对称加密和非对称加密
密码加密简介
密码存储的主要形式:
- 明文存储:肉眼就可以识别,没有任何安全性。
- 加密存储:通过一定的变换形式,使得密码原文不易被识别。
密码加密的几类方式:
- 明文转码加密:BASE64, 7BIT等,这种方式只是个障眼法,不是真正的加密。
- 对称算法加密:DES, RSA等。
- 签名算法加密:也可以理解为单向哈希加密,比如MD5, SHA1等。加密算法固定,容 易被暴力**。如果密码相同,得到的哈希值是一样的。
- 加盐哈希加密:加密时混入一段“随机”字符串(盐值)再进行哈希加密。即使 密码相同,如果盐值不同,那么哈希值也是不一样的。现在网站开发中主要是运 用这种加密方法。
对称加密的非对称加密的区别?
- 对称加密:加密解密用的是同样的“钥匙”
- 非对称加密:加密解密用的是不同的“钥匙”
什么是对称加密技术?
对称加密采用了对称密码编码技术,它的特点是文件加密和解密使用相同的**加密
也就是**也可以用作解***,这种方法在密码学中叫做对称加密算法,对称加密算法使用起来简单快捷,**较短,且破译困难,除了数据加密标准(DES),另一个对称**加密系统是国际数据加密算法(IDEA),它比DES的加密性好,而且对计算机功能要求也没有那么高
对称加密算法在电子商务交易过程中存在几个问题:
1、要求提供一条安全的渠道使通讯双方在首次通讯时协商一个共同的**。直接的面对面协商可能是不现实而且难于实施的,所以双方可能需要借助于邮件和电话等其它相对不够安全的手段来进行协商;
2、**的数目难于管理。因为对于每一个合作者都需要使用不同的**,很难适应开放社会中大量的信息交流;
3、对称加密算法一般不能提供信息完整性的鉴别。它无法验证发送者和接受者的身份;
4、对称**的管理和分发工作是一件具有潜在危险的和烦琐的过程。对称加密是基于共同保守秘密来实现的,采用对称加密技术的贸易双方必须保证采用的是相同的**,保证彼此**的交换是安全可靠的,同时还要设定防止**泄密和更改**的程序。
假设两个用户需要使用对称加密方法加密然后交换数据,则用户最少需要2个**并交换使用,如果企业内用户有n个,则整个企业共需要n×(n-1) 个**,**的生成和分发将成为企业信息部门的恶梦。
常见的对称加密算法有DES、3DES、Blowfish、IDEA、RC4、RC5、RC6和AES
什么是非对称加密技术
与对称加密算法不同,非对称加密算法需要两个**:公开**(publickey)和私有**(privatekey)。
公开**与私有**是一对,如果用公开**对数据进行加密,只有用对应的私有**才能解密;如果用私有**对数据进行加密,那么只有用对应的公开**才能解密。因为加密和解密使用的是两个不同的**,所以这种算法叫作非对称加密算法。
非对称加密算法实现机密信息交换的基本过程是:甲方生成一对**并将其中的一把作为公用**向其它方公开;得到该公用**的乙方使用该**对机密信息进行加密后再发送给甲方;甲方再用自己保存的另一把专用**对加密后的信息进行解密。甲方只能用其专用**解密由其公用**加密后的任何信息。
非对称加密的典型应用是数字签名。
常见的非对称加密算法有:RSA、ECC(移动设备用)、Diffie-Hellman、El Gamal、DSA(数字签名用)
网站如何通过加密和用户安全通信(HTTPS)
https=http+ssl,两种协议的合体,ssl协议升级版为tls,ssl位于http应用层与tcp中间,注意ssl只保证安全(不被**),并不保证可靠(即消息是否送达),这一点有tcp保证。
SSL (Secure Sockets Layer) 是用来保障你的浏览器和网站服务器之间安全通信,免受网络“中间人”窃取信息。
SSL原理很简单。当你的浏览器向服务器请求一个安全的网页(通常是 https://)
https流程:
服务器就把它的证书和公匙发回来
浏览器检查证书是不是由可以信赖的机构颁发的,确认证书有效和此证书是此网站的。
使用公钥加密了一个随机对称**,包括加密的URL一起发送到服务器
服务器用自己的私匙解密了你发送的钥匙。然后用这把对称加密的钥匙给你请求的URL链接解密。
服务器用你发的对称钥匙给你请求的网页加密。你也有相同的钥匙就可以解密发回来的网页了
原文:https://blog.****.net/weixin_42181824/article/details/82250543