天天看點

對稱加密、非對稱加密了解

一、對稱加密

首先,對稱加密是指發送方和接收方,都使用一套加密方式進行加密。比如a向b發送消息:holle,按英文字母分别向後移動12345進行加密,那麼得到的加密後的是消息是:isooj,将isooj發送給b,b再按按英文字母向前移123456位,則解密出holle這個正确的消息。這就是對稱加密。

但是對稱加密存在兩個問題,一是加密方式是相同的,隻要拿到加密方式,那鐵定是誰都可以解密出來;二是即時拿不到加密方式,但不停的進行嘗試,還是有不小的幾率解密出來的。(現在電腦的運算速度足夠快,而且加密你不可能無限的不重複,通常最多是256次後再重複,即256位加密。雖然暫時的電腦解密256為加密基本沒戲,但簡單的比如32位加密還是相對比較容易的)

二、非對稱加密

非對稱加密,相對了解吃力點,得先做一個比喻。假設還是有a和b兩個人,他們都有自己的郵箱(自己家房前放的那種),然後都隻有a和b自己才有打開自己郵箱的鑰匙。a向b投遞信,a和b都分别知道他們的郵箱位址,a把信投到了b的郵箱裡,但無論是誰,都不能從b的郵箱裡拿到信,隻能是b自己用鑰匙打開郵箱拿到信。

對于技術上來說,郵箱位址就是公鑰,而開郵箱的鑰匙就是私鑰。首先還是a和b,他們分别用RSA算法,分别得到公鑰a和私鑰a,公鑰b和私鑰b,(作為補充說明,隻有對應的私鑰才能解析對應公鑰加密後的資訊,比如用公鑰a加密的holle,隻能用私鑰a才能解密出來,其他的任何都不可以)

現在,a和b都把自己的公鑰公布到網上(作為補充,根據公鑰無法推導出私鑰,否則非對稱加密毫無意義),a向b傳遞消息,a用b的公鑰b,對holle進行加密,然後把加密後的消息傳遞給b,b用自己的私鑰b進行解密,得到正确的消息holle。在這傳遞消息的中間,消息可以被黑客或者誰攔截到,但是因為是被b的公鑰加密後的,隻能是b的私鑰才能解密出來,黑客拿到加密後的消息也沒辦法,如果黑客已經拿到b的秘鑰,那肯定能解密出來啦,不過都這樣了,怎麼加密都嗝屁。

下面添加b站的一個視訊講解,比較詳細,看不懂我寫的,可以看看視訊,更清晰一些:https://www.bilibili.com/video/av18796749/?spm_id_from=333.788.videocard.4

對稱加密、非對稱加密了解

繼續閱讀