xiaohong知识库 xiaohong知识库
首页
嵌入式
前端
后端
考试
旅行
归档
  • 分类
  • 标签
  • 归档
GitHub (opens new window)
首页
嵌入式
前端
后端
考试
旅行
归档
  • 分类
  • 标签
  • 归档
GitHub (opens new window)
  • 软考

    • 计算机系统

      • 考前分析
      • 计算机系统
      • 原码反码补码移码
      • 寻址
      • 浮点数
      • 校验码
      • RISC与CISC
      • 流水线公式
      • 存储器
      • cache
      • 中断
      • 输入输出IO控制方式
      • 总线
      • 对称加密与非对称加密
        • 一、加密技术
          • 1、对称加密
          • 2、非对称加密
          • 3、混合加密
        • 二、认证技术
          • 1、摘要技术:
          • 2、数字签名
      • 加密算法
      • 可靠性
    • 程序设计语言

    • 数据结构

    • 数据库

  • 英语

  • 可关注考试内容
  • 考试
  • 软考
  • 计算机系统
2024-09-23
目录

对称加密与非对称加密

# 一、加密技术

# 1、对称加密

定义:对称加密使用相同的密钥进行加密和解密。发送方和接收方必须共享该密钥。

工作原理:

  1. 发送方使用密钥对明文进行加密,生成密文。
  2. 接收方使用相同的密钥对密文进行解密,恢复明文。

优点:

  • 加密和解密速度较快。
  • 实现相对简单。

缺点:

  • 密钥管理困难:必须安全地共享和存储密钥,密钥泄露会导致安全问题。
  • 不适合大规模通信,因为每对通信方都需要一个单独的密钥。

常见算法:AES(高级加密标准)、DES(数据加密标准)、RC4 等。

# 2、非对称加密

定义:非对称加密使用一对密钥:公钥和私钥。公钥可以公开,私钥必须保密。

工作原理:

  1. 发送方使用接收方的公钥对明文进行加密,生成密文。
  2. 只有拥有相应私钥的接收方才能解密密文,恢复明文。

优点:

  • 提高了安全性:不需要安全地共享密钥,公钥可以公开。
  • 支持数字签名,可以验证数据的完整性和来源。

缺点:

  • 加密和解密速度较慢,性能不如对称加密。
  • 实现较复杂,通常需要更强大的计算能力。

常见算法:RSA、ECC(椭圆曲线加密)、DSA(数字签名算法)

# 3、混合加密

  1. 非对称加密:在混合加密中,首先使用非对称加密算法生成一个随机的对称密钥(会话密钥)。这个密钥用于后续的数据加密。
  2. 对称加密:然后,使用该对称密钥对实际的数据进行加密,生成密文。
  3. 密钥传输:最后,将加密后的对称密钥(使用接收方的公钥加密)与密文一起发送给接收方。
  4. 解密过程:
    • 接收方使用自己的私钥解密得到对称密钥。
    • 然后,使用该对称密钥解密密文,恢复原始数据。

优点:

  • 效率:对称加密在处理大数据时速度更快,适合加密实际数据。
  • 安全性:非对称加密用于安全地传输对称密钥,增强了密钥管理的安全性。

应用场景:

混合加密广泛应用于现代通信协议,如TLS(传输层安全协议)和SSL(安全套接层),确保数据传输的安全性和效率。

# 二、认证技术

# 1、摘要技术:

原理例子:

在非对称加密中,发送方先将数据进行hash。然后把hash的方法和hash过后的数据,通过接收方法公钥进行加密,然后把加密后的信息发送给接收方,接收方使用自己的私钥对加密的信息进行解密,解密出来后,发现有一个hash和一个hash过后的数据,接收方通过接收到的hash方法,对数据进行hash,如果值一致,就说明数据在传输过程中没有被篡改

摘要技术(Hashing)是一种用于数据完整性验证的认证技术。它通过将输入数据(明文)转换为固定长度的输出(摘要或哈希值),用于确保数据在传输或存储过程中未被篡改。

# 工作原理:

  1. 哈希函数:摘要技术使用哈希函数将任意长度的输入数据转换为固定长度的哈希值。常见的哈希函数包括SHA-256、SHA-1、MD5等。
  2. 生成哈希值:当数据被发送或存储时,系统计算并生成该数据的哈希值。
  3. 验证完整性:
    • 接收方或后续检查时,重新计算接收到的数据的哈希值。
    • 比较生成的哈希值与原始哈希值。如果两个哈希值一致,数据被认为是完整的;如果不一致,说明数据可能已被篡改。

# 特点:

  • 单向性:哈希函数是单向的,不能从哈希值反推出原始数据。
  • 固定长度:无论输入数据的大小如何,输出的哈希值长度都是固定的。
  • 抗碰撞性:好的哈希函数应难以找到两个不同的输入产生相同的哈希值。

# 应用场景:

  • 数据完整性:在文件传输、存储和数据库中,确保数据未被篡改。
  • 密码存储:将用户密码哈希后存储,增强安全性。
  • 数字签名:在数字签名中,首先对消息生成哈希值,再使用非对称加密对哈希值进行签名。

如果你对具体的哈希函数或其应用有更多疑问,欢迎提问!

# 2、数字签名

数字签名是一种用于验证数据完整性和发送者身份的技术,广泛应用于电子商务、软件分发、电子邮件和其他需要安全通信的场合。它利用公钥加密技术和哈希算法来确保信息的真实性和不可否认性。

# 工作原理

数字签名的过程通常包括以下几个步骤:

# 1. 生成密钥对
  • 公钥和私钥:发送方首先生成一对密钥:公钥和私钥。公钥可以公开,私钥必须保密。
# 2. 创建哈希值
  • 哈希数据:发送方对要发送的数据(例如消息或文件)使用哈希算法(如SHA-256)生成哈希值。
# 3. 签名
  • 使用私钥加密哈希值:发送方用自己的私钥对哈希值进行加密,生成数字签名。
  • 组合信息:发送方将原始数据和数字签名一起发送给接收方。
# 4. 验证签名

接收方接收到数据和数字签名后,按照以下步骤进行验证:

  1. 解密签名:
    • 接收方使用发送方的公钥对数字签名进行解密,恢复出原始哈希值。
  2. 重新计算哈希值:
    • 接收方对接收到的原始数据使用相同的哈希算法生成新的哈希值。
  3. 比较哈希值:
    • 将解密得到的哈希值与重新计算的哈希值进行比较。
    • 如果两个哈希值一致,说明数据在传输过程中未被篡改,且确认是发送方发送的;如果不一致,说明数据可能被篡改或发送者身份不明。

# 特点与优势

  • 数据完整性:确保数据在传输过程中未被修改。
  • 身份验证:确认发送者的身份,确保消息来源的真实性。
  • 不可否认性:发送方无法否认已发送的消息,因为只有他们的私钥能生成该签名。

# 应用场景

  • 电子邮件:保护电子邮件内容和发送者身份。
  • 软件分发:确保软件下载来源可靠,未被篡改。
  • 电子合同和文档:确保在线签署文档的合法性和完整性。

# 总结

数字签名是确保数据安全、保护信息完整性和验证身份的重要工具。它结合了公钥加密和哈希技术,广泛应用于现代网络通信中

编辑 (opens new window)
#软件中级设计师
上次更新: 2025/05/13, 8:05:00
总线
加密算法

← 总线 加密算法→

Theme by Vdoing | Copyright © 2024-2025 工诚云网
  • 跟随系统
  • 浅色模式
  • 深色模式
  • 阅读模式