精华内容
下载资源
问答
  • 作为信息安全领域的基石,数据...对称加密与非对称加密有什么区别?各自适用于什么场景?对称加密在对称加密中,我们需要维护一个 密钥 ( secret key )。数据加密者根据加密算法用 密钥 对 明文 进行加密,得到不...

    作为信息安全领域的基石,数据加密算法你或多或少应该用过。可你知道数据加密分成 对称加密 ( symmetric encryption ) 和 非对称加密 ( asymmetric encryption ) 两种吗?对称加密与非对称加密有什么区别?各自适用于什么场景?

    对称加密

    在对称加密中,我们需要维护一个 密钥 ( secret key )。数据加密者根据加密算法用 密钥 对 明文 进行加密,得到不可读懂的 密文 。数据解密者根据加密算法,用同样的 密钥 对密文进行解密,得到原来的明文。

    f8a9e623909993d61960b2fece3046fe.png

    如上图,在加密和解密的过程中,我们用到了同一个的 密钥 ,这样就是 对称加密算法 中对称一词的由来。那么,对称加密算法都有哪些呢?各自有什么特点呢?

    AES ,高级加密标准,新一代加密算法标准,速度快,安全级别高;

    DES ,数据加密标准,速度较快,适用于加密大量数据,但安全性较弱;

    Blowfish ,使用变长密钥,运行速度很快,非专利算法,没有使用限制;

    etc

    | 安全级别 ( Security Level ) | 工作因素 ( Work Factor ) | 算法 ( Algorithm ) |

    |:------------- |:--------------- | ------------- |

    | 薄弱 ( Weak ) | $ O(2^{40}) $ | DES |

    | 传统 ( Legacy ) | $ O(2^{64}) $ | RC4 |

    | 基准 ( Baseline ) | $ O(2^{80}) $ | 3DES |

    | 标准 ( Standard ) | $ O(2^{128}) $ | AES-128 |

    | 较高 ( High ) | $ O(2^{192}) $ | AES-192 |

    | 超高 ( Ultra ) | $ O(2^{256}) $ | AES-256 |

    根据安全性,对称加密算法应该优先选择 AES ,位数尽可能大,例如 AES-256 。

    由于所有参与者共享密钥,只要一人造成泄露便万劫不复,这是对称加密最大的弱点。因此,对称加密密钥分发、保管必须严格控制,以免泄露。

    非对称加密

    为解决对称加密共享密钥引发的问题,计算机科学家发明了一种更神奇的加密方式。这种加密方式需要两个密钥,一个是 公钥 ( public key )、一个是 私钥 ( private key )。私钥由自己保管,不能泄露;公钥分发给任何需要与自己通讯的参与者,无须保密。

    数据加密者根据加密算法,用公钥对明文进行加密,得到不可读懂的密文。数据解密者根据加密算法,用私钥对密文进行解密,得到原来的明文。

    77fc7c64b082c190d7a85270e472542f.png

    由于加密环节和解密环节所用的密钥不同,因此这种加密方式也称为 非对称加密 ( asymmetric encryption )。由于公钥可以对外公开,也就不用刻意保护了。

    此外,如果数据用私钥进行加密,那么只有用公钥才能解密。由于公钥是公开的,这种机制一般不用于加密数据,而用于对数据进行 签名 。

    那么,非对称加密有哪些典型的应用场景呢?接下来,我们以一个虚构故事展开讨论:

    Alice 是一位帮会大佬,手下有许多小弟, Bob 是其中一位。小弟们在外行动,定期汇报成果,接受指令。为保证通讯安全, Alice 通过非对称加密算法,打造了一对密钥:

    0e56dd918756124b569c34760af9795e.png

    Alice 小心翼翼地保管着私钥,并把公钥分发给 Bob 等小弟们。

    数据加密

    小弟 Bob 需要向 Alice 汇报工作, Alice 不希望汇报内容被第三方获悉,包括其他小弟。这时, Bob 用 Alice 给的公钥对汇报数据进行加密,再差人送给 Alice 。Alice 收到 Bob 送来的数据后,用自己手中的私钥一解,就知道 Bob 说啥了。

    c609362f43c0744936deef145c60c516.png

    由于用公钥加密的数据只有私钥能解,而私钥只有 Alice 有,因此汇报内容不可能被第三方知晓。换句话讲,只要私钥不泄露,加密数据便不会被其他人获悉。

    数据签名

    Alice 给 Bob 下达行动指令,内容虽然可以公开,但 Alice 必须防止不法之徒伪造指令。

    为此, Alice 先借助类似 MD5 或 SHA 的哈希算法,为指令文本计算 摘要 。同样的文本生成的摘要一定相同;不同的文本,哪怕只差一个字母,生成的摘要一定不同。

    接着,Alice 用私钥对摘要进行加密,并将加密结果作为 签名 与指令一起发给 Bob 。

    46fc2d04b0ff801dccecc3b039563bd0.png

    Bob 接到指令后,用公钥对签名进行解密,得到 Alice 生成的摘要。然后,他用同样的算法,重新为指令文本计算摘要。如果两个摘要吻合,便可确定指令是 Alice 下达的。

    其他别有用心的第三方,或许已经掌握了摘要计算方法,但苦于缺少私钥,也就没有办法伪装成 Alice ,向 Bob 下达指令了。

    这就是非对称加密的另一个典型使用场景—— 数据签名 ,可归纳为两步:

    用私钥对数据进行签名;

    用公钥对数据进行验证;

    附录

    更多 网络编程 技术文章请访问:Linux网络编程,转至 原文 可获得最佳阅读体验。

    b739ec46bb5c46d9c0aa4ce35ba1ea56.png

    关于找一找教程网

    本站文章仅代表作者观点,不代表本站立场,所有文章非营利性免费分享。

    本站提供了软件编程、网站开发技术、服务器运维、人工智能等等IT技术文章,希望广大程序员努力学习,让我们用科技改变世界。

    [浅谈对称加密与非对称加密]http://www.zyiz.net/tech/detail-122692.html

    展开全文
  • 非对称加密工作原理

    2021-08-10 14:15:30
    非对称加密 非对称加密使用两个密钥,一个是public key,一个是private key。通过一个特殊的数学算法,使得数据的加密和解密使用不同的密钥。因为用的是不同的密钥,所以称为非对称加密非对称加密最著名的是RSA...

    非对称加密

    非对称加密使用两个密钥,一个是public key,一个是private key。通过某个算法,使得数据的加密和解密使用不同的密钥。因为用的是不同的密钥,所以称为非对称加密。非对称加密最著名的是RSA算法,这是以其发明者Rivest, Shamir 和Adleman命名。非对称加密算法里面的public key和private key在数学上是相关的,这样才能用一个加密,用另一个解密。不过,尽管是相关的,以现在的能力还无法从一个密钥,算出另一个密钥。
    非对称加密的好处在于A可以保留private key,通过网络传递public key。这样,就算public key被C拦截了,因为没有private key,C还是没有办法完成信息的破解。
    具体在使用中,A和B都各有一个public key和一个private key,这些key根据相应算法是已经生成好了的。private key保留在各自的本地,public key传给对方。A要给B发送网络数据,那么A先使用自己的private key(只有A知道)加密要发送数据的hash值(数字签名),之后再用B的public key加密数据。之后,A将加密的hash值和加密的数据再加一些其他的信息,发送给B。B收到了之后,先用自己的private key(只有B知道)解密数据,通过解密的数据计算出一个hash值,然后用A的public key解密hash值,对比两个hash值,以检验数据的完整性。
    非对称加密通信过程
    解密过程

    非对称加密的安全隐患

    如果在一切的最开始,A和B通过网络交换public key。如果C在中间拦截了呢?假设有这种情况,C拦截了A和B的public key,又分别用自己的public key发给A和B。A和B并不知道,他们还以为这个public key来自对方。当A给B发消息时,A先用自己的private key加密数据的hash值,之后用C传来的假的public key加密数据,再发出去。C拦截到之后,先用C自己的private key解密数据,C就获取了A的原始信息!之后,C可以篡改数据内容,再用自己的private key加密数据的hash值,用之前拦截的B的public key加密数据,再发给B。B收到以后,先用自己的private key解密数据,再用C传来的假public key解密hash值,发现匹配。这样,B收到了一条来自C的假的信息,但是B还以为信息来自于A。中间人攻击仍然可能存在!

    实际使用

    非对称加密算法比对称加密算法要复杂的多,处理起来也要慢得多。如果所有的网络数据都用非对称加密算法来加密,那效率会很低。所以在实际中,非对称加密只会用来传递一条信息,那就是用于对称加密的密钥。当用于对称加密的密钥确定了,A和B还是通过对称加密算法进行网络通信。这样,既保证了网络通信的安全性,又不影响效率。。
    所以,在现代,A和B之间要进行安全,省心的网络通信,需要经过以下几个步骤:

    • 通过CA体系交换public key
    • 通过非对称加密算法,交换用于对称加密的密钥
    • 通过对称加密算法,加密正常的网络通信

    参考:
    https://zhuanlan.zhihu.com/p/36981565

    展开全文
  • 非对称加密非对称加密有两把密钥即公钥和私钥,公钥和私钥是成对存在的,如果使用公钥加密,使用对应的私钥才能解密。非对称加密是通过算法获取到的一系列随机数,随机数长度越长加密信息越安全。 ...

    对称加密:加密和解密使用的是同一把密钥。加密:原文+密钥=密文   解密:密文-密钥=原文

    非对称加密:非对称加密有两把密钥即公钥和私钥,公钥和私钥是成对存在的,如果使用公钥加密,使用对应的私钥才能解密。非对称加密是通过算法获取到的一系列随机数,随机数长度越长加密信息越安全。

    展开全文
  • 非对称加密原理是甲方首先生成一对密钥同时将其中的一把作为公开密钥;得到公开密钥的乙方再使用该密钥对需要加密的信息进行加密后再发送给甲方;甲方再使用另一把对应的私有密钥对加密后的信息进行解密,这样就...

    对称加密的原理是数据发送方将明文(原始数据)和加密密钥一起经过特殊加密算法处理后,使其变成复杂的加密密文发送出去。接收方收到密文后,若想解读原文,则需要使用加密密钥及相同算法的逆算法对密文进行解密,才能使其恢复成可读明文。
    非对称加密的原理是甲方首先生成一对密钥同时将其中的一把作为公开密钥;得到公开密钥的乙方再使用该密钥对需要加密的信息进行加密后再发送给甲方;甲方再使用另一把对应的私有密钥对加密后的信息进行解密,这样就实现了机密数据传输。
    对称加密和非对称加密的区别为:
    **密钥不同、安全性不同、数字签名不同。**一、密钥不同
    1、对称加密:对称加密加密和解密使用同一个密钥。
    2、非对称加密:非对称加密加密和解密所使用的不是同一个密钥,需要两个密钥来进行加密和解密。
    二、安全性不同
    1、对称加密:对称加密如果用于通过网络传输加密文件,那么不管使用任何方法将密钥告诉对方,都有可能被窃听。
    2、非对称加密:非对称加密因为它包含有两个密钥,且仅有其中的“公钥”是可以被公开的,接收方只需要使用自己已持有的私钥进行解密,这样就可以很好的避免密钥在传输过程中产生的安全问题。
    三、数字签名不同
    1、对称加密:对称加密不可以用于数字签名和数字鉴别。
    2、非对称加密:非对称加密可以用于数字签名和数字鉴别。

    展开全文
  • 1. 对称加密 对称加密指的就是加密和解密使用同一个秘钥,所以叫做对称加密。...对称加密算法相比非对称加密算法来说,加解密的效率要高得多。但是缺陷在于对于秘钥的管理上,以及在安全信道中通讯时,密钥交换的
  • 非对称加密 非对称加密有佳作共享密钥加密。使用一对对称的 密钥,一把叫做私钥一把叫做公钥。公钥只能用私钥解密,公钥加密,私钥解密。一般服务端存放私钥。因为加密和解密使用的是不同的两个密钥,所以叫做...
  • import org.junit.Test; import javax.crypto.*; import javax.crypto.spec.IvParameterSpec; import java.security.... 加密算法与非对称加密算法详解:https://blog.csdn.net/m0_50654102/article/details/117716783
  • 对称加密与非对称加密的区别
  • 2、非对称密钥加密,又称公开密钥加密(Public-Key Encryption),加密和解密使用不同的密钥。 公开密钥所有人都可以获得,通信发送方获得接收方的公开密钥之后,就可以使用公开密钥进行加密,接收方收到通信内容后...
  • 图文结合彻底理解非对称加密(公钥密钥)、RSA原理及安全性 前文详细讲解了对称加密及算法原理。那么是不是对称加密就万无一失了呢?对称加密有一个天然的缺点,就是加密方和解密方都要持有同样的密钥。你可以能会...
  • 文章目录加密技术 本人就职于国际知名终端厂商,负责modem芯片研发。 在5G早期负责终端数据业务层、核心网相关的开发工作,目前牵头6G算力网络技术标准研究。 博客内容主要围绕:      &...
  • 对称加密:DES:数据加密标准,速度较快,适用于加密大量数据...非对称加密:RSA:是一个支持变长密钥的公共密钥算法,需要加密的文件长度也是可变的。 DSA:数字签名算法,是一种标准的数字签名标准。 ECC:椭圆...
  • 散列加密、对称加密非对称加密、数字签名搞不懂?就这篇博客给你安排的明明白白
  • 在了解加密原理前,我们来看看这样一个故事。 小红和小明是情侣,一天,小红给小明发短信说:“亲爱的,我银行卡上没有钱了,你给我转1万块吧。”有过上当受骗经历的人都知道这有可能是小偷偷了小红手提包,然后拿...
  • 三、https原理 通过上面的学习,我们了解对称加密与非对称加密的特点和优缺点,以及数字证书的作用。https没有采用单一的技术去实现,而是根据他们的特点,充分的将这些技术整合进去,以达到性能与安全最大化。这套...
  • 大致来讲加密算法分为 散列算法、对称加密非对称加密 三大类。 (1)散列算法:通常用于验证消息的完整性,散列(hash)函数提供了这一功能。他对不同长度的输入消息产生固定长度的输出,常见的算法有MD5、SHA、HMAC...
  • 2. 非对称加密 1. 用法 2. 典型非对称加密——RSA 3. 实现原理 4. 特点 5. 对比 6. RSA应用场景: 3. 单向散列加密 特点 二、加密算法实现 1. 非对称加密(RSA) 1. 生成秘钥 2. 前端对利用公钥对数据进行加密 3. ...
  • 非对称加密算法

    2020-12-20 02:29:34
    从DH算法我们可以看到,公钥-私钥组成的密钥对是非常有用的加密方式,因为公钥是可以公开的,而私钥是完全保密的,由此奠定了非对称加密的基础。非对称加密就是加密和解密使用的不是相同的密钥:只有同一个公钥-私钥...
  • 对称加密对称加密 对称加密用的是同一个密钥来加密和解密,所以,密钥需要在网络中传输(A把密钥发给B), 所以需要安全的密钥加密算法(数学理论保证可靠):密钥交换算法 非对称加密非对称加密 ...
  • 详解js对称加密非对称加密 https保证数据在传输过程中不被窃取和篡改,从而保证传输安全 1、加密 对称加密:产生一个密钥,可以用其加密,可以用其加密,也可以用其加解密。 这个密钥可以是任何东西,比如说一...
  • 非对称加密:私钥加密的内容只有公钥才能解开,公钥加密的内容只有私钥才能解开。也就是说,用其中一个钥匙加密,那么必须用另一个钥匙解密。常见的算法有RSA、DAS、ECC等。 非对称加密的使用场景 在了解使用场景...
  • JAVA实现非对称加密

    2021-02-28 15:31:27
    一、概述非对称加密算法概述,对称主要是相对于对称加密算法而言的,对称加密算法有一个密钥和一个解钥,对称算法有一个公钥和一个私钥,这两个共同组成一个解钥,才能实现解密。DH:密钥交换算法,算是非对称...
  • 非对称加密加密和解密用的是不相同的密钥。效率非常低,不适合对大尺寸数据进行处理。私钥是钥匙持有人自己生成并且自行保管,绝对不能泄漏的。它是用于对数据的“签名”---其实最终效果也就是加密。使用私钥对经过...
  • 加密技术大致分为对称加密非对称加密技术
  • 非对称加密非对称加密和解密花费的时间长非对称加密算法需要两个密钥:公开密钥(publickey)和私有密钥(privatekey),一般使用公钥进行加密,使用私钥进行解密。常见的非对称加密算法有:RSA、ECC(移动设备用)、...
  • 非对称加密实际上是公钥加密私钥解密 可逆加密就是这种对称和非对称加密 因为能加的了密就能解密。 可逆加密 单向加密 无法被破解。 比如说我们在用 JWT的时候 实际上是JWT+RSA(非对称加密算法) ...
  • RSA非对称加密实现

    2021-03-22 11:42:26
    1. 基本原理1.1 对称加密基本概念加密解密都使用同一个密钥。缺点安全问题:一旦密钥泄露,传输数据将不会安全保管问题:每一类的数据加密需要重新生成一个密钥,一旦需要传输的数据类型多了,密钥管理就成了一个...
  • 在了解加密原理前,我们来看看这样一个故事。 小红和小明是情侣,一天,小红给小明发短信说:“亲爱的,我银行卡上没有钱了,你给我转1万块吧。”有过上当受骗经历的人都知道这有可能是小偷偷了小红手提包,然后拿...
  • 相应的,对数据加密的技术分为两类,即对称加密(私人密钥加密)和非对称加密(公开对称加密对称加密: 文件加密和解密采用相同的密钥 常用对称加密算法:DES,三重DES,RC-5,IDEA,AES 非对称加密: 分为两种:...

空空如也

空空如也

1 2 3 4 5 ... 20
收藏数 109,230
精华内容 43,692
关键字:

对称加密与非对称加密原理