从古埃及的时候就用这种密码学密钥的长度越长,加密的可靠性就越强算法
密钥是一组特定的字符串,是控制明文和密文转换的惟一参数,起到“钥匙”的做用安全
对称加密算法:对数据进行解密时使用的密钥和加密使用的密钥是彻底相同的,也叫作私钥算法服务器
对称密码算法:不安全的算法 必定要保证密钥安全性
优势:加密速度快,加密后的数据不会变大
缺点:在秘钥交换上存在问题
加密算法只告诉你算法参与n+n 密钥n+2
对称加密算法(私钥算法)
DES:Data Encryption Standard(56bite长度加密)3DES(168bite长度加密)
AES:Advanced Encryption Standard(128/192/256bite长度加密)网络
公钥管理
为了保护数据在网络中安全传输,不被***者非法窃取和恶意篡改,发送方在发送数据以前须要对数据进行加密处理,即经过必定算法,利用密钥将明文数据换为密文数据;接收方接收到密文数据后,须要对其进行解密处理,即经过必定的算法,利用密钥将密文恢复为明文数据,以获取原始数据ide
非对称密钥算法:数据加密和解密使用不一样密钥
非对称密钥算法中,加解密使用的密钥一个是对外公开的公钥,一个是由用户密钥保存的私钥,从公钥很难推算出私钥加密
将明文加密时使用一个密钥,这个密钥俗称公钥,但对密文解密时,必须使用另一个密钥,这个密钥俗称私钥,公钥负责加密不负责解密,必须私钥才能解密spa
非对称加密算法
缺点:加密速度慢,加密后的数据会变大
用途:主要用来交换秘钥等用非对称加密算法
公钥加密算法速度慢于私钥加密算法设计
非对称密钥算法:RSA、DSA(数字签名算法)、ECDSAblog
非对称密钥算法两个主要用途:
一、对发送的数据进行加/解密:发送者利用接收者公钥对数据进行加密,只有拥有对应私钥的接收者才能使用该私钥对数据进行解密,从而保证数据的机密性(×××)
二、对数据发送者的身份进行认证:SSH
rem
当数据在传输过程当中,若是被劫持后修改了数据,一般数据接受者很难发现数据是否在中途被篡改了,每一个数据包后面都有一个校验和,利用Hash算法给出值、而后收到数据包计算HASH值是否匹配、不匹配拒绝该数据包
Hash和加密之间的区别:完整性校验,验证数据的完整性
一、哈希算法每每被设计成生成具备相同长度的文本,而加密算法生成的文本长度与明文自己的长度有关
二、哈希算法是不可逆的,而加密算法是可逆的
Hash算法
Hash多用于认证、认证对等体双方在相互认证时、只须要交换密码的Hash值便可
目前Hash算法:MD5(128bite长度的hash值)、SHA-1(128bite长度的hash值)
若是被保护数据仅仅用做比较验证,在之后不须要还原成明文形式,则使用哈希;若是被保护数据在之后须要被还原成明文,则须要使用加密
组合加解密过程也叫作数字信封
使用对称加密算法进行大批量的数据加密 ,每次产生一个新的随机密钥 (会话密钥)使用非对称加密算法的公钥对会话密钥进行加密并传递,会话密钥到达对端以后,用非对称加密算法公钥所对应的私钥进行解密,得出会话密钥,而后用对称加密算法的私钥对会话密钥进行解密,得出所要的明文数据
数字证书:至关于网络×××
数字签名:本身的私钥加密,本身的公钥解密
数字签名使用签名方的私钥对信息摘要进行加密的一个过程
签名过程当中所获得的密文即称为签名信息
首先将明文信息经过hash算法计算出一个摘要,使用发送方的私钥对摘要进行加密,获得加密后的摘要,而后再将明文使用接收方的公钥进行加密,到达接收方时,使用接收方的私钥对密文进行解密,获得明文以后经过hash算法计算出摘要值,而后再将其加密后的摘要使用发送方的公钥进行解密,得出摘要值,若是相同则证实是发送方发送的。
数字签名的功能:
一、保证信息传输的完整性
二、发送者的身份认证(原认证)
本地证书为CA签发给实体的数字证书;CA证书也称为根证书
证书信任链
第1层是根证书(Thawte Premium Server CA)
第2层是Thawte 专门用来签名的证书
第3层是Mozilla本身的证书
CA在受理证书请求、颁发证书、吊销证书和发布证书做废列表(CRL)时所采用的一套标准被称为CA策略
PKI(Public Key Infrastructure)公钥基础设施:经过使用公开密钥技术和数字证书来确保系统信息安全,并负责验证数字证书持有者身份的一种体系
经过签发数字证书来绑定证书持有者的身份和相关的公开密钥
PKI的工做过程
一、客户端(PC)向CA服务器申请证书
二、RA(注册机构)审核实体身份,将实体身份信息和公开密钥以数字签名的方式发给CA(属于CA服务器一部分)
三、CA验证数字签名,赞成实体的申请、颁发证书
四、RA注册机构接收CA返回的证书,发送到LDAP服务器以提供目录浏览服务,并通知实体证书发行成功
五、客户端(PC)获取证书,利用该证书能够与其它客户端(PC)使用加密、数字签名进行安全通讯
六、终端撤销本身的证书时,向CA提交申请,CA批准撤销证书,更新CRL,发布到LDAP服务器