密的最核心的原理,运用各种移位、溢出等算法):假如你遇到危险,这时候要发送个110求救,以防被截获咱们得给它加密一下

         原数据是: 110
             加密  +4  
    通过加密秘钥后: 554
             解密  +6和移位等
                    11 11 10
    通过解密秘钥后:   1  1  0

    2:使用场景

    进行网络通信,非对称加密是怎么做到可以在不安全的网络环境下进行安全的通信的呢

                                                                           图 2-2

    通信双方把加密秘钥给对方,然后双方怎么通信呢?图2-3中A通过B的加密秘钥加密数据后发给B,B就可以用B的机密秘钥进行解密,这样就实现的通信了。

           那像C也是可以获取到A、B的机密秘钥的,但是C没有A、B的解密秘钥,所以即使C获取的到秘文,也无法进行解密。但是C在拥有A/B的加密秘钥,那C不就可以冒充A、B进行传数据了吗,那要怎么保证传数据的那一方是实际数据来源方呢?在后面我们会进行讲解,继续往下

                                                                            图 2-3

                                                                            图 2-4

     图2-3和图2-4是一样的,从公钥的命名也可以知,公钥是可以公开的,但是私钥是一定要握在自己手上。很多时候公钥是可以通过私钥计算出来的,用的是椭圆曲线算法,比特币用的一种算法,所以如果拿到了私钥就等于同时拿到了公钥,可见私钥不能公开的必要性。

    公钥能不能解私钥?

    答案是能,可互相解

    签名和验证

    由于私钥和公钥互相可解,因此⾮对称加密还可以应⽤于数字签名技术。即用来证明发信息者的身份

                                                                         图 2-5

    图2-5原数据通过私钥加密后(签名),生成签名数据,那对方就可以通过对应的公钥进行解密(验证)。由于别人没有我的私钥,就无法造出我的数据,也就无法冒充我了

                                                                          图2-6                                              

    图2-6是比较标准的签名流程,会把原数据一起发送,这个是主要是为了验证方便

     加密+签名

     在实际的使用过程,常会对原数据hash以后对hash签名,然后附加在原数据的后⾯作为签名。这是为了让数据更⼩。

     加密+签名(完整)

    3:经典算法

    RSA(可⽤于加密和签名)、DSA(仅⽤于签名,但速度更快)

    三:Hash

    1:定义

    常会对原数据hash以后对hash签名,然后附加在原数据的后⾯作为签名。这是为了让数据更⼩。

    2:作⽤

    相当于从数据中提出摘要信息,因此最主要⽤途是数字指纹。

    3:实际用途

      数据完整性验证

    从⽹络上下载⽂件后,通过⽐对⽂件的Hash值(例如MD5、SHA1),可以确认下载的⽂件是否有损坏。如果下载的⽂件Hash值和⽂件提供⽅给出的Hash值⼀致,则证明下载的⽂件是完好⽆损的。

     唯⼀性验证

     如JAVA中验证,要重写hashCode()

    隐私保护

    当重要数据必须暴露的时候,有事可以选择暴露它的Hash值(例如MD5),以保障原数据的安全。

    例如⽹站登录时,可以只保存⽤户密码的Hash值,在每次登录验证时只需要将输⼊的密码的Hash值和数据库中保存的Hash值作⽐对就好,⽹站⽆需知道⽤户的密码。这样,当⽹站数据失窃时,⽤户不会因为⾃⼰的密码被盗导致其他⽹站的安全也受到威胁。

    加盐:由于彩虹表的存在,存储了很多常用密码对应的Hash值,这样就相当于破解了hash加密过的值,这时候加上一些自己特有的值一起hash,这样值就和直接Hash的值就不同了。

    快速查找

    HashMap

    经典算法

    MD5、SHA1、SHA256

    展开全文
  • 对称加密、非对称加密深度解析

    千次阅读 2022-03-15 21:23:26
    * 对称加密: 加密密钥和解密密钥相同 * 非对称加密: 加密密钥和解密密钥不相同

    密码学的发展

    加密的发展史随着人类的进化逐步复杂、严谨也更安全,对于早期的移位和字母对应等加密方式我们不难理解。

    • 移位 : 比如恺撒密码, 简单点说将 26个英文字母的顺序打乱,得到一个新的字母顺序,之后的英文或是拼英组成的单词就无法直接看出是什么了。
    • 字母对应 :比如使用一个密码本, 原文通过对应的字母进行转换。

    后来出现了更高级的使用密钥的方式加密,加密和解密使用相同的密钥, 密钥越长,解密就越难。 到1976年出现了非对称加密。

    加密的分类

    按照密文是否可以被还原,可以将加密分为可逆加密和不可逆加密。严格意义上说,不可逆加密应该算不上加解密的范畴,但是实际开发过程中,还是会使用到使用不可逆加密的方法对某些信息进行加密,比如用户的登录密码。

    不可逆加密和可逆加密

    • 不可逆加密: 信息摘要和安全散列。将任意大小的原始数据变换成规定长度的输出,获取内容的数字指纹。算法比如MD5,SHA1,PBKDF2,bcrypt。
    • 可逆加密: 基于算法,可逆加密又分为对称加密和非对称加密。

    对称加密和非对称加密

    • 对称加密: 加密密钥和解密密钥相同
    • 非对称加密: 加密密钥和解密密钥不相同

    在对称加密中,密钥就是一个数字,长度越长, 破解越困难,加解密流程如下:
    在这里插入图片描述

    非对称加密有两个密钥,一个公钥一个私钥。 加密和解密使用不同的密钥。加解密流程如下:
    在这里插入图片描述

    除了公钥加密,私钥解密;也可以使用私钥加密,公钥解密。两者都有着实际的应用。

    • 公钥加密,私钥解密。主要用于通信
    • 私钥加密(签名),公钥解密(验证), 用于数字签名

    加密算法汇总

    不同的加密类型,对应的加密算法有:

    1. 基于算法的加密算法, 也称为古典加密算法, 比如base64, 比特币生成地址使用的base58。 这类算法对原始内容进行置换和替换得到密文, 安全性依赖于算法是否外泄。
    2. 对称加密算法。 加解密使用同一个密钥。算法常见的有DES、3DES、AES。安全性从依赖算法转向依赖于密钥。
    3. 非对称加密。 加解密使用同不同的密钥。常见算法:RSA, DH , ECC。
    对称加密非对称加密
    DES , AES ,3DES,PBERSA ,DH, ECC
    • DES已经被AES所取代

    对称加密算法

    1. DES , 数据加密算法
      DEA( Data Encryption Algorithm, 数据加密算法)。
    • 1997 年 DES标准正式发布, 分组长度64比特,其中8比特为奇偶校验位, 所以实际长度为56比特。

    DES密钥的实质长度是56比特(7个字节)。
    示例:

    • 二进制: 01010001 11101100 01001011 00010010 00111101 01000010 00000010
    • 十六进制:51 EC 4B 12 3D 42 02
    • 十进制:2305928028626269954

    可以使用两个DES密钥(DES-EDE2)和三个DES密钥(DES-EDE3)。DES-EDE2长度112比特(14个字节),DES-EDE3长度168比特(21字节)。
    示例:

    • DES-EDE2: 51 EC 4B 12 3D 42 03 30 04 D8 98 95 93 3F
    • DES-EDE3: 51 EC 4B 12 3D 42 03 30 04 D8 98 95 93 3F 24 9F 61 2A 2F D9 96
    1. AES
      密钥长度可以从128、192和256个比特中选择。

    2. PBE 基于口令的密码
      PBE ( Password Based Encryption, 基于口令的密码)。是一种基于口令生成密钥, 并使用该密钥进行加密的方法。
      加密和解密使用的是同一个密钥。

    • 如同饭菜上加盐会改变饭菜的味道, 口令中加盐会改变生成的KEK值。

    • KEK (Key Encryting Key,密钥加密密钥), 将盐和口令通过单向散列函数, 得到的散列值就是用来加密密钥的密钥。

    在Java语言中使用PBE 加密可以参考:
    Java使用PBE算法进行对称加解密最简入门和示例

    非对称加密的理解

    非对称加密来源于数学中的大质因数分解很难的问题,基于欧几里得的证明, 每个数只有一种质因数分解, 一个大整数分解成一堆质数很难。
    理解非对称加密, 需要回顾一下下面的数学概念:

    • 素数:又称质数,指在一个大于1的自然数中,除了1和此整数自身外,不能被其他自然数整除的数。
    • 互质,又称互素。若N个整数的最大公因子是1,则称这N个整数互质。
    • 模运算即求余运算。比如 10%3 , 10除以3的余数是1, 所以求模的结果是1。
    • 欧拉函数

    任意给定正整数n,请问在小于等于n的正整数之中,有多少个与n构成互质关系?
    计算这个值的方法就叫做欧拉函数,以φ(n)表示

    举例来说:
    对于一个很小的数 7, 分解为两个质因数的乘积很容易。但是对于一个大一点的数 589 就很难直接得到答案了(589 =19*31),如果一个更大的数呢?比如54225。
    以RSA算法为例,公钥与私钥虽然是一对密钥,但密钥值不同,这对密钥值的生成就建基于大素数的乘积与分解上。

    如果上面对非对称加密还不够了解的话,也可以从颜色的角度理解非对称加密的公私钥。

    颜色的比喻

    混合颜色是一个单向函数, 两个颜色混合输出第三种颜色很简单, 但是反过来就很难。

    首先了解一下什么是互补色:每个颜色都有一个互补色,两个互补色叠加得到白光。

    • 张三选了两个互补的颜色, 将其中一个作为公钥发给李四
    • 李四选了一个颜色, 他将这个颜色和张三混合色的颜色发给张三
    • 张三使用自己保留的颜色,叠加到李四的混合色上面。就得到了李四的颜色。
      即使李四混合后的颜色被别人知道了, 也很难破译出李四的颜色。

    对称加密和非对称加密的优缺点和应用

    • 对称加密速度快
    • 非对称加密更安全

    非对称加密在实际中会结合对称加密使用。常用的使用非对称算法获得共享密钥,使用对称加密处理数据。这也是https 采用的方式。

    展开全文
  • 文章目录前言数字签名对称加密对称加密数字签名数字证书参考资料 前言 最近需要实现一个艺术品买卖交易平台。由于安全性的需求,学习了各种加密方法。这里总结一下。 数字签名 Alice要和Bob互传消息,消息在公开的...

    前言

    最近需要实现一个艺术品买卖交易平台。由于安全性的需求,学习了各种加密方法。这里总结一下。

    从一个故事说起

    Alice要和Bob互传消息,消息在公开的网络上传播,不希望消息被别人看见,所以需要加密后,在网络上传送加密后的消息。只有有解密钥匙的人才能破解密文,看到消息内容。

    1. 对称加密

    最简单的方法是AliceBob制作一把钥匙的两个副本,各自保存一个。

    AliceBob在发消息前先用钥匙加密消息,接收的人用钥匙解密后查看消息就行。加密解密用同一把钥匙就是对称加密。常见的对压缩文件加密的方式就是对称加密。常用的对称加密算法有AES(最常用)、DESRC4

    https://www.liaoxuefeng.com/wiki/1252599548343744/1304227762667553

    由于对称加密算法加密的信息长度通常是固定的(如AES需要128/192/256位),但日常生活中我们给账号设定的密码通常不限长度,所以一般会先使用PBEPassword Based Encryption)算法,用随机数凑至足够长度,再进行加密。

    但是如果不能面对面接触,如何通过公开的网络将钥匙分享给另一个人,同时防止攻击者截获并且备份一把钥匙留作他用?

    2. 非对称加密

    目前被认为最安全的方法是加密和解密用两把不同的钥匙。

    Alice生成一把私钥和一把公钥,通过公开的网络将公钥传给Bob。日后发消息时,Bob先把消息用Alice的公钥加密,然后通过公开的网络传给Alice。因为加密的消息只能用Alice的私钥解锁,所以只有Alice能破解密文内容。当Alice想要给Bob传消息时,也是同样的道理。

    尽管在多人互传消息时,非对称加密所需的密钥数量远低于对称加密。但是非对称加密算法的加密速度非常慢,而且只能加密长度有限的消息。相比之下,对称加密算法速度比较快,而且加密的消息长度不限。所以一种解决办法是使用非对称加密的方式来传送对称加密的密钥,而在传消息时使用对称加密的方式。比如AES+RSA(著名的WannaCry病毒用的也是这个方法)。

    3. 摘要

    Alice想要给一份文件签名然后传送给Bob时,会先对文件使用叫做“哈希”的东西,得到一段长度固定的文件的摘要(digest)。摘要并非用于加密,而是用来确保文件内容完整无误,没有被攻击者修改过。常见的摘要算法有MD5SHA1SHA256SHA512

    4. 数字签名

    Alice随后将摘要信息使用Bob的公钥进行加密,这份加密的文件摘要就是Alice对这份文件的数字签名,确保了文件的完整无误(因为包含摘要),并且进一步保证了文件的真实性(因为摘要被Bob的私钥加密了)。

    然后,Alice将自己的数字签名,和文件一起,发送给BobBob拿到文件和加密的摘要,先使用自己的私钥对文件摘要进行解密,同时,自己也对文件内容使用“哈希”来生成一份摘要,然后通过比对两份摘要是否相同,从而确定文件是否真的是被Alice签名过的。

    https://network.51cto.com/article/628890.html

    之所以要用两步:生成摘要+加密摘要,而非直接加密原文,是因为非对称加密耗时长,加密+解密的步骤比网络传输的速度还要慢,得不偿失。

    常用的数字签名算法有:RSADSADigital Signature Algorithm,比如被比特币和Sony等公司使用的椭圆数字签名算法——ECDSA

    5. 中间人攻击

    但是即使是上面描述的最妥善的加密措施,也没法防范中间人攻击

    如果在上述过程中,有一个攻击人,偷偷使用了Alice的电脑,将Bob的公钥换成了自己的公钥。日后Alice`发信息时,就会使用攻击人的公钥加密信息,从而信息会被攻击人收取。

    (另一种中间人攻击是,攻击人截获Alice的发给Bob的消息,然后假扮AliceBob发消息,然后在BobAlice发消息时做相同的事,从而破获密钥。)

    6. 数字证书

    那么,Alice如何确认自己使用的公钥是Bob的公钥呢?

    Bob可以去找证书中心(certificate authority,简称CA),为自己的公钥做认证。证书中心用自己的私钥,将Bob的公钥以及Bob的一些个人信息一起,加密生成一段文本,发给Bob。这个文本就是证书中心颁发给Bob的数字证书。

    具体流程如下图。

    https://network.51cto.com/article/628890.html

    这里有个问题:证书中心使用自己的私钥来加密数字证书,而Alice使用Bob公钥来加密发给Bob信息,为什么截然相反?

    因为使用对方的公钥加密信息,能确保信息只被对方破解。而使用自己的私钥加密信息,能够确保收到信息的所有人,都知道信息是由自己加密的。证书中心需要的是让所有人都知道,证书是由自己颁发的。

    以后,Bob只需要在传送文件和数字签名(也就是加密的文件摘要)的同时,也附上自己的数字签名。Alice收到后,首先使用电脑出厂时就已经安装的证书中心的公钥,来解密数字签名,然后获取Bob的公钥,随后Alice再使用Bob的公钥,来解密文件附带的Bob的数字签名,就能确保文件的准确无误,而且能确定文件是被Bob签名过的。

    HTTPS协议就用到了数字证书。

    https://www.liaoxuefeng.com/wiki/1252599548343744/1304227968188450

    参考资料

    展开全文
  • 对称加密和非对称加密的区别

    千次阅读 2021-09-28 09:56:31
    1、区别:加密一般分为两种,对称加密和非对称加密对称加密就是加密解密都用同一个秘钥,比如DES、3DES(TripleDES)和AES等。 非对称加密就是加密和解密不是用的同一种秘钥,比如RSA算法、DSA算法、ECC算法、DH...
  • 在计算机信息安全领域,经常应用到MD5、对称加密、非对称加密。在密码学的应用和研究中,DES、RSA、SHA等加密算法占据着重要的位置。随着人们对加密强度需求的不断提高,近期出现了很多加密算法,如AES、ECC等。那么...
  • 主要介绍了java基于Des对称加密算法实现的加密与解密功能,结合实例形式详细分析了Des加密算法的功能、原理、使用方法与相关注意事项,需要的朋友可以参考下
  • 对称加密、非对称加密、公钥、私钥究竟是个啥?

    千次阅读 多人点赞 2020-06-07 23:29:20
    世界上有没有不能破解的密码或加密方式?还真有一种,叫做一次性密码本,这时唯一一种不能破解的加密方式,而其他的密码只要时间无限理论上都是可破解的,如果你也对加密这个领域感兴趣,可以简单了解下这些概念...
  • 主要介绍了python实现的AES双向对称加密解密与用法,简单分析了AES加密解密算法的基本概念并结合实例形式给出了AES加密解密算法的相关实现技巧与使用注意事项,需要的朋友可以参考下
  • 主要介绍了Python3对称加密算法AES、DES3,结合实例形式详细分析了对称加密算法AES、DES3相关模块安装、使用技巧与操作注意事项,需要的朋友可以参考下
  • 对称加密、非对称加密、混合加密

    千次阅读 2022-02-06 18:13:00
    对称加密1.1 对称加密的有优缺点1.2 密钥分配问题2.非对称加密2.1 非对称加密的优缺点3.混合加密4.常见的摘要算法 1.对称加密 AES,密钥长度有128/256/192。高级加密标准,是下一代的加密算法标准,速度快,安全级别...
  • 这篇记录笔者进行计算机网络相关知识学习过程中遇到的对称加密与非对称加密问题 一、密钥 网上关于密钥的概念很多,这里就简单说一下,密钥是作用于加密时的一串密码,通过密钥进行信息加密,传输,到达接收者和监听...
  • HTTPS加密原理,搞懂什么是对称加密、非对称加密、证书、数字签名
  • 对称加密和非对称加密的特点

    千次阅读 2021-09-17 08:34:52
    对称加密:DES:数据加密标准,速度较快,适用于加密大量数据的场合。 3DES:基于DES,对一块数据用三个不同的密钥进行三次加密,强度更高。 AES:高级加密标准,是下一代的加密算法标准,速度快,安全级别特别高...
  • 对称加密算法和非对称加密算法

    千次阅读 2020-10-15 17:47:18
    第一 对称加密对称加密是指,加密方和解密方使用同样的秘钥来进行加密和解密。 在对称加密算法中,数据发信方将明文( 原始...在https传输的过程中,如果单独只用对称加密,或者单独使用非对称加密都会出现问题
  • ​ 本文将带你了解一些常见的加密算法和一些概念,比如:非对称加密、公钥加密、对称加密、密钥加密、分组加密、流加密、DES加密、AES加密、ECC加密、RSA加密等等。加密解密算法对于密码学体系来说,是最基础的操作...
  • 对称加密存在的问题

    千次阅读 2019-11-29 09:40:08
    1、当通信对象很多时会面临众多秘钥的有效管理问题 2、对于一个新的数据通信对象,密钥怎样进行传输的问题 一、非对称加密介绍 非对称加密也叫公钥密码:使用公钥加密,使用密钥解密 ...
  • 一、对称加密(Symmetric Cryptography) 优缺点 二、非对称加密(asymmetric Cryptography) 优缺点 三、Hash加密算法(摘要算法) 对称加密算法的加密与解密使用的是同样的密钥,加密解密速度较快。但由于...
  • 对称加密和非对称加密详解

    千次阅读 2020-08-18 15:25:10
    一、对称加密(Symmetric Cryptography) 二、非对称加密(Asymmetric Cryptography) 三、总结 一、对称加密(Symmetric Cryptography) 对称加密是最快速、最简单的一种加密方式,加密(encryption)与解密...
  • Https的加密过程 / 对称加密和非对称加密

    千次阅读 多人点赞 2018-12-24 11:21:00
    client请求服务端(指定SSL版本和加密组件) server返回CA证书+公钥 client用机构公钥认证server返回的CA证书上的签名是否正确 client生成一个密钥R,用公钥对密钥R加密发送给server server用服务器的私钥解密...
  • 对称加密与非对称加密算法

    千次阅读 2022-01-24 16:25:55
    目录 1、对称加密 1.1、加密类型 1.1.1、流加密 1.1.2、块加密 ...1.2、对称加密算法 ...2、非对称加密 ...2.1、非对称加密算法 ...3、对称加密与非对称加密技术比较 4、实践 4.1、对称加密工具 4.1.1、AES加解密
  • 对称加密,非对称加密详解

    千次阅读 2018-12-21 10:11:15
    在使用一些软件或者是系统的时候,我们常常听到或者...一、传统加密解密方式 我们的数据传输传统加密是如下这个样子的: 例如,现在A方要将一段数据发送给B方: 如果不加密的话,直接用明文传输,很可能在传输的...
  • 对称加密 1. DES(Data Encryption Standard):数据加密标准 2. 3DES 3. AES(Advanced Encryption Standard):高级加密标准 非对称加密 RSA 不可逆 哈希HASH 1.MD5加密 2.MD5加“盐” 3.SHA加密 ...
  • 详解js对称加密和非对称加密

    千次阅读 2021-05-31 11:53:41
    详解js对称加密和非对称加密 https保证数据在传输过程中不被窃取和篡改,从而保证传输安全 1、加密 对称加密:产生一个密钥,可以用其加密,可以用其加密,也可以用其加解密。 这个密钥可以是任何东西,比如说一...
  • 加密技术大致分为对称加密和非对称加密技术

空空如也

空空如也

1 2 3 4 5 ... 20
收藏数 117,899
精华内容 47,159
热门标签
关键字:

对称加密的主要问题