您好,登錄后才能下訂單哦!
隨著互聯(lián)網(wǎng)的興起,越來越多的信息和資源要通過網(wǎng)絡(luò)傳輸完成;然而在這些數(shù)據(jù)傳輸中總有一些“無關(guān)人員”做一些竊聽、盜取、篡改等危害數(shù)據(jù)安全的行為,所以我們要對數(shù)據(jù)進(jìn)行加密處理,以保證數(shù)據(jù)的安全傳輸;
所以有了一下幾種加密方式:
一、對稱加密:
這種算法簡單來說就是 數(shù)據(jù)的發(fā)送方和接收方都必須要有同一種密鑰(加密數(shù)據(jù)所用到的密鑰),在數(shù)據(jù)的傳輸中 數(shù)據(jù)與密鑰都通過加密的方式傳送;
特性:在數(shù)據(jù)加密中,數(shù)據(jù)被分成固定大的塊,逐個加密;加密和解密速度也快;
缺陷:因?yàn)榧用芎徒饷苁褂猛环N密鑰,所以需要發(fā)送方和傳送方都要保留密鑰,導(dǎo)致對于保存密鑰的數(shù)量也會越來越多;密鑰的分發(fā)的保密性也過于困難;
二、單向加密:
這種加密方式就是單純的加密過程,無法自己進(jìn)行解密;所以不能用作直接進(jìn)行加密數(shù)據(jù)信息。常用的算法有兩種:MD5和SHA算法,用這種方法對數(shù)據(jù)中的某一段進(jìn)行加密處理,獲得一個叫“特征碼”的東西。 這種“特征碼”可以用來確定原數(shù)據(jù)真?zhèn)涡院蛿?shù)據(jù)的完整性;
特性:定長輸出;雪崩效應(yīng)(更改原數(shù)據(jù)中任意一個字節(jié),都會使得特征碼有截然不同的變化)
三、公鑰加密算法:
這種算法中所用到的密鑰有兩種:私鑰和公鑰(由私鑰抽取生成的)
私鑰的大?。?12bit、1024bit、2048bit、4096bit、8192bit、16384bit;
這種加密方式對數(shù)據(jù)的加密安全等級較高;簡單來說就是使用私鑰加密數(shù)據(jù),解密則必須用公鑰來解密;若使用公鑰加密,則必須使用私鑰來解密;
由于私鑰的大小過大,對于數(shù)據(jù)的加密所消耗的系統(tǒng)資源和時間也會過多;所以就產(chǎn)生了缺陷;
通常這種加密方式很少用來加密大批量的數(shù)據(jù),所以它可以用來加密以下幾種:
⑴數(shù)字簽名的加密
數(shù)字簽名是用來讓數(shù)據(jù)的接收方確認(rèn)發(fā)送方的身份的;
⑵密鑰加密
在對稱加密中的密鑰交換時,可以用公鑰加密法來加密密鑰;
⑶小段數(shù)據(jù)的加密
當(dāng)所需要傳送的數(shù)據(jù)是少量的情況下,可以使用公鑰加密;
常用的公鑰加密算法:
RSA:加密數(shù)字簽名
DSA:數(shù)字簽名算法;只能實(shí)現(xiàn)數(shù)字簽名的功能;有時該算法被稱為DSS;
ELgamal
有了以上幾種加密方式,在數(shù)據(jù)傳輸中的聯(lián)合應(yīng)用,就可以達(dá)到安全傳輸數(shù)據(jù)的目的;
從公鑰加密方式可知,傳輸數(shù)據(jù)雙方都要有對方的公鑰才可以對數(shù)據(jù)進(jìn)行解密;那么問題來了,這個公鑰如何獲得?所以這里產(chǎn)生了第三方機(jī)構(gòu),也就是CA(Certification Authority)。
CA是認(rèn)證身份的中心,是用來確認(rèn)公鑰擁有者的真實(shí)身份的;類似于我們生活中的×××;
CA機(jī)構(gòu)的工作:
1.通信雙方交換證書;
2.雙方協(xié)商加密算法;
3.雙方驗(yàn)證證書的真?zhèn)危?/span>
4.用CA的公鑰解密證書中CA的簽名,能解密說明證書來源可靠
5.用通用的加密算法加密證書,取得特征值;與解密出來的特征值比較,如果相同,說明證書完整性可靠;
6.檢查證書的有效期是否在合法時間范圍,如果過期則證書不被認(rèn)可;
7.檢查證書的主體名稱和此通信的目標(biāo)是否能夠?qū)?yīng)
國際標(biāo)準(zhǔn)化組織(ISO)定義了證書的機(jī)構(gòu)和認(rèn)證標(biāo)準(zhǔn),X.509協(xié)議標(biāo)準(zhǔn)
證書里面主要包括:
擁有者的名稱:
擁有者所提交的公鑰
有效期
證書的版本號
證書的序列號
簽發(fā)算法ID
簽發(fā)CA的名稱
主體名稱
發(fā)證者的唯一標(biāo)識
發(fā)證者的數(shù)字簽名;
擴(kuò)展信息;
有了這個機(jī)構(gòu)我們就能安心的在網(wǎng)絡(luò)中傳輸數(shù)據(jù)了;簡單的總結(jié)下數(shù)據(jù)是如何傳輸?shù)模?/span>
1.通信雙方互相交換證書,并到信任的CA進(jìn)行證書驗(yàn)證;
2.發(fā)送方使用某種對稱加密算法對數(shù)據(jù)進(jìn)行加密;對加密后的數(shù)據(jù)使用單向加密計(jì)算其特征值;發(fā)送方再用自己的私鑰加密此特征值,以證明數(shù)據(jù)來源的可靠;發(fā)送方使用接收方的證書加密對稱密鑰;
3.接收方在收到數(shù)據(jù)之后,先使用自己的私鑰解密對稱密鑰;然后使用發(fā)送方的公鑰解密特征值,再利用相同的單向加密算法,重新結(jié)算加密數(shù)據(jù)的特征值;比較兩個特征值;如果特征值一致,則表明數(shù)據(jù)完整;再用解密出來的對稱密鑰解密出原始數(shù)據(jù)
免責(zé)聲明:本站發(fā)布的內(nèi)容(圖片、視頻和文字)以原創(chuàng)、轉(zhuǎn)載和分享為主,文章觀點(diǎn)不代表本網(wǎng)站立場,如果涉及侵權(quán)請聯(lián)系站長郵箱:is@yisu.com進(jìn)行舉報(bào),并提供相關(guān)證據(jù),一經(jīng)查實(shí),將立刻刪除涉嫌侵權(quán)內(nèi)容。