加密算法笔记

网友投稿 224 2022-10-28


加密算法笔记

从古埃及的时候就用这种密码学密钥的长度越长,加密的可靠性就越强

密钥是一组特定的字符串,是控制明文和密文转换的唯一参数,起到“钥匙”的作用

对称加密算法:对数据进行解密时使用的密钥和加密使用的密钥是完全相同的,也叫做私钥算法

对称密码算法:不安全的算法  一定要保证密钥安全性优点:加密速度快,加密后的数据不会变大缺点:在秘钥交换上存在问题加密算法只告诉你算法参与n+n  密钥n+2 对称加密算法(私钥算法)DES:Data Encryption Standard(56bite长度加密)3DES(168bite长度加密)AES:Advanced Encryption Standard(128/192/256bite长度加密)

公钥管理为了保护数据在网络中安全传输,不被攻击者非法窃取和恶意篡改,发送方在发送数据之前需要对数据进行加密处理,即通过一定算法,利用密钥将明文数据换为密文数据;接收方接收到密文数据后,需要对其进行解密处理,即通过一定的算法,利用密钥将密文恢复为明文数据,以获取原始数据

非对称密钥算法:数据加密和解密使用不同密钥非对称密钥算法中,加解密使用的密钥一个是对外公开的公钥,一个是由用户密钥保存的私钥,从公钥很难推算出私钥

将明文加密时使用一个密钥,这个密钥俗称公钥,但对密文解密时,必须使用另外一个密钥,这个密钥俗称私钥,公钥负责加密不负责解密,必须私钥才能解密

非对称加密算法缺点:加密速度慢,加密后的数据会变大用途:主要用来交换秘钥等用非对称加密算法公钥加密算法速度慢于私钥加密算法

非对称密钥算法:RSA、DSA(数字签名算法)、ECDSA

非对称密钥算法两个主要用途:1、对发送的数据进行加/解密:发送者利用接收者公钥对数据进行加密,只有拥有对应私钥的接收者才能使用该私钥对数据进行解密,从而保证数据的机密性(×××)2、对数据发送者的身份进行认证:SSH

当数据在传输过程中,如果被劫持后修改了数据,通常数据接受者很难发现数据是否在中途被篡改了,每个数据包后面都有一个校验和,利用Hash算法给出值、然后收到数据包计算HASH值是否匹配、不匹配拒绝该数据包

Hash和加密之间的区别:完整性校验,验证数据的完整性

1、哈希算法往往被设计成生成具有相同长度的文本,而加密算法生成的文本长度与明文本身的长度有关2、哈希算法是不可逆的,而加密算法是可逆的

Hash算法Hash多用于认证、认证对等体双方在相互认证时、只需要交换密码的Hash值即可目前Hash算法:MD5(128bite长度的hash值)、SHA-1(128bite长度的hash值)如果被保护数据仅仅用作比较验证,在以后不需要还原成明文形式,则使用哈希;如果被保护数据在以后需要被还原成明文,则需要使用加密组合加解密过程也叫做数字信封使用对称加密算法进行大批量的数据加密 ,每次产生一个新的随机密钥 (会话密钥)使用非对称加密算法的公钥对会话密钥进行加密并传递,会话密钥到达对端之后,用非对称加密算法公钥所对应的私钥进行解密,得出会话密钥,然后用对称加密算法的私钥对会话密钥进行解密,得出所要的明文数据数字证书:相当于网络×××数字签名:自己的私钥加密,自己的公钥解密数字签名使用签名方的私钥对信息摘要进行加密的一个过程签名过程中所得到的密文即称为签名信息首先将明文信息通过hash算法计算出一个摘要,使用发送方的私钥对摘要进行加密,得到加密后的摘要,然后再将明文使用接收方的公钥进行加密,到达接收方时,使用接收方的私钥对密文进行解密,得到明文之后通过hash算法计算出摘要值,然后再将其加密后的摘要使用发送方的公钥进行解密,得出摘要值,如果相同则证明是发送方发送的。数字签名的功能:1、保证信息传输的完整性2、发送者的身份认证(原认证)

本地证书为CA签发给实体的数字证书;CA证书也称为根证书证书信任链第1层是根证书(Thawte Premium Server CA)第2层是Thawte 专门用来签名的证书第3层是Mozilla自己的证书CA在受理证书请求、颁发证书、吊销证书和发布证书作废列表(CRL)时所采用的一套标准被称为CA策略PKI(Public Key Infrastructure)公钥基础设施:通过使用公开密钥技术和数字证书来确保系统信息安全,并负责验证数字证书持有者身份的一种体系通过签发数字证书来绑定证书持有者的身份和相关的公开密钥PKI的工作过程1、客户端(PC)向CA服务器申请证书2、RA(注册机构)审核实体身份,将实体身份信息和公开密钥以数字签名的方式发给CA(属于CA服务器一部分)3、CA验证数字签名,同意实体的申请、颁发证书4、RA注册机构接收CA返回的证书,发送到LDAP服务器以提供目录浏览服务,并通知实体证书发行成功5、客户端(PC)获取证书,利用该证书可以与其它客户端(PC)使用加密、数字签名进行安全通信

6、终端撤销自己的证书时,向CA提交申请,CA批准撤销证书,更新CRL,发布到LDAP服务器


版权声明:本文内容由网络用户投稿,版权归原作者所有,本站不拥有其著作权,亦不承担相应法律责任。如果您发现本站中有涉嫌抄袭或描述失实的内容,请联系我们jiasou666@gmail.com 处理,核实后本网站将在24小时内删除侵权内容。

上一篇:教你如何用Java替换Word中带有${}的内容
下一篇:shell下的常用命令
相关文章

 发表评论

暂时没有评论,来抢沙发吧~