对称加密与非对称加密 浅析

对称加密

  对称加密是最快速、最简单的一种加密方式,加密(encryption)与解密(decryption)用的是同样的密钥(secret key)。对称加密有很多种算法,由于它效率很高,所以被广泛使用在很多加密协议的核心当中。

  对称加密通常使用的是相对较小的密钥,一般小于256 bit。因为密钥越大,加密越强,但加密与解密的过程越慢。如果你只用1 bit来做这个密钥,那黑客们可以先试着用0来解密,不行的话就再用1解;但如果你的密钥有1 MB大,黑客们可能永远也无法破解,但加密和解密的过程要花费很长的时间。密钥的大小既要照顾到安全性,也要照顾到效率,是一个trade-off。

  对称加密的一大缺点是密钥的管理与分配,换句话说,如何把密钥发送到需要解密你的消息的人的手里是一个问题。在发送密钥的过程中,密钥有很大的风险会被黑客们拦截。现实中通常的做法是将对称加密的密钥进行非对称加密,然后传送给需要它的人。

非对称加密

  非对称加密为数据的加密与解密提供了一个非常安全的方法,它使用了一对密钥,公钥(public key)和私钥(private key)。私钥只能由一方安全保管,不能外泄,而公钥则可以发给任何请求它的人。非对称加密使用这对密钥中的一个进行加密,而解密则需要另一个密钥。比如,你向银行请求公钥,银行将公钥发给你,你使用公钥对消息加密,那么只有私钥的持有人–银行才能对你的消息解密。与对称加密不同的是,银行不需要将私钥通过网络发送出去,因此安全性大大提高。

  目前最常用的非对称加密算法是RSA算法,是Rivest, Shamir, 和Adleman于1978年发明。

  虽然非对称加密很安全,但是和对称加密比起来,它非常的慢,所以我们还是要用对称加密来传送消息,但对称加密所使用的密钥我们可以通过非对称加密的方式发送出去。为了解释这个过程,请看下面的例子:

(1) Alice需要在银行的网站做一笔交易,她的浏览器首先生成了一个随机数作为对称密钥。

(2) Alice的浏览器向银行的网站请求公钥。

(3) 银行将公钥发送给Alice。

(4) Alice的浏览器使用银行的公钥将自己的对称密钥加密。

(5) Alice的浏览器将加密后的对称密钥发送给银行。

(6) 银行使用私钥解密得到Alice浏览器的对称密钥。

(7) Alice与银行可以使用对称密钥来对沟通的内容进行加密与解密了。

总结

(1) 对称加密加密与解密使用的是同样的密钥,所以速度快,但由于需要将密钥在网络传输,所以安全性不高。

(2) 非对称加密使用了一对密钥,公钥与私钥,所以安全性高,但加密与解密速度慢。

(3) 解决的办法是将对称加密的密钥使用非对称加密的公钥进行加密,然后发送出去,接收方使用私钥进行解密得到对称加密的密钥,然后双方可以使用对称加密来进行沟通。

问题

非对称加密中:公钥加密,私钥解密;私钥数字签名,公钥验证。

但是对于私钥加密 公钥解密,即验证方面,公钥既然已经公开,那就有可能被被人知晓,而只要有公钥就能解开私钥,那私钥加密的内容不就存在很高的泄露的可能性吗?

答案:

如果只是单方面采用非对称性加密算法,其实有两种方式,用于不同用处.

  1. 第一种是签名,使用私钥加密,公钥解密,用于让所有公钥所有者验证私钥所有者的身份并且用来防止私钥所有者发布的内容被篡改.但是不用来保证内容不被他人获得.

    C代表Client,S代表Server

    C1,C2,C3中,C1用自己的私钥key1向S发加密消息info。由于公钥公开,此时S利用公钥解密info,就可以知道info是从C1发来的(确认C1身份)。

    此时由于黑客也有公钥,通过公钥解密黑客也可以获得info,但是不能篡改,因为黑客没有C的私钥,黑客篡改的内容,S不认识。

  2. 第二种是加密,用公钥加密,私钥解密,用于向公钥所有者发布信息,这个信息可能被他人篡改,但是无法被他人获得.

    由于私钥解密,黑客没有私钥,当然就不可能解密获得info;但是黑客有公钥,可以自己通过公钥加密,组装篡改info发送出去。

如果甲想给乙发一个安全的保密的数据,那么应该甲乙各自有一个私钥,甲先用乙的公钥加密这段数据,再用自己的私钥加密这段加密后的数据.最后再发给乙,这样确保了内容即不会被读取,也不会被篡改.

简单实例:非对称加密算法-RSA算法

1、概述

  • RSA是基于大数因子分解难题。目前各种主流计算机语言都支持RSA算法的实现;
  • java6支持RSA算法;
  • RSA算法可以用于数据加密和数字签名;
  • RSA算法相对于DES/AES等对称加密算法,他的速度要慢的多;
  • 总原则:公钥加密,私钥解密 / 私钥加密,公钥解密。

2、模型分析

RSA算法构建密钥对简单的很,这里我们还是以甲乙双方发送数据为模型

  • 甲方在本地构建密钥对(公钥+私钥),并将公钥公布给乙方;
  • 甲方将数据用私钥进行加密,发送给乙方;
  • 乙方用甲方提供的公钥对数据进行解密。

如果乙方向传送数据给甲方:

  • 乙方用公钥对数据进行加密,然后传送给甲方;
  • 甲方用私钥对数据进行解密。

3、RSA简单代码实例

    package com.ca.test;
    import java.security.Key;
    import java.security.KeyFactory;
    import java.security.KeyPair;
    import java.security.KeyPairGenerator;
    import java.security.PrivateKey;
    import java.security.PublicKey;
    import java.security.interfaces.RSAPrivateKey;
    import java.security.interfaces.RSAPublicKey;
    import java.security.spec.PKCS8EncodedKeySpec;
    import java.security.spec.X509EncodedKeySpec;
    import java.util.HashMap;
    import java.util.Map;
    import javax.crypto.Cipher;
    import javax.crypto.interfaces.DHPrivateKey;
    import javax.crypto.interfaces.DHPublicKey;
    import org.apache.commons.codec.binary.Base64;
    /**
     * 非对称加密算法RSA算法组件
     * 非对称算法一般是用来传送对称加密算法的密钥来使用的,相对于DH算法,RSA算法只需要一方构造密钥,不需要
     * 大费周章的构造各自本地的密钥对了。DH算法只能算法非对称算法的底层实现。而RSA算法算法实现起来较为简单
     * @author kongqz
     * */
    public class RSACoder {
        //非对称密钥算法
        public static final String KEY_ALGORITHM="RSA";  

        /**
         * 密钥长度,DH算法的默认密钥长度是1024
         * 密钥长度必须是64的倍数,在512到65536位之间
         * */
        private static final int KEY_SIZE=512;
        //公钥
        private static final String PUBLIC_KEY="RSAPublicKey";  

        //私钥
        private static final String PRIVATE_KEY="RSAPrivateKey";  

        /**
         * 初始化密钥对
         * @return Map 甲方密钥的Map
         * */
        public static Map<String,Object> initKey() throws Exception{
            //实例化密钥生成器
            KeyPairGenerator keyPairGenerator=KeyPairGenerator.getInstance(KEY_ALGORITHM);
            //初始化密钥生成器
            keyPairGenerator.initialize(KEY_SIZE);
            //生成密钥对
            KeyPair keyPair=keyPairGenerator.generateKeyPair();
            //甲方公钥
            RSAPublicKey publicKey=(RSAPublicKey) keyPair.getPublic();
            //甲方私钥
            RSAPrivateKey privateKey=(RSAPrivateKey) keyPair.getPrivate();
            //将密钥存储在map中
            Map<String,Object> keyMap=new HashMap<String,Object>();
            keyMap.put(PUBLIC_KEY, publicKey);
            keyMap.put(PRIVATE_KEY, privateKey);
            return keyMap;  

        }  

        /**
         * 私钥加密
         * @param data待加密数据
         * @param key 密钥
         * @return byte[] 加密数据
         * */
        public static byte[] encryptByPrivateKey(byte[] data,byte[] key) throws Exception{  

            //取得私钥
            PKCS8EncodedKeySpec pkcs8KeySpec=new PKCS8EncodedKeySpec(key);
            KeyFactory keyFactory=KeyFactory.getInstance(KEY_ALGORITHM);
            //生成私钥
            PrivateKey privateKey=keyFactory.generatePrivate(pkcs8KeySpec);
            //数据加密
            Cipher cipher=Cipher.getInstance(keyFactory.getAlgorithm());
            cipher.init(Cipher.ENCRYPT_MODE, privateKey);
            return cipher.doFinal(data);
        }
        /**
         * 公钥加密
         * @param data待加密数据
         * @param key 密钥
         * @return byte[] 加密数据
         * */
        public static byte[] encryptByPublicKey(byte[] data,byte[] key) throws Exception{  

            //实例化密钥工厂
            KeyFactory keyFactory=KeyFactory.getInstance(KEY_ALGORITHM);
            //初始化公钥
            //密钥材料转换
            X509EncodedKeySpec x509KeySpec=new X509EncodedKeySpec(key);
            //产生公钥
            PublicKey pubKey=keyFactory.generatePublic(x509KeySpec);  

            //数据加密
            Cipher cipher=Cipher.getInstance(keyFactory.getAlgorithm());
            cipher.init(Cipher.ENCRYPT_MODE, pubKey);
            return cipher.doFinal(data);
        }
        /**
         * 私钥解密
         * @param data 待解密数据
         * @param key 密钥
         * @return byte[] 解密数据
         * */
        public static byte[] decryptByPrivateKey(byte[] data,byte[] key) throws Exception{
            //取得私钥
            PKCS8EncodedKeySpec pkcs8KeySpec=new PKCS8EncodedKeySpec(key);
            KeyFactory keyFactory=KeyFactory.getInstance(KEY_ALGORITHM);
            //生成私钥
            PrivateKey privateKey=keyFactory.generatePrivate(pkcs8KeySpec);
            //数据解密
            Cipher cipher=Cipher.getInstance(keyFactory.getAlgorithm());
            cipher.init(Cipher.DECRYPT_MODE, privateKey);
            return cipher.doFinal(data);
        }
        /**
         * 公钥解密
         * @param data 待解密数据
         * @param key 密钥
         * @return byte[] 解密数据
         * */
        public static byte[] decryptByPublicKey(byte[] data,byte[] key) throws Exception{  

            //实例化密钥工厂
            KeyFactory keyFactory=KeyFactory.getInstance(KEY_ALGORITHM);
            //初始化公钥
            //密钥材料转换
            X509EncodedKeySpec x509KeySpec=new X509EncodedKeySpec(key);
            //产生公钥
            PublicKey pubKey=keyFactory.generatePublic(x509KeySpec);
            //数据解密
            Cipher cipher=Cipher.getInstance(keyFactory.getAlgorithm());
            cipher.init(Cipher.DECRYPT_MODE, pubKey);
            return cipher.doFinal(data);
        }
        /**
         * 取得私钥
         * @param keyMap 密钥map
         * @return byte[] 私钥
         * */
        public static byte[] getPrivateKey(Map<String,Object> keyMap){
            Key key=(Key)keyMap.get(PRIVATE_KEY);
            return key.getEncoded();
        }
        /**
         * 取得公钥
         * @param keyMap 密钥map
         * @return byte[] 公钥
         * */
        public static byte[] getPublicKey(Map<String,Object> keyMap) throws Exception{
            Key key=(Key) keyMap.get(PUBLIC_KEY);
            return key.getEncoded();
        }
        /**
         * @param args
         * @throws Exception
         */
        public static void main(String[] args) throws Exception {
            //初始化密钥
            //生成密钥对
            Map<String,Object> keyMap=RSACoder.initKey();
            //公钥
            byte[] publicKey=RSACoder.getPublicKey(keyMap);  

            //私钥
            byte[] privateKey=RSACoder.getPrivateKey(keyMap);
            System.out.println("公钥:/n"+Base64.encodeBase64String(publicKey));
            System.out.println("私钥:/n"+Base64.encodeBase64String(privateKey));  

            System.out.println("================密钥对构造完毕,甲方将公钥公布给乙方,开始进行加密数据的传输=============");
            String str="RSA密码交换算法";
            System.out.println("/n===========甲方向乙方发送加密数据==============");
            System.out.println("原文:"+str);
            //甲方进行数据的加密
            byte[] code1=RSACoder.encryptByPrivateKey(str.getBytes(), privateKey);
            System.out.println("加密后的数据:"+Base64.encodeBase64String(code1));
            System.out.println("===========乙方使用甲方提供的公钥对数据进行解密==============");
            //乙方进行数据的解密
            byte[] decode1=RSACoder.decryptByPublicKey(code1, publicKey);
            System.out.println("乙方解密后的数据:"+new String(decode1)+"/n/n");  

            System.out.println("===========反向进行操作,乙方向甲方发送数据==============/n/n");  

            str="乙方向甲方发送数据RSA算法";  

            System.out.println("原文:"+str);  

            //乙方使用公钥对数据进行加密
            byte[] code2=RSACoder.encryptByPublicKey(str.getBytes(), publicKey);
            System.out.println("===========乙方使用公钥对数据进行加密==============");
            System.out.println("加密后的数据:"+Base64.encodeBase64String(code2));  

            System.out.println("=============乙方将数据传送给甲方======================");
            System.out.println("===========甲方使用私钥对数据进行解密==============");  

            //甲方使用私钥对数据进行解密
            byte[] decode2=RSACoder.decryptByPrivateKey(code2, privateKey);  

            System.out.println("甲方解密后的数据:"+new String(decode2));
        }
    }  

    控制台输出:
    公钥:
    MFwwDQYJKoZIhvcNAQEBBQADSwAwSAJBAM0qc+eVm4pyBbCBuM4jRxOYsxWkylLXVklyWp3JNs71
    B6vLVg2Iwh6TwPbpXbGWOI11RMLhe5bwLpdeBqP4f4MCAwEAAQ==
    私钥:
    MIIBVQIBADANBgkqhkiG9w0BAQEFAASCAT8wggE7AgEAAkEAzSpz55WbinIFsIG4ziNHE5izFaTK
    UtdWSXJanck2zvUHq8tWDYjCHpPA9uldsZY4jXVEwuF7lvAul14Go/h/gwIDAQABAkByhW3pKSOH
    Zhoy6lYkCqEUGTptrGybTUQG/2QBi12iqzenm7rKlasjdMEr6Q8RX5RpGArzvhvLepAPqPZ5LXjR
    AiEA7vI8/9HHrZSbHQ4Up7xby7bOULknoRjZy68HRMPRSXUCIQDbzwQfvrYNqLiauTcNsg6ejCJw
    cxSCLlJupgwBBjyOFwIgVEbWIviPr/ZpGz9bI6o4ykoozKnxg01ri/6o1qUmTP0CIQDBC0XO73oJ
    8vT2BdZA8/D884vHgHoxfqcswC3otGZ4TwIhANGXz8GHxM0zuOg8pds54S1ARlrkUXFULocVZ2Ka
    ngFf
    ================密钥对构造完毕,甲方将公钥公布给乙方,开始进行加密数据的传输=============
    ===========甲方向乙方发送加密数据==============
    原文:RSA密码交换算法
    加密后的数据:kF3vekz0DpJmLzwdrWjfZLyGBWsKzFOwm+8im85KZr6QA49csvCl9KgsfjSVLuXwgsPrFoEhkiqQ
    0+VApr001A==
    ===========乙方使用甲方提供的公钥对数据进行解密==============
    乙方解密后的数据:RSA密码交换算法  

    ===========反向进行操作,乙方向甲方发送数据==============  

    原文:乙方向甲方发送数据RSA算法
    ===========乙方使用公钥对数据进行加密==============
    加密后的数据:xM1MB3DlDKRwSozf9z8YQlftrWpKT8lkabi17cN/ZLOEkOO8jVLKVAjpjsMwtJMcpHTjntdkHKOm
    s1V8xbh3og==
    =============乙方将数据传送给甲方======================
    ===========甲方使用私钥对数据进行解密==============
    甲方解密后的数据:乙方向甲方发送数据RSA算法  

参考引用

时间: 2024-08-11 18:59:30

对称加密与非对称加密 浅析的相关文章

对称加密与非对称加密

(一)对称加密(Symmetric Cryptography) 对称加密是最快速.最简单的一种加密方式,加密(encryption)与解密(decryption)用的是同样的密钥(secret key).对称加密有很多种算法,由于它效率很高,所以被广泛使用在很多加密协议的核心当中. 对称加密通常使用的是相对较小的密钥,一般小于256 bit.因为密钥越大,加密越强,但加密与解密的过程越慢.如果你只用1 bit来做这个密钥,那黑客们可以先试着用0来解密,不行的话就再用1解:但如果你的密钥有1 MB

对称加密,非对称加密

对称加密: DES(Data Encryption Standard), 1976, 容易被破解,不安全 AES(Advanced Encryption Standard or Rijndael), around 2001,目前最流行 aes-128|192|256 非对称加密(public-key cryptography) RSA: Rivest-Shamir-Adleman 对称加密,非对称加密,布布扣,bubuko.com

第10章 网络安全(1)_对称加密和非对称加密

1 网络安全概述 1.1 计算机网络面临的安全威协 (1)截获:攻击者从网络上窃听他人的通信内容,通常把这类攻击称为"截获".在被动攻击中,攻击者只是观察和分析某一个协议数据单元(PDU)而不干扰信息流. (2)篡改:攻击者篡改网络上传递的报文.这里包括彻底中断传递的报文,甚至把完全伪造的报文传送给接收方,这种攻击也有时也称为"更改报文流".如DNS劫持(域名劫持),安装黑客软件Cain可以进行验证. (3)恶意程序:是一种特殊的主动攻击形式.如计算机病毒.蠕虫.木

安全HTTPS-全面详解对称加密,非对称加密,数字签名,数字证书和HTTPS

一,对称加密 所谓对称加密,就是它们在编码时使用的密钥e和解码时一样d(e=d),我们就将其统称为密钥k. 对称加解密的过程如下: 发送端和接收端首先要共享相同的密钥k(即通信前双方都需要知道对应的密钥)才能进行通信.发送端用共享密钥k对明文p进行加密,得到密文c,并将得到的密文发送给接收端,接收端收到密文后,并用其相同的共享密钥k对密文进行解密,得出明文p. 一般加密和解密的算法是公开的,需要保持隐秘的是密钥k,流行的对称加密算法有:DES,Triple-DES,RC2和RC4 对称加密的不足

对称加密和非对称加密的比较

对称加密: 对称加密采用了对称密码编码技术,它的特点是文件加密和解密使用相同的密钥,即加密密钥也可以用作解密密钥,这种方法在密码学中叫做对称加密算法,对称加密算法使用起来简单快捷,密钥较短,且破译困难,除了数据加密标准(DES),另一个对称密钥加密系统是国际数据加密算法(IDEA),它比DES的加密性好,而且对计算机功能要求也没有那么高.IDEA加密标准由PGP(PrettyGood Privacy)系统使用. 对称加密算法在电子商务交易过程中存在几个问题: 1.要求提供一条安全的渠道使通讯双方

最全加密算法之对称加密和非对称加密

常见加密算法 : DES(Data Encryption Standard):数据加密标准,速度较快,适用于加密大量数据的场合: 3DES(Triple DES):是基于DES,对一块数据用三个不同的密钥进行三次加密,强度更高: RC2和 RC4:用变长密钥对大量数据进行加密,比 DES 快: IDEA(International Data Encryption Algorithm)国际数据加密算法:使用 128 位密钥提供非常强的安全性: RSA:由 RSA 公司发明,是一个支持变长密钥的公共

对称加密与非对称加密各自的应用场景

强推:推荐一篇通俗易懂的对称加密和非对称加密的文章:https://segmentfault.com/a/1190000004461428 推荐一篇文章:对称加密算法与非对称加密算法的优缺点:https://zhuanlan.zhihu.com/p/38307899 1.对称加密 2.非对称加密 原文地址:https://www.cnblogs.com/zkfopen/p/10261247.html

你知道,HTTPS用的是对称加密还是非对称加密?

1.引言 随着互联网安全意识的普遍提高,对安全要求稍高的应用中,HTTPS的使用是很常见的,甚至在1年前,苹果公司就将使用HTTPS作为APP上架苹果应用市场的先决条件之一(详见<苹果即将强制实施 ATS,你的APP准备好切换到HTTPS了吗?>一文). 所以,无论是即时通讯IM还是其它应用,在网络安全意识增强的今天,很多场景下使用HTTPS是肯定没错的.对于即时通讯IM的开发人员来说,长连接用TLS这没疑问,短连接用HTTPS也没问题,但我想问你一个最基础的面视问题:HTTPS到底用的是对称

探究公钥、私钥、对称加密、非对称加密、hash加密、数字签名、数字证书、CA认证、https它们究竟是什么,它们分别解决了通信过程的哪些问题。

一.准备 1. 角色:小白.美美.小黑. 2. 剧情:小白和美美在谈恋爱:小黑对美美求而不得.心生怨念,所以从中作梗. 3. 需求:小白要与美美需通过网络进行通信,联络感情,所以必须保证通信的安全性. 二.由通信过程中可能出现的问题来引出公钥.私钥.对称加密.非对称加密.hash加密.数字签名.数字证书.CA认证.https的相关知识 1. 场景1: 小白和美美在 http 协议下进行通信. 1.1 能否完成通信:能. 1.2 还可能出现其他问题:容易受到网络中间人攻击:在http协议下进行通信