您的位置:首页 > 其它

加密解密相关内容

2018-04-05 08:48 232 查看

加密方案:

因素:

加密算法和协议:

加密密钥:


加密算法和协议:

对称加密算法:

主流的加密算法:

DES:Data Encryption Standard,数据加密标准;

64bits块,加密密钥的长度56bits;

NSA:

3DES,DES3

AES:Advanced Encryption Standard,高级加密标准;

加密密钥的长度,128bits,192bits,256bits

Blowfish:

Twofish:

IDEA

RC4,RC6

CASTS


特性:

1.每对通信主机都需要保有一个唯一的通信密钥,用于加密和解密数据;

2.将原始的数据分割成固定大小的块,逐个加密;

3.加密和解密的速度非常快;


缺陷:

1.在一台主机上需要保有的密钥数量会比较多;

2.密钥的分发非常困难;

3.



公钥加密算法(非对称加密算法):

密钥是由私钥和由私钥抽取生成的公钥组成;

私钥:512bits,1024bits,2048bits,4096bits,8192bits,16384bits;


主流的公钥加密算法:

RSA:加密,数字签名;

DSA:Digital Signature Algorithm,数字签名算法;只能做数字签名;有时此算法也被称为DSS,Digital Signature Standard

Elgamal:


特性:

1.使用密钥进行加密和解密的时候,私钥加密的数据只能由与之对应的公钥才能解密;同样,使用公钥加密的数据只能由与之对应的私钥才能解密;

私钥:通过特定的工具随机创建生成,由使用者自己留存,务必保证其私密性;被称为"secret key" 或 "private key";

公钥:通过特定的工具从私钥中抽取生成,仅仅是私钥的一部分;公钥可以公开给所有人使用;被称为"public key"

2.私钥的长度都比较长,加密之后的数据安全等级较高;


缺陷:

加密数据的时候,消耗系统资源和时间都较多,速度很慢,因此,极少用来加密大量数据;


公钥加密算法的用途 b62 :

1.密钥交换:发送方使用接收方的公钥加密对称加密算法的密钥,将加密后的密钥发送给接收方;

2.数字签名:可以确保数据传输过程中发送法的身份的正确性;


单向加密算法(Hash加密算法,数据指纹算法):

只能加密不能解密,又称为"数据指纹提取";数据指纹即数据特征码;


主流的单向加密算法:

md5:Message Digest Version 5,信息摘要算法第五版;

128bits定长输出;

sha系列: Security Hash Algerithm,安全的哈希算法;

sha-1:160bits定长输出;

sha224:224bits定长输出;

sha256:

sha384:

sha512:


特性:

1.定长输出;

2.雪崩效应;



认证协议:

密钥交换算法:

1.公钥加密:

2.DH算法:Diffie-Hellman

用于在通信双方生成一对用于公钥加密算法的密钥对;

A:p, g

B:p, g


A:x

B: y


A:p^x%g  --> B: (p^x%g)^y == p^xy%g  

2230 A:p^y%g  --> B: (p^y%g)^x == p^xy%g  


加密算法的应用:

1.通信双方互换各自的证书,并到信任的CA进行证书有效性认证;

2.如果证书认证有效,发送方就使用某种协商好的对称加密算法进行数据加密;对加密后的数据进行特征值抽取,然后再用自己的私钥加密码抽取出来的特征值,以证明数据来源可靠性;发送方利用接收方的公钥加密对称加密算法的密钥;

3.接收方在收到数据报文之后,先用自己的私钥解密对称加密算法的密钥,然后用发送方的公钥解密被加密的特征值,以证明数据来源可靠,再利用相同的加密单向加密算法计算数据的特征值,比较两个特征值,以证明数据完整性;再用对称密钥解密加密的数据即可;  




内容来自用户分享和网络整理,不保证内容的准确性,如有侵权内容,可联系管理员处理 点击这里给我发消息
标签:  加密 解密
相关文章推荐