原文链接:https://blog.csdn.net/aminy123/article/details/81871092

一、对称加密:

对称加密,即采用对称的密码编码技术,他的特点是,加密和解密使用相同的秘钥。

常见的对称加密算法有DES、3DES、Blowfish、IDEA、RC4、RC5、RC6和AES。对称加密算法使用起来简单快捷,密钥较短,且破译困难。

但是对称秘钥在使用过程中存在以下问题:

1、对称加密算法一般不能提供信息完整性的鉴别。它无法验证发送者和接受者的身份;

2、对称密钥的管理和分发工作是一件具有潜在危险的和烦琐的过程。如何防止秘钥泄露是一个难点。

二、非对称加密:

非对称加密技术,需要两个秘钥,公钥和私钥。公钥和私钥成对出现。

如果用公开密钥对数据进行加密,只有用对应的私有密钥才能解密;如果用私有密钥对数据进行加密,那么只有用对应的公开密钥才能解密。因为加密和解密使用的是两个不同的密钥,所以这种算法叫作非对称加密算法。

非对称加密算法实现机密信息交换的基本过程是:甲方生成一对密钥并将其中的一把作为公用密钥向其它方公开;得到该公用密钥的乙方使用该密钥对机密信息进行加密后再发送给甲方;甲方再用自己保存的另一把专用密钥对加密后的信息进行解密。甲方只能用其专用密钥解密由其公用密钥加密后的任何信息。

非对称加密的典型应用是数字签名。

常见的非对称加密算法有:RSA、ECC(移动设备用)、Diffie-Hellman、El Gamal、DSA(数字签名用)。

对称加密/非对称加密相关推荐

  1. Linux系统安全概述-sudo授权-pam认证机制-对称加密-非对称加密-md5-数字证书

    内容: 17.1 Linux系统安全概述-su-sudo授权 17.2 pam认证机制概述 17.3 对称加密-非对称加密方法 17.4 md5-sha1-哈希算法使用方法 17.5 CA证书的作用 ...

  2. Linux加密和安全篇(一)gpg、对称和非对称加密、哈希算法

    对于linux运维工作者而言,加密技术已经很早就用于数据的存储和数据之间的交换.我们可以会为了防止你的网站.服务器或者系统,我们会使用一些手段来防止一些恶意的攻击或者访问.一下就对linux的安全和加 ...

  3. HTTPS(对称加密+非对称加密+证书)

    目录 1. 加密和解密 HTTPS工作过程 2. 对称加密 3. 对称加密 4. 既然都有非对称加密了,那为啥还要有对称加密 5. 中间人攻击 6. 引入证书 HTTPS 也是一个应用层协议. 是在 ...

  4. 对称加密非对称加密混合加密

    对称加密&非对称加密&混合加密 写于前 iOS中常在哪些场景应用到 写一个系列 本文概要 对称加密(Symmetric Cryptography) 非对称加密(ASymmetric C ...

  5. 对称加密 非对称加密

    目录 一.加解密算法 二.算法体系 三.对称加密 四.非对称加密 五.混合加密机制 六.DES加密原理 七.3DES加密原理 八.AES加密原理 九.RSA加密原理 十.EIGamal加密原理 十一. ...

  6. 隐私计算加密技术基础系列(下)对称与非对称加密的应用场景

    本章是<隐私计算加密技术基础>系列文章的最后一篇,感慨下,终于写完了,这个春节假期除了陪家人就是写着三篇文章了.其实写之前并没有觉得是多么难的事情,感觉这些原理自己都比较清楚,但是随着写的 ...

  7. 对称加密非对称加密怎么一起使用(初级版)

    对称加密 加密和解密使用相同的密钥,使用一把钥匙,所以叫对称加密,对称 加密包括多种算法,如:DES,3DES,AES 加密长度一般小于256位,防止数据被泄. 优点:加密和解密的速度快.缺点:因为使 ...

  8. 在线支付系列【3】支付安全之对称和非对称加密

    有道无术,术尚可求,有术无道,止于术. 文章目录 前言 信息安全 加密机制 核心概念 对称加密 非对称加密 JCE 对称加解密 1. 创建密钥 2. 加密 3. 解密 非对称加解密 1. 创建密钥 2 ...

  9. 网络知识详解之:HTTPS通信原理剖析(对称、非对称加密、数字签名、数字证书)

    网络知识详解之:HTTPS通信原理剖析(对称.非对称加密.数字签名.数字证书) 计算机网络相关知识体系详解 网络知识详解之:TCP连接原理详解 网络知识详解之:HTTP协议基础 网络知识详解之:HTT ...

  10. 【C 语言】文件操作 ( 文件加密解密 | 加密解密原理 | 对称加密 | 非对称加密 | 散列函数 )

    文章目录 一.加密类型 二.加密解密三要素 三.加密应用场景 四.散列函数 一.加密类型 数据加密操作 分为 对称加密 和 非对称加密 ; 对称加密 : 加密密钥 与 解密密钥 相同 ; 非对称加密 ...

最新文章

  1. hdu5105给你一个方程,让你求极值(直接暴力)
  2. Visio工具 UML的建模
  3. 0408~送给小伙伴的汉堡包
  4. php 上次登陆时间,php使用cookie显示用户上次访问网站日期的方法
  5. Linux 压缩与解压
  6. USACO Section1.2 Your Ride Is Here(水题)
  7. Java开发中遇到最难的问题!java定义list集合
  8. C4D界面认识及常用操作
  9. 用GNS3制作路由交换网络拓扑图
  10. android inflate,Android inflate view的两种方式
  11. F1DC2706蓝牙模块的射频特性及功耗测试
  12. 【工具分享】任意坐标系CAD范围线多点配准及准确导入导入LSV
  13. ios:应用发布App Store流程
  14. liquibase的changelog详解
  15. CSAPP Final Exam Preparation: reading solution records (2b continued)
  16. shell脚本之双重循环
  17. 浅析配音的类别以及不同
  18. 信号与系统复习归纳(十一):Z变换+例题
  19. 浅谈Linux内核RCU机制原理
  20. 经典5000句(四)

热门文章

  1. asp毕业设计——基于Delphi+udp+UDP的基于局域网的信息收发系统设计与实现(毕业论文+程序源码)——教务信息管理系统
  2. win10更新至1909版本后,Primo Ramdisk失效的解决方案
  3. 计算机组成原理课程设计-基本模型机的设计与实现
  4. 计算机水平二级指什么,全国计算机二级是什么
  5. 计算机师徒结对方案,指导青年教师(师徒结对)工作计划
  6. linux下构建Smokeping网络监控平台
  7. ssm基于微信小程序的游泳馆管理系统 uinapp 计算机毕业设计
  8. win7/win10安装Ubuntu20.04双系统详细操作步骤
  9. java开发平台有哪些_java都有哪些开发平台
  10. office在线word、excel预览