加密的类型及其相关算法--单向加密

上一节我们讲到对称加密能解决通讯机密性的问题,可是无法保证信息的完整性。

那我们引入一种算法--单向加密。单向加密就如人的指纹,会独一无二。

A向B传递信息的时候会在末尾附加这个信息的单向加密结果,B接收到以后用同样的单向加密算法,计算加密的结果与传递过来的密码对比。如果一致,证明信息是完整的。

那么单向加密需要有什么特性呢?

1、输入的一样,计算结果必定是一样

2、雪崩效应,一点点的不同,就会导致计算结果完全不同

3、定长输出,无论原信息的大小,输出的结果长度必定一致

4、不可逆,不可以通过结果计算出原信息(其实定长输出已经是可以知道“不可逆”)

例如:

看似解决了信息的完整性。可是问题又来了,E这个第三者截取了A发送给B的信息,将里面的信息修改了并且用单向加密重新计算信息,将信息发送给B,B将得到的信息用单向加密算法计算的结果与传递过来的结果一致,B认为信息的是完整。

这就还是没达到信息的安全,接下来怎么办呢?

有人就会说,A与B协商一个密码嘛。那密码是不是在网络上传输呢?是不是会被监听到呢?

欲知如何解决,又请给位请听下回分解。^_^

原文地址:http://blog.51cto.com/lythjq/2087512

时间: 2024-10-11 04:38:16

加密的类型及其相关算法--单向加密的相关文章

加密的类型及其相关算法--对称加密

上节我们讲到加密所围绕的三个方面:机密性.完整性.身份验证 为了实现A与B之间通讯是机密,让第三者即便截获了信息都无法看得懂,那就要对明文数据进行加密. 我们知道加密其实就是运用一些算法去实现的(这也就是为啥计算机与数学家之间关系是这么紧密的了,计算机就是各种逻辑运算^_^).例如最简单的算法就例如将a-e向又移动5位成为f-j,那么解密就是向左移动5位,这样加密和解密使用同一套算法的就称之为对称加密算法. 又例如,大家有没有看过<风语者>里纳瓦霍密码,"战斗机"被称为&q

加密的类型及其相关算法--简介

在计算机的发展之初,互联网发展是非常缓慢,普及面非常小,能实现两台机之间通讯已经是非常了不起的了.所以在TCP/IP协议开发的时候并没有过多的考虑安全性,都是明文传输的.随着互联网的发展,同时也验证了"林子大了之啥鸟都有"的理论,在互联网存在了各种网络攻击,使得两机之间通讯的安全问题日益突出. 假设A与B之间需要相互通信.在此之前A与B是没有通信过的,两者之间需要建立通讯的时候会面临什么风险呢? 假设A与B之在谈恋爱,他们之间通讯是通过明信片联系的,那么在明信片投递的过程中,每个环节的

加密的类型及其相关算法--公钥加密(非对称加密)

前面讲了几节,对称加密(解决:机密性),单向加密(解决:完整性),密钥交换(解决:完整性).但总是能被E在从中捣乱,有没有一种办法能解决验证对方身份的方法呢? 这个时候公钥加密算法出来了.众所周知公钥加密算法是密钥对:公钥(公开出去的,从私钥中按照某种算法或机制提取出来):私钥(自己随机生成的,一般密钥都很长,1024,2056等). 公钥加密本身也可以用于信息加密,假设A将信息用自己的私钥进行加密,并传递给B,B用A的公钥解密,既然是公钥,那么在网络上传输的时候,E这个坏家伙也能得到A的公钥,

加密的类型及其相关算法--密钥交换

前两节讲到了信息的加密和信息的完整性,可是无法解决密码(密钥)传输保密的问题.如何在不安全的网络上来进行协商密码(密钥)呢? 1976年,W.Diffie和M.Hellman在发表的论文中提出了公钥加密算法思想,但当时并没有给出具体的实施方案,原因在于没有找到单向函数(也就是消息摘要算法),但在该论文中给出了通信双方通过信息交换协商密钥的算法,即Diffie-Hellman密钥交换算法(简称为DH算法).该算法的目的在于让消息的收发双方可以在安全的条件下交换密钥,以备后续加密/解密使用.因此,D

linux学习之路之加密类型及其相关算法

加密类型及其相关算法 随着互联网越演越烈,互联网上的各种攻击层出不穷,因此在互联网上相互传递的信息越来越不安全,因此为了防止用户在互联网上传递的数据被窃取,因此我们很有必须加强传递的数据的安全性. 数据的安全性主要包括以下三个方面: 数据的机密性:保证传递的数据不被读取 要想使传递的数据不被读取,可以对这些数据进行加密,因为默认这些数据是以明文来传递的 整个加密过程可以这么来理解: 加密:plaintext--->转换规则--->ciphertext 解密:ciphertext--->转

加密类型以及相关算法

让我们从一个简单的故事说起. 1.很久很久以前,在笔友盛行的年代,小明交到了笔友小红,然而有件事让他们很苦恼,他们的信封总是被他们家人偷看,青春期的小年轻们总是想有点自己的小秘密的,所以这对于他们来说是无法容忍的,于是呢,小明和小红想了一个办法,他们约定以后写的书信每个字母往后两位,比如a-->c,b-->d,这样 i love you 就变成了 k nqxg aqw ,就这样,他们的父母拿到书信后百思不得其解,然而小红看到脸上却泛起了红晕... 上面的例子就是互联网安全通信的第一个特性:保密

加密类型及其相关算法

在互联网通信过程中,如何保证数据的安全性? 在通信过程中,数据安全主要从三个方面考虑:机密性(数据的内容不能被窃取) 完整性(数据的内容不能被修改) 身份验证(确定通信双方的身份) 加密类型:1.对称加密,加密和解密使用同一个密钥,但是密钥如何安全传输比较重要,对称加密数度较快,适于加密数据 2.单向加密,提取数据指纹,主要用于保证数据的完整性 单向加密的特点:输入相同则输出一定相同 雪崩效应:输入的微小改变会引起结果的巨大反差 定长输出 3.非对称加密,使用一对密钥(public-key和pr

单向加密 对称加密 非对称加密

单向加密: 单向加密又称为不可逆加密算法,在加密过程中不使用密钥,明文由系统加密处理成密文,密文无法解密.一般适合于验证,在验证过程中,重新输入明文,并经过同样的加密算法处理,得到相同的密文并被系统重新认证.广泛使用于口令加密. 一:base64 常见于邮件.http加密,截取http信息,你就会发现登录操作的用户名.密码字段通过BASE64加密的. 主要就是BASE64Encoder.BASE64Decoder两个类 BASE加密后产生的字节位数是8的倍数,如果不够位数以=符号填充 二:md5

数字签名、数字证书、对称加密算法、非对称加密算法、单向加密(散列算法)

数字签名是什么? 1. 鲍勃有两把钥匙,一把是公钥,另一把是私钥. 2. 鲍勃把公钥送给他的朋友们----帕蒂.道格.苏珊----每人一把. 3. 苏珊给鲍勃写信,写完后用鲍勃的公钥加密,达到保密的效果. 4. 鲍勃收信后,用私钥解密,看到信件内容. 5. 鲍勃给苏珊回信,写完后用Hash函数,生成信件的摘要(digest). 6. 然后,鲍勃使用私钥,对这个摘要加密,生成"数字签名"(signature). 7. 鲍勃将这个签名,附在信件下面,一起发给苏珊. 8. 苏珊收信后,取下数