精华内容
下载资源
问答
  • 混合加密优点
    千次阅读 热门讨论
    2021-02-26 08:43:14

    加解密算法分为对称算法加密和非对称算法加密。

    对称算法:加解密密钥相同要求发送方和接收方在安全通信之前,商定一个密钥。所以密钥的保密性对通信的安全性至关重要。对称加密算法的特点是算法公开、计算量小、加密速度快、加密效率高。

    非对称加密算法需要两个密钥:公开密钥(publickey:简称公钥)和私有密钥(privatekey:简称私钥)。公钥与私钥是一对,如果用公钥对数据进行加密,只有用对应的私钥才能解密。因为加密和解密使用的是两个不同的密钥,所以这种算法叫作非对称加密算法。非对称算法安全性高、加密速度远低于对称算法。

    对称算法和非对称算法,各有各的优点,也各有缺点。随着计算机系统能力的不断发展,单独的使用某一种算法或某一类算法已不能满足实际的使用需求。所以混合加密这种方式已成为当前主流加密方案之一。取对称密码之长补公钥密码之不足,取公钥密码之长补对称密码之不足。下面简单介绍下混合加密的应用。

    加密流程如下:

    使用随机数生成器产生临时会话密钥tmpkey。

    用临时会话密钥,将消息转换为密文C1。

    使用非对称密钥的公钥加密tmpkey得到密文C2。

    C1 || C2组合得到最终的密文C3。

    解密流程如下:

    分离出C1和C2。

    使用非对称密钥的私钥解密C2得到临时会话密钥tmpkey。

    用临时会话密钥tmpkey对密文C1解密得到明文消息。

    混合加密中,要求会话密钥有较好的随机性;对称算法有足够的密钥长度;非对称算法也要有足够的密钥长度,满足以上条件才能使加密系统更加安全。LKT加密芯片具有真随机数发生器,可以产生随机性很高的会话密钥,还可以支持硬件非对称算法,例如RSA、SM2,对私钥和tmpkey的存储和运算过程起到良好保护作用;

    更多相关内容
  • 混合加密

    千次阅读 2018-12-24 10:50:18
    前言 上一篇文章我们提到了公开密钥加密方法 并且剖析了它的优点和缺点,优点主要是加密解密比较安全,在攻击人没有拿到私钥的情况下,使用此种加密解密方式几乎不可能被破解;...混合加密 当我们使用对称加...

    前言

    上一篇文章我们提到了非对称密钥加密方法

    并且剖析了它的优点和缺点,优点主要是加密解密比较安全,在攻击人没有拿到私钥的情况下,使用此种加密解密方式几乎不可能被破解;缺点有两个,第一个是使用此种方式的性能比较不好,第二个是在公钥的交付过程中可能会被攻击人拦截到并且替换成自己的公钥,让甲方和乙方在自以为很安全的情况下就泄露了自己的信息。此篇博文我们先来解决一下第一个问题。

    混合加密

    当我们使用对称加密解密的时候,存在对称加密钥匙被劫持的问题,但是速度较快;当我们使用非对称加密解密的时候,存在速度较慢的问题,但是比较安全。那么,如果将两种方式结合一下呢?

    那就是我们的混合加密方式了,下面是混合加密的流程:

    A方想通过互联网向B方发送数据:
    在这里插入图片描述
    A方需要对数据进行加密,因为使用的是对称加密,所以加密密钥也是解密密钥,A方需要将这把钥匙发送给B方:
    在这里插入图片描述

    使用混合加密的目的是把对称加密的钥匙通过非对称加密的方式发送给B方,防止对称加密的钥匙半路被拦截,因此,B方先要创建自己的公钥和私钥:
    在这里插入图片描述

    然后B方把自己的公钥发送给A方:
    在这里插入图片描述

    A方使用B方的公钥对自己的对称钥匙进行加密:
    在这里插入图片描述
    发送给B方之后,B方再用自己的私钥对A的对称加密钥匙进行解密:
    在这里插入图片描述
    至此,B方通过安全的途径得到了A方的对称加密的钥匙,可以用来解密了(注意,安全只是相对之前单纯地传送对称加密钥匙而言,此处的安全相当于半裸之于全裸,因为我们还是需要数字签名来做到真正的安全,后面会做说明)
    在这里插入图片描述
    现在,A方可以使用对称加密钥匙加密数据,B方可以通过同一把钥匙解密数据了:
    在这里插入图片描述

    但是,我们还是没有解决在公钥的传输过程中被攻击人替换成假公钥的问题,因此,攻击人可以使用中间人攻击方法让A方使用假公钥加密,然后自己通过假私钥解密,再使用B的真公钥加密,然后发回给B,以此做到窃取AB之间使用的对称加密钥匙的目的。

    因此,我们还是需要数字证书

    • 参考资料:
      算法动画图解APP(侵删)
    展开全文
  • 混合加密的原理描述

    2015-03-30 16:01:57
    混合加密算法结合了对称性加密和非对称性加密的优点,在通信过程中,除了能有效地保证安全性以外,还将加密算法的效率大大提高。混合加密算法采用了双重加密,即使有恶意用户在交换密钥的时候窃取了部分密钥,也不会...
  • 采用了分析与比较的方法,首先研究了目前常用的对称加密算法DES以及非对称加密算法RSA,然后分析比较了它们的优缺点,进而综合安全性和效率设计出适合于在实际工程中应用的RSA、DES混合加密算法,最后结合实际JAVA...
  • 对称加密优点:加解密速度快 对称加密的缺点:会出现密钥分配问题;密钥容易复制,不便于安全保管 密钥分配问题 对称加密的存在密钥分配问题,A的密钥怎么才能安全的传输到B手里不被X获取到?A直接发送密钥给B还是...

    对称加密
    两边用同一个密钥来加解密。

    A把明文通过某一算法加密之后得到密文,然后把密文发送给B,B接收到密文之后用相同的密钥执行相同的算法去解密。X没有密钥,即使窃取到密文也无法窃听。

    对称加密的有优缺点
    对称加密的优点:加解密速度快
    对称加密的缺点:会出现密钥分配问题;密钥容易复制,不便于安全保管

    密钥分配问题
    对称加密的存在密钥分配问题,A的密钥怎么才能安全的传输到B手里不被X获取到?A直接发送密钥给B还是可能被X窃取到这个密钥,这样加密信息等于是在裸奔了。
    只有用密钥加密后的信息才能安全传输,但是只有保证安全传输的前提下才能发送这个密钥。

    非对称加密
    双方使用不同的密钥来加解密,并且不能通过一个密钥推算出另一个密钥

    公钥加密,私钥解密
    私钥加密(数字签名),公钥解密
    A把事先准备好了非对称密钥对,分别为公钥和私钥,这一套非对称密钥对能相互加解密。公钥是公开的,私钥只有自己才有。然后A把公钥发送给B,或者公钥放在服务器B自行下载。B拿到了公钥后用公钥的一套算法加密信息后传输给A,A用私钥执行另一个算法解密获得明文信息。

    非对称加密的优缺点
    非对称加密的优点:不会出现密钥分配问题。
    非对称加密的缺点:加解密速度慢,仍有被窃听的隐患,原因和中间人攻击一样,后面会讲到。
    既然对称加密和非对称加密都有缺点,那么我们能不能用一种方法结合一下他们的优点形成一套比较好的方案呢?答案是有的,那就是混合加密。

    混合加密
    传输大量数据的时候使用对称加密,因为加解密速度快。但是由于对称加密有秘钥分配问题,所以我们用非对称加密来加密这个对称密钥再传递给对方。

    我们会认为接下来的方案应该是比较完美了吧?

    双向通信之前要先把公钥相互交换,比如A和B要通信
    A:这是我的公钥public_A,你收好,你生成对称密钥也给我一下。
    B:好的,收到public_A,你收好对称密钥secretKey。然后用public_A加密这个secretKey。
    A:收到消息,private_A解密出来是secretKey。
    这就解决了对称密钥secretKey的密钥分配问题,然后双方就可以用secretKey加密消息进行通信了。

    但是这还不够,这仍然会被中间人攻击!你怎么知道把公钥发送给对方时保证公钥没被篡改掉包呢?比如上面的例子被中间人攻击之后就变成了下面的样子。
    在这里插入图片描述
    A:这是我的公钥public_A,你收好,你生成对称密钥也给我一下。
    X获得了A的公钥,把自己的公钥public_X发给B… B还以为真的是A的公钥呢。
    B:好的,公钥public_X已收到,生成一个对称密钥secretKey,然后用public_X加密这个对称密钥。
    X截获了这个消息,用自己私钥private_X解密出对称密钥secretKey,自己再生成一个secretKeyXXX用public_A加密一下发送给A。A还以为你们接下来会安全的用secretKey通信。
    A:收到消息,private_A解密出来对称密钥secretKeyXXX(其实是X篡改了)
    X心想,这两个人真以为接下来用对称密钥加密就安全了呢,我倒要听听A和B在说什么悄悄话。
    在这里插入图片描述
    上图中,中间人X能不仅获取A和B之间通信内容,还能任意修改,相当于一个代理抓包,修改数据。

    我们平时所用的抓包工具就需要安装一个证书,也就是你自己糊弄自己的电脑,自己充当中间人去查看网络通讯的数据,方便学习使用。

    上面混合加密的例子已经涉及到数字签名,混合加密解决了对称密钥分配问题,后续讲解数字签名的中间人攻击也会提到这个例子,到时候可以返回来再看,中间人攻击其实就是数字签名存在的不足。

    展开全文
  • 基于AES的加密算法具有速度快、强度高、便于实现等优点和ECC加密算法具有密钥分配与管理简单、安全强度高等优点,采用AES加密算法加密大数据块,而用ECC加密算法管理AES密钥,通过集成AES加密算法和ECC加密算法的...
  • 文章目录对称加密对称加密的有优缺点密钥分配问题非对称加密非对称加密的优缺点混合加密 上一章节我们说到解决窃听的方法是加密,这里我们来说说加密 对称加密   两边用同一个密钥来加解密。   A把明文通过某一...

    章节系列目录:点击跳转

    上一章节我们说到解决窃听的方法是加密,这里我们来说说加密

    对称加密

      两边用同一个密钥来加解密。
      A把明文通过某一算法加密之后得到密文,然后把密文发送给BB接收到密文之后用相同的密钥执行相同的算法去解密。X没有密钥,即使窃取到密文也无法窃听。

    对称加密的有优缺点

      对称加密的优点:加解密速度快
      对称加密的缺点:会出现密钥分配问题;密钥容易复制,不便于安全保管

    密钥分配问题

      对称加密的存在密钥分配问题A的密钥怎么才能安全的传输到B手里不被X获取到?A直接发送密钥给B还是可能被X窃取到这个密钥,这样加密信息等于是在裸奔了。只有用密钥加密后的信息才能安全传输,但是只有保证安全传输的前提下才能发送这个密钥。

    这个道理和下图一样

    非对称加密

      双方使用不同的密钥来加解密,并且不能通过一个密钥推算出另一个密钥

    公钥加密,私钥解密
    私钥加密(数字签名),公钥解密

      A把事先准备好了非对称密钥对,分别为公钥和私钥,这一套非对称密钥对能相互加解密。公钥是公开的,私钥只有自己才有。然后A把公钥发送给B,或者公钥放在服务器B自行下载。B拿到了公钥后用公钥的一套算法加密信息后传输给AA用私钥执行另一个算法解密获得明文信息。

    非对称加密的优缺点

      非对称加密的优点:不会出现密钥分配问题
      非对称加密的缺点:加解密速度慢,仍有被窃听的隐患,原因和中间人攻击一样,后面会讲到。

      既然对称加密和非对称加密都有缺点,那么我们能不能用一种方法结合一下他们的优点形成一套比较好的方案呢?答案是有的,那就是混合加密

    混合加密

      传输大量数据的时候使用对称加密,因为加解密速度快。但是由于对称加密有秘钥分配问题,所以我们用非对称加密来加密这个对称密钥再传递给对方
    我们会认为接下来的方案应该是比较完美了吧?

      双向通信之前要先把公钥相互交换,比如A和B要通信
      A:这是我的公钥public_A,你收好,你生成对称密钥也给我一下
      B:好的,收到public_A,你收好对称密钥secretKey。然后用public_A加密这个secretKey
      A:收到消息,private_A解密出来是secretKey

      这就解决了对称密钥secretKey的密钥分配问题,然后双方就可以用secretKey加密消息进行通信了。

      但是这还不够,这仍然会被中间人攻击!你怎么知道把公钥发送给对方时保证公钥没被篡改掉包呢?比如上面的例子被中间人攻击之后就变成了下面的样子

    A:这是我的公钥public_A,你收好,你生成对称密钥也给我一下
    X获得了A的公钥,把自己的公钥public_X发给B… B这傻子还以为真的是A的公钥呢
    B:好的,公钥public_X已收到,生成一个对称密钥secretKey,然后用public_X加密这个对称密钥。
    X截获了这个消息,用自己私钥private_X解密出对称密钥secretKey,自己再生成一个secretKeyXXXpublic_A加密一下发送给A。 A这傻子还以为你们接下来会安全的用secretKey通信吗哈哈哈
    A:收到消息,private_A解密出来对称密钥secretKeyXXX(其实是X篡改了)

      X心想,这两个傻子真以为接下来用对称密钥加密就安全了呢,我倒要听听A和B在说什么悄悄话。

      上图中,中间人X能不仅获取AB之间通信内容,还能任意修改,相当于一个代理抓包,修改数据。

      我们平时所用的抓包工具就需要安装一个证书,也就是你自己糊弄自己的电脑,自己充当中间人去查看网络通讯的数据,方便学习使用。

      上面混合加密的例子已经涉及到数字签名,混合加密解决了对称密钥分配问题,后续讲解数字签名的中间人攻击也会提到这个例子,到时候可以返回来再看,中间人攻击其实就是数字签名存在的不足

      那么怎么才能防止中间人攻击呢?后续章节再给大家讲解数字证书,为大家来解决这个问题。


    关注、留言,我们一起学习。

    ----------------------Talk is cheap, show me the code-----------------------
    展开全文
  • 在此基础上,结合两种算法的优点,并采用消息摘要、数字签名、数字信封等技术构建了一个既方便密钥管理又确保加密解密效率的混合加密体制。实验结果表明优化后的算法在运算速度上有一定优势并且有较高的可行性。
  • 互联网时代的到来给现代科学...粗取精,提出了基于 Logistic 混沌方程和 ECC 的混合加密算法。该算法以 Logistic 混沌映射的初始参数作为 ECC 的密钥,来加.强加密效率和安全性能。实验结果表明,该算法安全性能极高。
  • 一、为什么使用 RSA + AES 混合加密 1. 简单阐述 RSA 加密机制:属于非对称加密,公钥用于对数据进行加密,私钥对数据进行解密,两者不可逆。公钥和私钥是同时生成的,且一一对应。比如:A拥有公钥,B拥有公钥和...
  • 针对大数据环境中的隐私保护及数据安全问题,综合运用混沌密码和AES算法的优点,提出一种面向大数据的超混沌和AES混合加密方法。利用两个超混沌系统产生的混沌序列,设计一个超混沌分组加密方案;基于Hadoop大数据平台的...
  • 对称加密&非对称加密&混合加密

    千次阅读 2018-11-09 10:23:13
    混合加密写于前iOS中常在哪些场景应用到写一个系列本文概要对称加密(Symmetric Cryptography)非对称加密(ASymmetric Cryptography)混合加密(Hybrid Cryptography)总结 写于前 iOS中常在哪些场景应用到 支付密码、...
  • 一种DES和RSA混合加密的通信系统

    千次阅读 2022-02-25 15:33:52
    ​​​​​​​ ​​​​​​​ ​​​​​​​ ​​​​​​​ ​​​​​​​ ​​​​​​​ 图 2 :混合加密通信 3 实验及结果分析 本文设计了一个基于C ++ 平台的安全通信系统。采用了TCP网络协议和...
  • 玩转混合加密

    2020-07-22 17:00:00
    数据加密,是一门历史悠久的技术,指通过加密算法和加密密钥将明文转变为密文,而解密则是通过解密算法和解密密钥将密文恢复为明文。它的核心是密码学。数据加密仍是计算机系统对信息进行保护的一种最...
  • Hybrid Encryption I(RSA和AES算法混合加密方案破解)

    千次阅读 热门讨论 2021-03-13 12:40:53
    然而,数据加密是非常昂贵的 利用对称和不对称的优点,在练习一通常使用混合加密。 这意味着生成某个对称方案的随机密钥K,明文使用该方案加密。 为了将这个会话密钥K传输给接收者,我们使用了一个公钥方案对会话...
  • 基于RSA和AES混合加密实现的加解密小工具 闲来无事,用python的tkinter开发了一个基于RSA和AES混合加密的小小工具。总结一下使用到的知识点。 首先是核心的加解密部分。 采用混合加密的原因,提到这个,就得先聊下...
  • RSA与AES混合加解密(上)1.什么是加解密2.加解密分类3.特点4.工作流程 1.什么是加解密 在了解RSA、AES之前我们先问问自己,什么是加解密? 我的理解:加解密是在事先约定好加密规则、加密密码的前提下,对明文...
  • 数据加密,是一门历史悠久的技术,指通过加密算法和加密密钥将明文转变为密文,而解密则是通过解密算法和解密密钥将密文恢复为明文。它的核心是密码学。数据加密仍是计算机系统对信息进行保护的一种最...
  • 利用已有的结果,给出图像的二维混合迭代加密一识别和椭圆曲线的应用。对于一类重要的图像,使用特殊的算法得到横向特征图,纵向特征图,采用本文给出的研究使图像在传递中获得更好的安全性。这里给出的研究比以前给...
  • 报文为明文传输,存在被窃听的风险--ssl提供报文加密机制 无法判定通信方的身份,可能遭遇伪装--ssl的证书机制,需要请求方和服务端拥有相同的公钥证书 无法验证报文的完整性,可能已经被篡改--ssl的数字签名机制,...
  • RSA+AES 混合加密在项目中的实践一些解释实现逻辑代码走起 一些解释 RSA 非对称加密,加解密过程中不必网络传输保密的密钥;密钥管理优于AES算法;RSA加解密速度慢,不适合大量数据文件加密; AES 对称加密,...
  • 基于图像加密的安全性目的,采用了基于AES算法的图像加密方法,分析了AES算法具有安全性高、图像加密效果好等优点,但鲁棒性方面有一定的局限性。为进一步提高加密效果,在此基础上提出了一种混合加密方法,即首先...
  • 姚小毛:“嗯,我是采用的 非对称加密 + 对称加密 的混合加密算法。” 面试官:“为什么要用混合加密的方式?” 姚小毛:“非对称加密跟对称加密都各有优缺点。 非对称安全性好点,由发送方跟接收方分别持有公钥、...
  • 对称加密和非对称加密

    千次阅读 2021-07-12 08:58:41
    1. 对称加密 加密和解密使用同一个秘钥,所以叫做对称加密。常见的对称加密算法:DES,AES等。 其过程可以描述为: 加密:原文 + 密匙 = 密文 解密:密文 - 密匙 = 原文 对称加密通常使用的是相对较小的密钥,一般...
  •  《环球市场信息导报》 ... 针对网络数据传输安全问题,对比分析了对称加密算法和不对称加密算法的原理和优缺点,提出了混合加密的算法,保证网络数据传输的安全,在网
  • 摘要:文章通过分析和比较AES加密算法和RsA加密算法的实现过程和各自的特点,...这种混合加密技术,可以充分发挥AES算法加密运算速度快,RSA算法密匙容易分发和保管的特点,更加有利于网络传输数据的加密。 ...
  • 对称加密,非对称加密,混合加密

空空如也

空空如也

1 2 3 4 5 ... 20
收藏数 16,959
精华内容 6,783
关键字:

混合加密优点