加密算法笔记

发布时间:2020-05-21 13:37:52 作者:周小玉
来源:网络 阅读:777

从古埃及的时候就用这种密码学密钥的长度越长,加密的可靠性就越强

加密算法笔记

密钥是一组特定的字符串,是控制明文和密文转换的唯一参数,起到“钥匙”的作用

对称加密算法:对数据进行解密时使用的密钥和加密使用的密钥是完全相同的,也叫做私钥算法

对称密码算法不安全的算法  一定要保证密钥安全性
优点:加密速度快,加密后的数据不会变大
缺点:在秘钥交换上存在问题

加密算法只告诉你算法参与n+n  密钥n+2

对称加密算法(私钥算法)
DES:Data Encryption Standard(56bite长度加密)3DES(168bite长度加密)
AES:Advanced Encryption Standard(128/192/256bite长度加密)


公钥管理
为了保护数据在网络中安全传输,不被***者非法窃取和恶意篡改,发送方在发送数据之前需要对数据进行加密处理,即通过一定算法,利用密钥将明文数据换为密文数据;接收方接收到密文数据后,需要对其进行解密处理,即通过一定的算法,利用密钥将密文恢复为明文数据,以获取原始数据


非对称密钥算法:数据加密和解密使用不同密钥
非对称密钥算法中,加解密使用的密钥一个是对外公开的公钥,一个是由用户密钥保存的私钥,从公钥很难推算出私钥

明文加密时使用一个密钥,这个密钥俗称公钥,但对密文解密时,必须使用另外一个密钥,这个密钥俗称私钥公钥负责加密不负责解密,必须私钥才能解密

非对称加密算法
缺点加密速度慢,加密后的数据会变大
用途:主要用来交换秘钥等用非对称加密算法
公钥加密算法速度慢于私钥加密算法


非对称密钥算法:RSA、DSA(数字签名算法)、ECDSA


非对称密钥算法两个主要用途:
1、对发送的数据进行加/解密:发送者利用接收者公钥对数据进行加密,只有拥有对应私钥的接收者才能使用该私钥对数据进行解密,从而保证数据的机密性(×××)
2、对数据发送者的身份进行认证:SSH


当数据在传输过程中,如果被劫持后修改了数据,通常数据接受者很难发现数据是否在中途被篡改了,每个数据包后面都有一个校验和,利用Hash算法给出值、然后收到数据包计算HASH值是否匹配、不匹配拒绝该数据包


Hash和加密之间的区别:完整性校验,验证数据的完整性

1、哈希算法往往被设计成生成具有相同长度的文本,而加密算法生成的文本长度与明文本身的长度有关
2、哈希算法是不可逆的,而加密算法是可逆的


Hash算法
Hash多用于认证、认证对等体双方在相互认证时、只需要交换密码的Hash值即可
目前Hash算法:MD5(128bite长度的hash值)、SHA-1(128bite长度的hash值)

如果被保护数据仅仅用作比较验证,在以后不需要还原成明文形式,则使用哈希;如果被保护数据在以后需要被还原成明文,则需要使用加密

组合加解密过程也叫做数字信封
使用对称加密算法进行大批量的数据加密 ,每次产生一个新的随机密钥 (会话密钥)使用非对称加密算法的公钥对会话密钥进行加密并传递,会话密钥到达对端之后,用非对称加密算法公钥所对应的私钥进行解密,得出会话密钥,然后用对称加密算法的私钥对会话密钥进行解密,得出所要的明文数据

数字证书:相当于网络×××
数字签名:自己的私钥加密,自己的公钥解密
数字签名使用签名方的私钥对信息摘要进行加密的一个过程
签名过程中所得到的密文即称为签名信息
首先将明文信息通过hash算法计算出一个摘要,使用发送方的私钥对摘要进行加密,得到加密后的摘要,然后再将明文使用接收方的公钥进行加密,到达接收方时,使用接收方的私钥对密文进行解密,得到明文之后通过hash算法计算出摘要值,然后再将其加密后的摘要使用发送方的公钥进行解密,得出摘要值,如果相同则证明是发送方发送的。

数字签名的功能:
1、保证信息传输的完整性
2、发送者的身份认证(原认证)


本地证书为CA签发给实体的数字证书;CA证书也称为根证书
证书信任链
第1层是根证书(Thawte Premium Server CA)
第2层是Thawte 专门用来签名的证书
第3层是Mozilla自己的证书

CA在受理证书请求、颁发证书、吊销证书和发布证书作废列表(CRL)时所采用的一套标准被称为CA策略

PKI(Public Key Infrastructure)公钥基础设施:通过使用公开密钥技术和数字证书来确保系统信息安全,并负责验证数字证书持有者身份的一种体系
通过签发数字证书绑定证书持有者的身份和相关的公开密钥

PKI的工作过程
1、客户端(PC)向CA服务器申请证书
2、RA(注册机构)审核实体身份,将实体身份信息和公开密钥以数字签名的方式发给CA(属于CA服务器一部分)
3、CA验证数字签名,同意实体的申请、颁发证书
4、RA注册机构接收CA返回的证书,发送到LDAP服务器以提供目录浏览服务,并通知实体证书发行成功
5、客户端(PC)获取证书,利用该证书可以与其它客户端(PC)使用加密、数字签名进行安全通信

6、终端撤销自己的证书时,向CA提交申请,CA批准撤销证书,更新CRL,发布到LDAP服务器

加密算法笔记


推荐阅读:
  1. 理解加密算法
  2. Yii 2 —— 密码加密算法

免责声明:本站发布的内容(图片、视频和文字)以原创、转载和分享为主,文章观点不代表本网站立场,如果涉及侵权请联系站长邮箱:is@yisu.com进行举报,并提供相关证据,一经查实,将立刻删除涉嫌侵权内容。

加密算法

上一篇:CCNA 第三章 Cisco设备的基本操作和IOS系统

下一篇:VMware部署系统安装docker教程

相关阅读

您好,登录后才能下订单哦!

密码登录
登录注册
其他方式登录
点击 登录注册 即表示同意《亿速云用户服务条款》