
对称加密
现在我们计算机的加密算法最早起源于美国政府计算机安全需求,美国国家标准局在1972年开始在民间寻求用于政府内非机密敏感性的文件的加密标准。但是第一次征集失败,在1974年开始第二次征集,在这次征集中,IBM公司提交了他们在1973-1974年发展的算法,这个算法被有【选择性】的接受了。这就是我们现代计算机加密技术的起源。这个加密算法就是DES。
加解密的具体运作由两部分决定:一个是算法,另一个是密钥。密钥是一个用于加解密算法的秘密参数,通常只有通讯者拥有。简单来说,可以把算法理解成一把锁,而密钥就是解锁的钥匙。谁有了钥匙,谁就可以解锁,进入房间,获取所需的信息。
DES是一个【对称加密算法】。即秘钥既能用于加密,也能用于解密。秘钥是自定义的,因此只有双方都持有这个秘钥时才能相互看懂对方在发送什么。
优点:速度快,延迟小,数据占用率高。
缺点:容易被暴力破解。如果使用的基数过大,秘钥基数会很大,因为两两之间的秘钥不能相同。安全性较差,如果秘钥中途被劫持,数据就会被他人获取。且容易被伪造。
非对称加密
秘钥分为公钥(发送出去给别人使用)和私钥(留给自己使用,不发送出去)两种。知道其中一个,不能猜出另外一个,私钥可以解密公钥,公钥也可以解密私钥。若A和B通讯要使用非对称加密,A和B都会把自己的公钥发给对方。假设现在A发送信息给B。那么A就会用B的公钥为信息进行加密。然后发送给B。B收到A发送过来的信息,就使用自己的私有进行解密。
总结就是:使用对方的公钥来加密数据,使用自己的私钥来解密。
数字签名
例如我们的身份证,只不过不是实体,而且一种确认你身份的凭证,通过公钥来确认这个身份是不是本人。非对称加密通常跟数字签名一同使用。
例子:A要发送一个数据给BA先用哈希算法(统称:理解为某种函数)把自己的数据哈希(函数)出一个摘要信息(散列:一些由数字和字母组合的序列)。 然后用自己(A)的私钥加密(只有A的公钥可以解)这个摘要信息,然后使用B的公钥加密(只有B的私钥可以解)数据本身。然后把 摘要信息 和 数据本身 一起发送给B 。B收到这个数据包后,使用A的公钥解密摘要信息,得到A发送过来的摘要信息。 然后用自己的私钥解密数据本身。然后通过相同的哈希函数去运算这个数据本身,得出另一个摘要信息,如果两个摘要信息相同,则说明这个信息安全,没有被修改。否则则说明这个信息被修改过。
数字签名:防伪,防抵赖。因为是用A的公钥解密出摘要信息,肯定是A发的。因为公钥、私钥都是只能解密自己的私钥公钥。如果解不出摘要信息是无法读出信息的。
优点: 较安全,防抵赖。
缺点:加密数据占较多数据,延迟较高。
本文标题: 信息加密的历史和基本原理
文章作者: 张贯求
许可协议:©署名-非商用-相同方式共享 4.0





近期评论