加入收藏 | 设为首页 | 会员中心 | 我要投稿 晋中站长网 (https://www.0354zz.com/)- 科技、建站、经验、云计算、5G、大数据,站长网!
当前位置: 首页 > 服务器 > 安全 > 正文

常见的加密方式

发布时间:2022-10-25 16:00:56 所属栏目:安全 来源:网络
导读: 不可逆应用可逆对称加密:DES、3DES、AES等
对称加密其实就是加密的密钥和解密的密钥是同一个密钥,这种加密方式就是对称加密如下图所示:


常见对称加密:
非对称加密:RSA等
非对称加密就

不可逆应用可逆对称加密:DES、3DES、AES等

对称加密其实就是加密的密钥和解密的密钥是同一个密钥,这种加密方式就是对称加密如下图所示:

Image From 10_网络安全.png

Image From 10_网络安全.png

常见对称加密:

非对称加密:RSA等

非对称加密就是加密和解密使用的是不同的密钥如下图所示

Image From 10_网络安全.png

在非对称加密中,密钥分为加密密钥、解密密钥2种,它们并不是同一个密钥.

加密密钥:一般是公开的,因此该密钥称为公钥,所以非对称加密也被称之为公钥加密

解密密钥:由消息接收者自己保管的,不能公开,因此也称为私钥

这里需要注意的是公钥和私钥是成对出现的,两个并成为密钥对,可以使用公钥加密私钥解密,也可以是用私钥加密公钥解密,生成密钥对的地方就是自己的电脑,比如你需要别人传输给你东西,你就需要生成一个密钥对,将公钥发出去。要给你发送消息的人就是用你发给他的公钥对消息加密,当你收到消息的时候再使用你自己的私钥解密(需要注意的是私钥是不在网络上传播的)

可能有人还是对这个密钥对有点迷糊,总结一下就是,谁需要接受消息,谁就要生成这个密钥对,应为发送的人需要使用你给的公钥加密消息,又应为私钥一直是在接受消息的人哪里,所以密钥配送是安全的如下图所示:

Image From 10_网络安全.png

Image From 10_网络安全.png

密钥配送问题

上文在说到对称加密的时候不知道大家有没有注意到,首先加密是需要密钥的,所以在发送消息的时候使用密钥加密了你还需要将你加密的密钥一并发送出去,应为接收方要知道怎么解密,所以测试如果还是有第三方冲中间将消息拦截,此时还是不安全的,应为是对称加密加密和解密都是一个密钥,所以第三方拿到了密钥即使传输的消息是个密文服务器加密方式,也一样很容易的呗解开。所以在只使用对称加密的时候还是有漏洞.

上文说到了非对称加密,应为加密和解密不是两个不同的密钥,在网络上传输的仅仅是公钥,公钥只是用来加密的,并不能解密,而用于解密的私钥一直在用户自己这里,所以这样就很好解决了密钥配送的问题

其他混合密码系统

上文说到的对称加密和非对称加密他们所拥有的特点有:

基于两个的优缺点也就衍生出了混合密码系统,网络上的密码通信所用的SSL/TLS都运用了混合密码系统

混合密码系统一共会用到三种密钥:

加密过程

首先需要确定的是此时消息的传播就包含了两块消息,一个是会话密钥、还一个是消息体,应为对称加密是效率高的所以消息体还是使用对称加密的方式。但是会话密钥如果明文传输那就是个单纯的对称加密,有风险,所以此时会话密钥的传输就是用非对称加密进行加密传输。具体步骤如下:

首先消息发送者需要收到消息接受者的公钥生成会话密钥,也就是对称加密的密钥使用会话密钥加密消息,使用消息接受者的公钥加密会话密钥将加密后的两者一并发送给消息接受者如下图所示:

Image From 10_网络安全.png

解密过程消息接受者首先需要使用自己的私钥解密会话密钥拿到会话密钥之后再使用会话密钥解密消息

如下图所示:

Image From 10_网络安全.png

数字签名

虽然非对称加密解决了密钥传输的问题,但是,消息的内容还是有可能被截获然后被修改如下图:

未命名文件 (1).png

所以此时为了消息安全的传输就需要验证消息的完整性和真实性,也就出现了数字签名. (同时数字签名还可以防止消息发送者否认是自己发送的消息)数字签名的原理就是消息发送者使用自己的私钥将消息加密,然后接受者使用公钥解密,具体过程如下图:

Image From 10_网络安全.png

但是这样做消息的传输速度会变慢应为使用了非对称加密,进一步改进方案是,消息发送者发送两块消息给消息接受者,一个是通过单项散列函数将消息体生成一串固定的值(也就将消息体缩小了)然后将这个散列值加密,再合并消息发送给消息接受者,消息接受者收到消息的时候先将这个散列值解密然后将消息体通过相同的单项散列函数生成一个散列值,然后再对比两个散列值是否相同如果相同则证明消息是安全的,具体流程如下:

Image From 10_网络安全.png

证书

应为公钥是在网络上传输的所以公钥也有可能被篡改如下图场景所示:

Image From 10_网络安全.png

所以此时就需要验证公钥的合法性,此时就有了公钥证书:里面有姓名、邮箱等个人信息,以及此人的公钥并由认证机构(CA)施加数字签名( CA就是能够认定“公钥确实属于此人”并能够生成数字签名的个人或者组织)。

所以一般自己生成的密钥对都现需要将公钥上传到认证机构

具体证书的使用流程如下:

Image From 10_网络安全.png

各大CA的公钥,默认已经内置在浏览器和操作系统中

证书的注册和下载流程如下:

Image From 10_网络安全.png

(编辑:晋中站长网)

【声明】本站内容均来自网络,其相关言论仅代表作者个人观点,不代表本站立场。若无意侵犯到您的权利,请及时与联系站长删除相关内容!