技术 | 概念 | 常见算法 |
对称加密技术 |
概念 | 数据加密和解密的密钥是相同的,属于不公开密钥机密算法。 | 缺点 | 加密强度不高(因为密钥位数少),且密钥分发困难(因为密钥需要传输给接收方,也要考虑保密性问题) | 优点 | 加密速度快,适合加密大数据。 | |
算法 | 概念 | DES | 替换+移位、56位数据块、速度快,密钥易产生。 | 3DES | 三重DES,两个56位密钥K1、K2 ????????加密:K1加密->K2解密->K1加密 ????????解密:K1解密->K2加密->K1解密 | AES | 美国联邦政府采用的一种区块加密标准。替代原先的DES。对其要求是“至少像3DES一样安全” | RC-5 | RSA数据安全公司的很多产品都用这个。 | IDEA | 128位密钥,64位数据块,比DES的加密型好,对计算机功能要求相对低。 | |
非对称加密技术 |
概念 | 数据加密和解密的密钥是不同的,分为公钥和私钥。是公开密钥加密算法。 原理:发送者发送数据时,使用接收者的公钥做加密密钥,接收者的私钥作解密密钥。 | 缺点 | 加密速度慢。 因为无需传输密钥,就无法保证完整性。 | 优点 | 安全性高,不容易破解。 | |
算法 | 概念 | RSA | 512位(或1024位)密钥,计算量极大,难破解。 | Elgamal | | ECC(椭圆曲线算法) | | 背包算法 | | Rabin | | D-H | | |
数字信封 |
概念 | 信是对称加密的密钥,数字信封就是对此密钥进行非对称加密。 | 具体流程 | 发送方:将数据用对称密钥加密传输 ? ? ? ? ? ? ? ? 将对称密钥用接收方公钥加密发送给对方。 接收方:收到数字信封,用自己的私钥解密信封,取出对称密钥解密得原文。 | 本质 | 使用对称密钥加密数据,非对称密钥加密对称密钥,以此解决对称密钥的传输问题。 | | |
信息摘要 |
概念 | 就是一段数据的特征信息,当数据发生了改变,信息摘要也会发生改变。信息摘要由哈希函数生成。 | 流程 | 发送方:会将数据和信息摘要一起传输给对方。 接收方:会根据收到的数据重新生成一个信息摘要。 若接收方生成的摘要和收到的相同,这说明数据正确。 | 信息摘要特点 | 不管数据多长,都会产生固定长度的信息摘要。 任何不同的输入数据都会产生不同的信息摘要。 单向性:即只能由数据生成信息摘要,不能由信息摘要还原数据。 | |
算法 | MD5(产生128位的输出) | SHA-1(安全散列算法,产生160位的输出,安全性更高) | |
数字签名 |
概念 | 唯一标识一个发送方 | 流程 | 发送方:发送数据时使用发送者的私钥进行加密 接受者:接收者收到数据后,只能使用发送者的公钥进行解密。 以此就能确定唯一发送方。但无法保证机密性。 | | |
公钥基础设施PKI | |
数字证书 | | 签证机构CA | | | | |