2018年世界杯自摆乌龙——公钥加密
昨晚俄罗斯队对阵西班牙,外界普遍看好武装到牙齿的西班牙队,然而比赛进程让人忍俊不禁。90分钟比赛,俄罗斯贡献了2粒进球,比分则是1:1,加时赛后点球决胜负。如图所示,俄罗斯大叔贡献一粒乌龙球,神助攻了一把。
在一些加密通信过程中,常用的加密方法是共享**的方式,所谓共享**,就是加密方和解密方都是用同一个**。我们也称之为对称加密技术。
但是在这种加密方式下,最常见的安全问题就是**被意外泄露,自摆乌龙的情况,曾经屡见不鲜。笔者之前,曾经见过有不太专业的Web开发者,将**放在URL字串里面明文发出去,这种明文发**就相当于把自家的钥匙插在了自家门锁上。
问题来了,咱们怎么把**发给通信的双方呢?今天咱们就简单讲讲PKI公钥安全体系。
公钥体系采用了非对称的**,一把是公开的**,发给谁都可以,一把是私有**,自己独家妥善保存。在通信时,发送密文都一方,用公钥加密信息,然后发出去;接收一方,则用私钥进行解密。
有人会问,为啥我不能用密文+公钥进行解密,恕小生才疏学浅,只能这样给大家解释一下,因为里面涉及很复杂的数学原理,总之结论是密文+公钥是很难解密的,即便要解密,是需要大量的高性能机器,持续暴力**很长时间才能解出密文。
在我们HTTPS的加解密的过程里面,我们采用的是混合加密方式。简单而言,就是我们先用公钥体系的方式,交换共享的**,然后后续大量的信息传递,都是用这把共享**进行对称加密,这种方式兼顾安全和效率。因为公钥体系的加解密需要消耗大量的计算资源。