㈠ 科普知識—對稱加密和非對稱加密
區塊鏈技術中廣泛應用到非對稱加密技術,非對稱加密技術保證了信息在傳輸過程中的安全性,非對稱加密技術是在對稱加密技術上發展來的。本文主要闡述對稱加密技術和非對稱加密技術的概念和特點,並舉例說明。
對稱加密就是用相同的密鑰對原文進行加密和解密,通信雙方共用一個密鑰。
基於對稱加密演算法傳輸信息「ABC」的步驟。
(1)發送方通過密鑰對原文"ABC"進行加密,得到密文"abc",並發送給接收方。密鑰為將字母轉換為對應的小寫字母,大寫A轉換為小寫a,「BC」同理轉換為「bc」。
(2)發送方將密鑰發送給接收方。
(3)接收方通過密鑰對密文進行解密,反推出原文「ABC」。
對稱加密演算法的缺點:無法確保密鑰被安全傳遞。
密鑰就是傳說中的「密碼本」。密文在傳輸過程中是可能被第三方截獲的,關鍵就落在「密碼本」上,如果密碼本也被第三方截獲,則傳輸的密碼信息將被第三方破獲,所以經常看到電影、電視劇的情節中通過各種手段保護密碼本的安全送達。
非對稱加密技術很好的解決了對稱加密技術密鑰無法安全傳遞的問題。
非對稱加密有兩個密鑰,即公鑰(Public Key)和私鑰(Private Key),對數據進行加密和解密使用不同的密鑰。使用公鑰進行加密,使用私鑰進行解密。
非對稱加密演算法中私鑰就是一個隨機數,基於不同的演算法生成不同的隨機數,如:SHA256演算法生成的是256位的隨機數,通常是調用操作系統的隨機數生成器來生成私鑰,私鑰通過一定的加密演算法推導出公鑰,私鑰到公鑰的推導過程是單向的,也就是說公鑰無法反推導出私鑰。
基於非對稱加密演算法傳輸信息「hello world」的步驟。
(1)發送方使用接收方的公鑰對待發送信息「hello world」加密,此處需注意:信息發送給誰,使用誰的公鑰進行加密,公鑰是可以公開的,類似於銀行卡賬戶。
(2)發送方將加密後的密文通過網路發送給接收方。
(3)接收方接收到密文後,使用自己的私鑰對密文進行解密,從而獲得傳輸信息「hello world」。
採用非對稱加密演算法即使第三方在網路上截獲到密文,但其無法獲得接收方的私鑰,也就無法對密文進行解密,作為接收方務必保證自己私鑰的安全,所以非對稱加密技術解決了密鑰傳輸過程的安全性問題。
本文主要闡述對稱加密技術和非對稱加密技術的概念和特點,並舉例說明。對稱加密是通信雙方共用密鑰,無法保證密鑰的安全傳遞;非對稱加密使用接收方的公鑰對數據加密,接收方使用自己的私鑰解密,即使信息被第三方截獲,由於沒有接收方的私鑰,也無法破解密文。
㈡ 對稱密鑰加密的缺點和公開密鑰加密的缺點是什麼急!!!!
對稱加密:加密和解密的密鑰相同,其缺點是:保存和管理密鑰十分復雜,安全地傳送密鑰也十分困難。
分對稱加密:有兩個密鑰,一個用來加密一個用來解密,並且不能根據與一個密鑰來推算出另一個密鑰,比較安全,但實現起來比較復雜。
㈢ 簡要說說對稱加密和非對稱加密的原理以及區別是什麼
對稱加密的原理是數據發送方將明文(原始數據)和加密密鑰一起經過特殊加密演算法處理後,使其變成復雜的加密密文發送出去。接收方收到密文後,若想解讀原文,則需要使用加密密鑰及相同演算法的逆演算法對密文進行解密,才能使其恢復成可讀明文。
非對稱加密的原理是甲方首先生成一對密鑰同時將其中的一把作為公開密鑰;得到公開密鑰的乙方再使用該密鑰對需要加密的信息進行加密後再發送給甲方;甲方再使用另一把對應的私有密鑰對加密後的信息進行解密,這樣就實現了機密數據傳輸。
對稱加密和非對稱加密的區別為:密鑰不同、安全性不同、數字簽名不同。
一、密鑰不同
1、對稱加密:對稱加密加密和解密使用同一個密鑰。
2、非對稱加密:非對稱加密加密和解密所使用的不是同一個密鑰,需要兩個密鑰來進行加密和解密。
二、安全性不同
1、對稱加密:對稱加密如果用於通過網路傳輸加密文件,那麼不管使用任何方法將密鑰告訴對方,都有可能被竊聽。
2、非對稱加密:非對稱加密因為它包含有兩個密鑰,且僅有其中的「公鑰」是可以被公開的,接收方只需要使用自己已持有的私鑰進行解密,這樣就可以很好的避免密鑰在傳輸過程中產生的安全問題。
三、數字簽名不同
1、對稱加密:對稱加密不可以用於數字簽名和數字鑒別。
2、非對稱加密:非對稱加密可以用於數字簽名和數字鑒別。
㈣ 什麼是對稱加密什麼是非對稱加密
對稱加密
在對稱加密(或叫單密鑰加密)中,只有一個密鑰用來加密和解密信息。盡管單密鑰加密是一個簡單的過程,但是雙方都必須完全的相信對方,並都持有這個密鑰的備份。但要達到這種信任的級別並不是想像中的那麼簡單。當雙方試圖建立信任關系時可能一個安全破壞已經發生了。首先密鑰的傳輸就是一個重要問題,如果它被截取,那麼這個密鑰以及相關的重要信息就沒有什麼安全可言了。
但是,如果用戶要在公共介質 (如互聯網) 上傳遞信息,他需要一種方法來傳遞密鑰,當然物理的發送和接收密鑰是最安全的,但有時這是不可能的。一種解決方法就是通過電子郵件來發送,但這樣的信息很容易的被截取到,從而擊破了加密的目的。用戶不能加密包含密鑰的郵件,因為他們必須共享另一個用來加密含有密鑰郵件的密鑰。這種困境就產生了問題:如果對稱密鑰用它們自己來加密,那為什麼不直接用相同的方法在第一步就使用?一個解決方案就是用非對稱加密,我們將在本課的後面提到。
所有類型加密的一個主題就是破解。一種減少使用對稱加密所造成的威脅的反措施就是改變密鑰的規律性。然而,定期改變密鑰經常是困難的,尤其是你的公司里有很多用戶。另外,黑客可以使用字典程序,password sniffing來危及對稱密鑰的安全,或者通過搜翻辦公桌,錢包以及公文包。對稱加密也很容易被暴力攻擊的手段擊敗。
非對稱加密
非對稱加密在加密的過程中使用一對密鑰,而不像對稱加密只使用一個單獨的密鑰。一對密鑰中一個用於加密,另一個用來解密。如用A加密,則用B解密;如果用B加密,則要用A解密。
重要的概念是在這對密鑰中一個密鑰用來公用,另一個作為私有的密鑰;用來向外公布的叫做公鑰,另一半需要安全保護的是私鑰。非對稱加密的一個缺點就是加密的速度非常慢,因為需要強烈的數學運算程序。如果一個用戶需要使用非對稱加密,那麼即使比較少量的信息可以也要花上幾個小時的時間。
非對稱加密的另一個名稱叫公鑰加密。盡管私鑰和公鑰都有與數學相關的,但從公鑰中確定私鑰的值是非常困難的並且也是非常耗時的。在互聯網上通信,非對稱加密的密鑰管理是容易的因為公鑰可以任易的傳播,私鑰必須在用戶手中小心保護。
HASH加密把一些不同長度的信息轉化成雜亂的128位的編碼里,叫做HASH值。HASH加密用於不想對信息解密或讀取。使用這種方法解密在理論上是不可能的,是通過比較兩上實體的值是否一樣而不用告之其它信息。HASH加密別一種用途是簽名文件。它還可用於當你想讓別人檢查但不能復制信息的時候。
㈤ 對稱加密方法和公開密鑰演算法有什麼異同
對稱加密演算法
是應用較早的加密演算法,技術成熟。在對稱加密演算法中,數據發信方將明文(原始數據)和加密密鑰一起經過特殊加密演算法處理後,使其變成復雜的加密密文發送出去。收信方收到密文後,若想解讀原文,則需要使用加密用過的密鑰及相同演算法的逆演算法對密文進行解密,才能使其恢復成可讀明文。在對稱加密演算法中,使用的密鑰只有一個,發收信雙方都使用這個密鑰對數據進行加密和解密,這就要求解密方事先必須知道加密密鑰。對稱加密演算法的特點是演算法公開、計算量小、加密速度快、加密效率高。不足之處是,交易雙方都使用同樣鑰匙,安全性得不到保證。此外,每對用戶每次使用對稱加密演算法時,都需要使用其他人不知道的惟一鑰匙,這會使得發收信雙方所擁有的鑰匙數量成幾何級數增長,密鑰管理成為用戶的負擔。對稱加密演算法在分布式網路系統上使用較為困難,主要是因為密鑰管理困難,使用成本較高。在計算機專網系統中廣泛使用的對稱加密演算法有DES、IDEA和AES。
公開密鑰演算法
非對稱式加密就是加密和解密所使用的不是同一個密鑰,通常有兩個密鑰,稱為「公鑰」和「私鑰」,它們兩個必需配對使用,否則不能打開加密文件。這里的「公鑰」是指可以對外公布的,「私鑰」則不能,只能由持有人一個人知道。它的優越性就在這里,因為對稱式的加密方法如果是在網路上傳輸加密文件就很難把密鑰告訴對方,不管用什麼方法都有可能被別竊聽到。而非對稱式的加密方法有兩個密鑰,且其中的「公鑰」是可以公開的,也就不怕別人知道,收件人解密時只要用自己的私鑰即可以,這樣就很好地避免了密鑰的傳輸安全性問題。
RSA是Rivest、Shamir和Adleman提出來的基於數論非對稱性(公開鑰)加密演算法。大整數的素因子難分解是RSA演算法的基礎
㈥ 對稱密鑰加密演算法與解密中採用不同的密鑰嗎
所謂對稱加密,說白了,就是加密和解密的密鑰是一樣的,或者說可以由一個推導出另外一個,因此速度很快,但是安全差一些。
因此,可以認為是採用相同的密鑰