对称密钥

  • 对称密钥又叫私钥加密,还叫 专用密钥
  • 发送和接收数据的双方必须使用相同的密钥对明文进行加密和解密运算。

对称加密的要求

  * 需要强大的加密算法。算法至少应该满足:即使分析人员知道了算法并能访问一些或者更多的密文,也不能译出密文或得出密匙。通常,这个要求以更强硬的形式表达出来,那就是:即使分析人员拥有一些密文和生成密文的明文,也不能译出密文或者发现密匙。即,加密算法应足以抵抗已知明文类型的破译。
  * 必须保证密匙的安全。发送方和接收方必须用安全的方式来获得保密密匙的副本,必须保证密匙的安全。如果有人发现了密匙,并知道了算法,则使用此密匙的所有通信便都是可读取的。

非对称秘钥

  • 非对称秘钥又叫公开密钥加密算法
  • 需要公钥和密钥,其中公钥用于加密,密钥用于解密,服务器端和客户端都需要分别准备一个公钥和一个私钥。

非对称加密过程

SSL客户端(也是TCP的客户端)在TCP链接建立之后,发出一个ClientHello来发起握手,这个消息里面包含了自己可实现的算法列表和其它一些需要的消息,SSL的服务器端会回应一个ServerHello,这里面确定了这次通信所需要的算法,然后发过去自己的证书(里面包含了身份和自己的公钥)。Client在收到这个消息后会生成一个秘密消息,用SSL服务器的公钥加密后传过去,SSL服务器端用自己的私钥解密后,会话密钥协商成功,双方可以用同一份会话密钥来通信了。
* 这其中虽然服务器端和客户端都公开了自己的公开密钥,但是公开密钥只能用来加密,不能用来解密

非对称加密过程的优缺点

  • 优点,非常的安全
  • 缺点:性能耗费太大,加密解密算法复杂

非对称加密应用

由于非对称加密十分的复杂,但是安全性极高,他常常用于证书交换,或者用于对称加密中私钥的加密,这样非对称加密不需要运用到传输数据的加密过程,减少进程耗费。

对称密玥和非对称密玥相关推荐

  1. 【加密】对称加密DES和非对称加密AES、数字签名|非对称加密--公钥和私钥的区别

    目录 对称加密DES和非对称加密AES.数字签名 对称加密 1.1 定义 1.2 优缺点 1.3 常用对称加密算法 非对称加密( Asymmetric Cryptography ) 非对称加密(现代加 ...

  2. 密信国密浏览器:推动SM2国密算法和国密SSL证书应用

    为什么80%的码农都做不了架构师?>>>    国密浏览器的普及是推广我国国产密码算法的关键生态要素.日前,沃通CA子公司密信技术发布密信浏览器公测版,支持SM系列国密算法和安全协议 ...

  3. 涉密计算机格式化维修,涉密计算机的涉密信息被删除或格式化后,通过一定的技术手段仍可以复原,连接互联网易造成泄密。()...

    相关题目与解析 涉密计算机中的涉密信息被删除或格式化后,不可复原,可以连接互联网.() 涉密计算机中的涉密信息被删除和格式化后可连接互联网使用.() 涉密计算机中的涉密信息被删除或格式化后,通过一定的 ...

  4. 对称式加密和非对称式加密

    本文来说下对称式加密和非对称式加密 文章目录 概述 概述 考察的知识点是对称加密与非对称加密算法,什么是对称加密,什么是非对称加密呢? 对称加密:指加密和解密使用同一密钥,优点是运算速度较快,缺点是如 ...

  5. 涉密计算机不得接入 网络,任何组织和个人都不得将涉密计算机、涉密存储设备接入互联网或其他公共信息网络 - 作业在线问答...

    相关题目与解析 涉密计算机.涉密存储设备不得接入互联网及其他公共信息网络.() 将涉密计算机.涉密存储设备接入互联网及其他公共信息网络不会造成秘密泄露.() 下列()行为违反了涉密信息系统的保密管理. ...

  6. 涉密计算机外送维修,涉密计算机及涉密介质维修

    涉密计算机及涉密介质维修.更换.报废保密管理制度 一.涉密计算机及涉密介质进行维护检修时,须保证所存储的涉密信息不被泄露,对涉密信息应采取涉密信息转存.删除.异地转移存储媒体等安全保密措施.无法采取上 ...

  7. 涉密计算机的等级分为,涉密人员的涉密等级分为 - 作业在线问答

    相关题目与解析 涉密人员的涉密等级分为() 涉密人员按照涉密岗位等级分为三类,分别是()涉密人员.()涉密人员.一般涉密人员. 涉密岗位和人员的涉密等级分为核心.重要和一般三个等级.() 涉密人员的涉 ...

  8. 涉密计算机及涉密网络使用自查,网络安全自查报告(2)

    (四)制定信息安全应急管理机制.结合实际,我市初步建立应急预案,建立了电子公文和信息报送办理制度(试行)和电子公文和信息报送岗位责任制,严格文件的收发,完善了清点.修理.编号.签收制度;信息管理员及时 ...

  9. 学校公共计算机保用规定,湖南中医药大学涉密计算机和涉密移动存储介质保密管理规定...

    第一条为了进一步加强学校涉密计算机和涉密移动存储介质(移动硬盘.U盘.软盘.光盘.存储卡等)的安全保密工作,维护国家安全和利益,维护学校稳定和发展,结合我校工作实际,特制定本规定. 第二条学校保密委员 ...

最新文章

  1. SQL进行排序、分组、统计的10个新技巧
  2. LeetCode Decode Ways(动态规划)
  3. Serverless在游戏、电商行业的一个运用场景示例
  4. ML之FE:特征工程中常用的一些处理手段(缺失值填充、异常值检测等)及其对应的底层代码的实现
  5. 华为交换机-端口由trunk改为access
  6. 数据库原理及应用【五】安全性和完整性约束
  7. [官方] mysql 性能优化文档(中英文自译)
  8. “低代码”将干掉 70% 的软件开发工作
  9. 商城系统PageBean分页 Cookie存储浏览记录
  10. Bootstrap-datetimepicker控件使用
  11. HTML 图片加载问题
  12. [机器学习1]线性回归
  13. MLFlow︱机器学习工作流框架:MLFlow docker 实践(二)
  14. env-FindClass()为NULL的一种解决办法
  15. NMAP命令探测端口是否开通
  16. JAVA创建内部类对象
  17. 《shard 入门精要》冯乐乐
  18. 1000亿资本“壕掷”!乡村旅游迎来黄金时代?
  19. .net编程的十大技巧 转载之Jeffery.Sun
  20. Ubuntu 16.04下DNW的安装及使用

热门文章

  1. python将txt转为字符串_Python 玩转生僻字
  2. 何如修改sql服务器名称,如何修改SQL Server 2008数据库服务器名称
  3. 字符串,对象,list判断是否为空
  4. JAVA开发(Spring框架详解)
  5. 驾照理论考试速成软件 MFC源代码下载
  6. 2021年,全球顶级对冲基金公司及掌门人收益概览
  7. 四剑客查找字符_查找“三剑客”:LOOKUP函数、VLOOKUP函数与HLOOKUP函数
  8. Web3 游戏中的创造者经济:从游戏到平台,用户生成内容的挑战
  9. 前端笔试分类题(常用算法篇)
  10. 告别GIF,使用Jetpack Compose打造可爱的天气动画