加解密方式演進簡讀

2021-10-06 04:29:00 字數 1478 閱讀 4526

對稱加密演算法指「加密和解密使用相同金鑰」的加密演算法,又叫傳統加密演算法

為了解決金鑰在傳輸過程中的惡意截獲的危險,保護好金鑰。產生了公私鑰,即非對稱加密

假如你使用git協議從自己的git倉庫中拉取**

公鑰是公開的,任何人都可以獲得到。

同樣的,雙方也可以實現雙向通訊加密,就是各自生成一對

舉個例子來看一下:

實際使用中又出問題了,那就是a收到訊息後如何確認發信人是b而不是c或者d?其實也很簡單,只要發訊息前多進行一次使用自己的私鑰加密就可以了,這次使用自己私鑰加密資訊的步驟就叫做簽名。

公鑰一般用來加密,私鑰用來簽名。

舉個例子:

由於非對稱加密是複雜且耗時的,而且需要加密的內容越長就越耗時。在實際使用中一般經過摘要演算法得到一串雜湊值,然後使用私鑰對雜湊值進行加密。習慣性將這樣對摘要使用私鑰加密生成的檔案叫做簽名檔案

雜湊值演算法主要是為了保證資料傳輸的完整性,防止被惡意篡改。

生成摘要的雜湊演算法有如下特點:

演化出了目前實際使用的簽名、加密過程:

為了防止第三方輕易的發布自己的公鑰宣稱這是a的公鑰來欺騙,這就需要乙個結構來保證了,這個機構把a提供的公鑰和a的相關資訊放在一起組合成乙份證書,這樣你從這個機構獲取證書,就可以得到有權威機構背書的公鑰與a的對應關係。

ca 證書授權(certificateauthority)中心是數字證書發行的唯一機構。

ca 中心又稱 ca 機構,即證書授權中心(certificate authority),或稱證書授權機構,作為電子商務交易中受信任的第三方,承擔公鑰體系中公鑰的合法性檢驗的責任。ca 中心為每個使用公開金鑰的使用者發放乙個數字證書,數字證書的作用是證明證書中列出的使用者合法擁有證書中列出的公開金鑰。ca 機構的數字簽名使得攻擊者不能偽造和篡改證書。在 set 交易中,ca 不僅對持卡人、商戶發放證書,還要對獲款的銀行、閘道器發放證書。它負責產生、分配並管理所有參與網上交易的個體所需的數字證書,因此是安全電子交易的核心環節。

ca 證書是逐級保證安全的,最終的根證書內建在作業系統中。由作業系統來保證,這部分下文中會進行介紹。

對稱加密與非對稱加密的聯合使用

由於非對稱加密是耗時的,如果在每一次 https 的資料傳輸中都使用非對稱加密是不合適的。實際上的做法是在第一次建立 https 連線時使用一次非對稱加密傳遞對稱加密的秘鑰,然後就使用對稱加密來保證接下來的通訊過程。

瀏覽器發出 https 請求。

伺服器返回本**的證書。

瀏覽器基於內建在作業系統中的ca證書鏈對**證書的有效性進行校驗。校驗通過後使用證書中的公鑰加密乙份對稱加密的秘鑰資訊,傳送給服務端。

服務端收到資訊後使用自己的私鑰解密資訊,得到瀏覽器提供的對稱加密秘鑰資訊。之後的通訊過程就使用這個對稱加密秘鈅來保護。

AES加解密方式進行加密和解密

public class cryptionaesutilcatch exception e 加密乙個位元組陣列 param 原陣列 byte throws exception return 加密後的陣列 byte public byte encryptionbytedata byte sourced...

加解密方法

imports system imports system.security.cryptography imports system.text imports system.io public class encryptor private shared iv as byte private sha...

加解密簡介

加密技術,簽名技術的需要做到三防一確認。一防竊聽,二防篡改,三防抵賴,確認對方身份。在電子商務過程中,開始時必須確認對方身份,不然談了半天,發現網際網路那頭真是一條狗,就悲劇了。防竊聽是指,即便有人在網路傳輸過程中得到了資料,看到的也是亂七八糟,無法從中得知正常的資訊。舉個例子,談判前老總通過網路跟...