HTTPS之非對稱加密

2021-10-24 08:16:14 字數 705 閱讀 6007

對稱加密即加密和解密金鑰是同乙個。比如我發給 good給你,然後我的金鑰是1,演算法是每個字母+1,我發給你的資訊變成hppe。你收到資訊後金鑰也是1,演算法就是字母-1,解密後變成good。 問題是我們要怎麼溝通金鑰和加密解密演算法呢,可以當面給你比較安全,但是麻煩,如果直接網上發訊息很可能被其他人竊聽了,為了解決這個問題就出現了非對稱加密,rsa是他的乙個實現。

非對稱加密有以下特點:有兩把鑰匙公鑰和私鑰,公鑰就是可以公開的,私鑰保留在自己這。

公鑰加密的東西私鑰可以解密,私鑰加密的東西公鑰可以解密(涉及到數學有興趣的可以自己去查為什麼可以這樣)。

還是以我發good給你為例,你先把你的公鑰公布到網上,然後我去拿你的公鑰進行加密,加密後只有你自己的私鑰的可以解密,,誰要給誰發訊息,就要先獲取對方的公鑰,然後用這個公鑰進行加密,對手收到訊息用他自己的私鑰解密。

這裡有個問題就是獲取你的公鑰這步驟,比如你要獲取**的公鑰去請求,然後我攔截的,我返回我自己的公鑰給你,這樣你就以為你得到的是**的公鑰,我得到你的訊息後,用我自己的私鑰解密,解密後再用**的公鑰加密。再發給**,就造成你跟**可以正常交流,但實際上訊息是經過我手的。為了解決這個問題,就有ca了,ca就是證明這個公鑰是**的,相當於乙個證明檔案,如果我發我自己的公鑰給你,因為我的公鑰沒有到ca註冊,瀏覽器就會提示你證書被篡改了。

非對稱演算法效率是比較低的,所以我們完全可以 先用非對稱加密來交流 對稱加密的金鑰和演算法,交流完成後,後面我們就用對稱加密了。

HTTPS之對稱加密和非對稱加密

1.對稱加密 a 客戶端 b 服務端 a和b實現對稱加密的前提條件是a和b必須共享同乙個公鑰 1.a使用公鑰對資訊進行加密 2.a把加密之後的密文傳送到b 3.b使用約定好的公鑰對密文進行解密 2.非對稱加密 a 客戶端 b 服務端 非對稱加密在進行加密的時候使用的是b建立的金鑰對 b的公鑰和私鑰 ...

Https 與對稱加密和非對稱加密

總結沒有 https,使用者傳輸的資料,如賬號密碼,會被不法分子截獲。客戶端請求一次服務端後,服務端給客戶端乙個金鑰。然後他們傳輸的資料會用金鑰加密。但第一次告訴客戶端金鑰的時候也可能被不法分子截獲。服務端有自己的公鑰和私鑰。客戶端請求一次服務端後,服務端提供自己的公鑰,客戶端 瀏覽器 收到後自己生...

HTTPS 原理 對稱加密 非對稱加密 CA證書

通訊的雙方,使用同乙個secretkey,可以對密文進行解密,得到明文。問題 在開放的internet如何交換secretkey,這本身就是個問題。這個交換的過程也是需要加密的。這就套娃了無解了。通訊雙方各自有乙個公鑰,還有私鑰 私鑰只有自己知道,公鑰全世界都知道 非對稱加密演算法,保證了用公鑰加密...