9.1、加密技术原理详解

目录

一、加解密定义

二、加密技术分类

2.1、对称加密

2.2、非对称加密

三、对称加密算法

四、非对称加密算法   

五、对称加密和非对称加密比较

六、对称加密和非对称加密结合


一、加解密定义

        数据加密:对原来为明文的文件或数据按某种算法进行处理,使其成为不可读的一段代码,通常称为“密文”。

        数据解密:对密文使用相应的算法和密钥进行解密处理,将密文解密成明文的过程。

二、加密技术分类

2.1、对称加密

        对称加密又称为共享密钥加密,它使用同一个密钥对数据进行加密和解密。即发送和接收数据的双方必须使用相同的密钥。

        经对称加密算法加密后的密文被非法用户窃取后无法读取其中的信息,可实现数据的机密性。

        一般用在对大量数据进行加解密的场景,如IPSec VPN中对业务数据加解密。

2.2、非对称加密

        非对称加密使用两个不同的密钥,公开密钥(简称公钥)和私有密钥(简称私钥)。公钥和私钥是一对,如果用公钥对数据加密,只有用对应的私钥才能解密

        非对称加密中一般用私钥用来保护数据。公钥可在网络中公开传递,解决了密钥交互不安全的问题

        一般用来对密钥或身份信息等敏感信息加密,如数字签名

三、对称加密算法

        对称加密算法的加密和解密都是用同一个密钥。

        如图所示,客户端与服务器进行数据交互,采用对称加密算法。客户端与服务器事先协商好对称密钥A,具体加解密过程如下:

        常见的对称加解密算法

算法描述
DES

Data Encryption Standard,即数据加密标准。DES算法是以64位为块,在加密端把数据分成多块,对每块数据进行加密,生成密文;在解密端则把64位密文转换为64位明文。各个块之间建立一定的联系,DES使用16个迭代块来完成迭代。其中,加密和解密使用56位密钥

3DES

Triple DES,即三重数据加密标准

AES

Advanced Encryption Standard,即高级加密标准。AES支持多种变长密钥,如128位、192位、256位以及384位等

SM1

SM1加密强度与AES相当。该算法不公开,调用该算法时,需要通过加密芯片的接口进行调用

SM4

SM4无线局域网标准的分组数据算法。对称加密,密钥长度和分组长度均为128位

其他

IDEA等

四、非对称加密算法   

        非对称加密算法需要一组密钥对,分别是公钥和私钥,这两个密钥是成对出现的。

        非对称加密解决了对称密钥的发布和管理问题,一个用于加密信息,另一个则用于解密信息,通信双方无需事先交换密钥就可进行保密通信。通常以公钥作为加密密钥,以私钥作为解密密钥。

        如图所示,客户端与服务器进行数据交互,采用非对称加密算法,具体加解密过程如下:

        常见的非对称加解密算法

算法描述
DH

DH(Diffie-Hellman)算法在IPSec中尤其重要,用于解决秘钥交换问题。因为不可能长期使用同一个秘钥,为了保证足够的安全, 所以需要动态的在两端获得秘钥

RSA

名称由RSA三个提出者(Ron Rivest、Adi Shamir和Leonard Adleman)的姓氏首字母组合而成,这种算法的可靠性由对极大整数做因数分解的难度决定。RSA既能实现数字签名,又能实现加解密

DSA

DSA(Digital Signature Algorithm)即数字签名算法,又称DSS(Digital Signature Standard,数字签名标准)。DSA仅能实现数字签名,不能用于加解密

五、对称加密和非对称加密比较

加密算法优点        缺点        使用场景
对称加密

效率高,算法简单,系统开销小,适合加密大量数据

实现困难,扩展性差对大量数据进行加解密
非对称加密

无法从一个密钥推导出另一个密钥;公钥加密的信息只能用私钥进行解密

算法非常复杂,导致加密大量数据所用的时间较长,而且加密后的报文较长,不利于网络传输

对密钥或身份信息等敏感信息加密

六、对称加密和非对称加密结合

        采用非对称加密与对称加密结合的方式,可以减少非对称加密的次数,HTTPS就是采用了这种方案。首先通过非对称加密交换对称加密密钥,然后使用对称加密算法加密业务数据,具体交互流程如下:

        

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.mfbz.cn/a/324307.html

如若内容造成侵权/违法违规/事实不符,请联系我们进行投诉反馈qq邮箱809451989@qq.com,一经查实,立即删除!

相关文章

项目解决方案:多个分厂的视频监控汇聚到总厂

目 录 1、概述 2、建设目标及需求 2.1 建设目标 2.2 需求描述 2.3 需求分析 3. 设计依据与设计原则 3.1 设计依据 3.2设计原则 1、先进性与适用性 2、经济性与实用性 3、可靠性与安全性 4、开放性 5、可扩充性 6、追求最优化的系统设备配置…

vue-ESlint代码规范及修复

1. 介绍 ESLint:是一个代码检查工具,用来检查你的代码是否符合指定的规则(你和你的团队可以自行约定一套规则)。 在创建项目时,我们使用的是 JavaScript Standard Style 代码风格的规则。 规范网址:https://standardjs.com/rules-zhcn.htm…

(2024,分数蒸馏抽样,Delta 降噪分数,LoRA)PALP:文本到图像模型的提示对齐个性化

PALP: Prompt Aligned Personalization of Text-to-Image Models 公和众和号:EDPJ(进 Q 交流群:922230617 或加 VX:CV_EDPJ 进 V 交流群) 目录 0. 摘要 4. 提示对齐方法 4.1 概述 4.2 个性化 4.3 提示对齐分数抽…

小迪安全第二天

文章目录 一、Web应用,架构搭建二、web应用环境架构类三、web应用安全漏洞分类总结 一、Web应用,架构搭建 #网站搭建前置知识 域名,子域名,dns,http/https,证书等 二、web应用环境架构类 理解不同web应用组成角色功能架构 开发…

【固态钽表面贴装电容】 MIL-PRF-55365 美军标

钽电解电容器是体积效率、电气参数稳定、高可靠性和长使用寿命是主要考虑因素的应用的首选。 钽/氧化钽/二氧化锰系统的稳定性和对高温的耐受性使固体钽消泡器成为当今表面贴装组装技术的合适选择。 钽不是纯净状态的。 相反,它通常存在于许多氧化物矿物中&#xf…

RAG常见七大坑

论文题目:《Seven Failure Points When Engineering a Retrieval Augmented Generation System》 论文地址:https://arxiv.org/pdf/2401.05856.pdf 这篇论文主要探讨了构建检索增强生成系统(Retrieval Augmented Generation, RAG)…

如何正确使用数据库的读写分离

本文已收录至我的个人网站:程序员波特,主要记录Java相关技术系列教程,共享电子书、Java学习路线、视频教程、简历模板和面试题等学习资源,让想要学习的你,不再迷茫。 背景 在应用系统发展的初期,我们并不知…

QT图表-折线图、曲线图

时间记录:2024/1/15 一、使用步骤 1.添加图表模块 .pro项目管理文件中添加charts模块 QChart类:图表类 QChartView类:图表显示类 2.ui文件中添加QChartView组件 (1)选择一个QGrapicsView组件将其拖拽到ui界面上合适位…

C语言从入门到实战——结构体与位段

结构体与位段 前言一、结构体类型的声明1.1 结构体1.1.1 结构的声明1.1.2 结构体变量的创建和初始化 1.2 结构的特殊声明1.3 结构的自引用 二、 结构体内存对齐2.1 对齐规则2.2 为什么存在内存对齐2.3 修改默认对齐数 三、结构体传参四、 结构体实现位段4.1 什么是位段4.2 位段…

vue前端开发自学,插槽练习,同时渲染父子组件的数据信息

vue前端开发自学,插槽练习,同时渲染父子组件的数据信息! 如果想在slot插槽出口里面,同时渲染出来,来自父组件的数据,和子组件自身的数据呢。又有点绕口了。vue官方给的解决办法是。需要借助于,父组件的自定义属性。 …

边缘计算的挑战和机遇(结合RDH-EI)

边缘计算的挑战和机遇 边缘计算面临着数据安全与隐私保护、网络稳定性等挑战,但同时也带来了更强的实时性和本地处理能力,为企业降低了成本和压力,提高了数据处理效率。因此,边缘计算既带来了挑战也带来了机遇,需要我…

【电子通识】各国电源插头标准和电压标准

在使用仪器时,通常会在使用之前去看下规格书。比如安装指南、快速使用指南等等来提取我们需要的信息。 一般大型的仪器供应商会卖往不同的国家,所以都会配置多种电源线。如下所示规格书中对仪器的电源线种类进行了说明。其中有中国、美国、加拿大、日本…

CentOS将磁盘剩余空间分配到已有分区

CentOS将磁盘剩余空间分配到已有分区 引growpartresize2fs 引 手里有台云服务,之前磁盘只有60G,在执行SQL语句时报错No space left on device. 通过df -h查看磁盘占用情况,确实所剩无几了 通过云服务后端控制台升级了下配置,将…

16 命令行模式

命令行模式 将行为的执行与与行为的调用通过命令分离,行为的的调用者不需要知道具体是哪个类执行的,他们之间通过命令连接。 demo的目录结构 命令的执行者(接口) package behavioralpattern.commandpattern.actuator;import ja…

宁夏银行关键系统基于OceanBase的创新实践

宁夏银行成立于 1998 年,是宁夏第一家“宁”字号地方商业银行,西部地区第一家以省级行政区命名的地方商业银行。2016 年,被中国人民银行评为宁夏地区系统性重要银行。目前,全行设分支机构 97 家,其中总行营业部 1 家&a…

vulnhub靶场之DC-9

一.环境搭建 1.靶场描述 DC-9 is another purposely built vulnerable lab with the intent of gaining experience in the world of penetration testing. The ultimate goal of this challenge is to get root and to read the one and only flag. Linux skills and famili…

编码技巧:如何在Golang中高效解析和生成XML

编码技巧:如何在Golang中高效解析和生成XML 引言Golang中的XML基础解析XML文件生成XML文件错误处理和调试高级技巧和最佳实践总结 引言 在当今数据驱动的编程世界中,有效地处理各种数据格式是每个开发人员必备的技能之一。其中,XML&#xff…

【MATLAB】CEEMD+FFT+HHT组合算法

代码原理 CEEMD(集合经验模态分解)FFT(快速傅里叶变换)HHT(希尔伯特-黄变换)组合算法也是一种常见的信号处理和分析方法。这种组合算法结合了CEEMD、FFT和HHT三个步骤,可以处理非线性和非平稳信…

Vue入门七(Vuex的使用|Vue-router|LocalStorage与SessionStorage和cookie的使用)

文章目录 一、Vuex1)理解vuex2)优点3)何时使用?4)使用步骤① 安装vuex② 注册vuex③ 引用vuex④ 创建仓库Store五个模块介绍 5)基本使用 二、Vue-router三、LocalStorage与SessionStorage、cookie的使用 一…

如何用GPT/GPT4完成AI绘图和论文写作?

详情点击链接:如何用GPT/GPT4完成AI绘图和论文写作? 一OpenAI 1.最新大模型GPT-4 Turbo 2.最新发布的高级数据分析,AI画图,图像识别,文档API 3.GPT Store 4.从0到1创建自己的GPT应用 5. 模型Gemini以及大模型Clau…
最新文章