1:对称加密

对称加密的加密方和解密方需要约定一个相同的秘钥(加密秘钥和解密秘钥相同),数据发信方将原始数据和加密秘钥一起经过加密算法处理后,将复杂的加密结果发送给接收方。收信方使用同一份秘钥,相同的算法的逆算法来对密文进行解密

特点:算法公开,计算量小,加密速度快,加密效率高

缺点:双方使用同一份秘钥,安全性得不到保证,每对用户每次使用对称加密算法时,都需要使用其他人不知道的惟一钥匙,这会使得发收信双方所拥有的钥匙数量呈几何级数增长,密钥管理成为用户的负担。对称加密算法在分布式网络系统上使用较为困难,主要是因为密钥管理困难,使用成本较高。

具体算法:DES,算法3DES算法......

2:非对称加密

对称加密算法在加密和解密时使用的是同一个秘钥;而非对称加密算法需要两个密钥来进行加密和解密,这两个秘钥是公开密钥(publickey,简称公钥)和私有密钥(privatekey,简称私钥)。

公开密钥与私有密钥是一对,如果用公开密钥对数据进行加密,只有用对应的私有密钥才能解密;如果用私有密钥对数据进行加密,那么只有用对应的公开密钥才能解密。因为加密和解密使用的是两个不同的密钥,所以这种算法叫作非对称加密算法。

基本过程:

1、乙方生成一对密钥(公钥和私钥)并将公钥向其它方公开。

2、得到该公钥的甲方使用该密钥对机密信息进行加密后再发送给乙方。

3、乙方再用自己保存的另一把专用密钥(私钥)对加密后的信息进行解密。乙方只能用其专用密钥(私钥)解密由对应的公钥加密后的信息。

在传输过程中,即使攻击者截获了传输的密文,并得到了乙的公钥,也无法破解密文,因为只有乙的私钥才能解密密文。

在非对称加密中使用的主要算法有:RSA

(类似于三次握手)

B想要向A发数据

B-->> A(B:我想向你发数据,请给我你的公钥)

A-->> B(A:我生成了一对公私钥,我把公钥发给你,你用公钥加密数据)

B-->> A(B:我已经用你给我的公钥加密了数据,请接受)

B-->> A (A:从我的公钥池中找到匹配的公钥,然后去找公钥对应的私钥,然后用私钥解密)

对称加密和非对称加密(to be continued)相关推荐

  1. 加解密基础——(对称加密、非对称加密和混合加密)

    本文对之前学习过的加解密相关知识做一简单总结,以备后用. 1. 基本概念 加密算法 通常是复杂的数学公式,这些公式确定如何将明文转化为密文的过程和规则. 密钥 是一串被加入到算法中的随机比特. 待续 ...

  2. 对称加密和非对称加密介绍和区别

    什么是对称加密技术? 对称加密采用了对称密码编码技术,它的特点是文件加密和解密使用相同的密钥,即加密密钥也可以用作解密密钥,这种方法在密码学中叫做对称加密算法,对称加密算法使用起来简单快捷,密钥较短, ...

  3. 【上】安全HTTPS-全面详解对称加密,非对称加密,数字签名,数字证书和HTTPS

    此文章转载来源于http://blog.csdn.net/tenfyguo/article/details/40922813点击打开链接 一,对称加密 所谓对称加密,就是它们在编码时使用的密钥e和解码 ...

  4. 对称加密与非对称加密的区别_https原理及对称加密、非对称加密、数字证书、数字签名的含义...

    一.为什么要使用https 使用https的原因其实很简单,就是因为http的不安全. 当我们往服务器发送比较隐私的数据(比如说你的银行卡,身份证)时,如果使用http进行通信.那么安全性将得不到保障 ...

  5. mysql对称连接什么意思_对称加密与非对称加密的区别是什么

    区别:1.对称加密中加密和解密使用的秘钥是同一个:非对称加密中采用两个密钥,一般使用公钥进行加密,私钥进行解密.2.对称加密解密的速度比较快,非对称加密和解密花费的时间长.速度相对较慢.3.对称加密的 ...

  6. 浅谈对称加密与非对称加密

    在数字加密算法中,通过可划分为对称加密和非对称加密. 一:什么是对称加密? 在对称加密算法中,加密和解密使用的是同一把钥匙,即:使用相同的密匙对同一密码进行加密和解密: 加密过程如下: 加密:原文 + ...

  7. 对称加密 与 非对称加密

    2019独角兽企业重金招聘Python工程师标准>>> 明文: 没有被加密过的内容 密文: 已经被加密的内容 算法: 通过算法对明文进行加密,如移位,置换 密钥: 加密时需要的密码, ...

  8. 对称加密、非对称加密深度解析

    密码学的发展 加密的发展史随着人类的进化逐步复杂.严谨也更安全,对于早期的移位和字母对应等加密方式我们不难理解. 移位 : 比如恺撒密码, 简单点说将 26个英文字母的顺序打乱,得到一个新的字母顺序, ...

  9. 网络协议从入门到底层原理(7)网络安全 - 常见攻击、单向散列函数、对称加密、非对称加密、混合密码系统、数字签名、证书

    网络安全 网络层 - ARP欺骗 DoS.DDoS 介绍与防御 传输层 - SYN洪水攻击(SYN flooding attack) 传输层 - LAND攻击 应用层 - DNS劫持.HTTP劫持 H ...

  10. HTTPS是对称加密还是非对称加密?

    你知道,HTTPS用的是对称加密还是非对称加密? HTTPS灵魂拷问 1)为什么用了 HTTPS 就是安全的? 2)HTTPS 的底层原理如何实现? 3)用了 HTTPS 就一定安全吗? 不用担心,本 ...

最新文章

  1. PDO防注入原理分析以及使用PDO的注意事项 (转)
  2. 一个令人心醉的谜题——DNA和RNA是如何演化出美妙的螺旋结构?
  3. 编程计算并输出1~50之间的所有数的阶乘(大数阶乘)
  4. 给 Flutter 界面切换来点特效
  5. Istio流量管理实践之(5): 使用cert-manager部署Istio自定义入口网关及进行证书管理...
  6. totolinkn200up怎么设置_totolinkN200R无线路由器如何设置啊,求高人指点
  7. 云原生/低代码/数据科学/计算等方向内容整理志愿者招募了!
  8. php过程函数,php流程控制和函数
  9. 什么是智慧仓储化管理系统?
  10. Linux根目录下的各个子目录的作用
  11. flume的几种使用方式
  12. Mindomo Desktop for mac(思维导图软件)中文版
  13. java多线程知识点之wait和sleep的区别
  14. 产品经理——跨境电商订单跟进邮件模板
  15. NVIDIA Game Ready 显卡驱动517.48发布!为《守望先锋2》做好游戏准备
  16. Unity开发-CYJ技术文档总结篇
  17. 太原师范学院计算机考研资料汇总
  18. 余弦相似性:找出相似文章
  19. 李洪强iOS开发本人集成环信的经验总结_01环信SDK的导入
  20. 如何用地道流利的英语写好一份求职信

热门文章

  1. JavaScript---动态爱心代码
  2. 瘦客户机如何安装ubuntu-20.04-live-server-amd64
  3. Eclipse安装 dbeaver插件及使用
  4. 美柚“姨妈假”上头条,App事件营销怎么做
  5. 太原理工大学系统分析与设计实验报告实验室设备_皇家墨尔本理工大学电气工程师本科课程...
  6. 《扫雷》游戏获胜算法分析
  7. Axure RP8 注册码
  8. 计算机操作系统--基础知识
  9. HIVE 常用函数总结
  10. 阿里云Aliplayer高级功能介绍(一):视频截图 1