对称密钥算法。
同一个密钥既用于加密也用于解密。
对称加密速度快。
加密是安全的。
密文是紧凑的。
接收者需要得到对称的密钥,所以对称加密容易受到***。
对称密码不适用于数字签名和不要否认性。
非对称加密。
分为两部分,一个公钥,一个私钥。
用户自行产生一个公钥,一个私钥,公钥加密的文件只能用私钥解,私钥加密的文件只能是公钥解。
将公钥放出到网络,对端用户用公钥加密,只有我的私钥才能解密,保证的数据的安全性。
用我的私钥加密,将文件进行传输,然后通过公钥解密,而私钥只有我有,是我加的密,代表源的不可否认性。
非对称加密的缺点。
加密速度极慢。
并且造成密文变长。
解决办法:
首先随机产生一个对称密钥。然后对对称密钥加密文件。
然后通过非对称加密将对称密钥加密,将采用非对称密钥加密过的
对称密钥和通过对称密钥加密过的文件一同进行传输。。
对端通过非对称加密的私钥将源端通过非对称密钥加密过的对称密钥
解密,得到一个对称密钥,然后通过对称密钥将源端传输过来的
通过对称密钥加密过的文件进行解密。

简单的来说,就是通过对称密钥加密文件,通过非对称密钥的公私钥加解密
对称的密钥。

https
随机化的密钥由IE随机产生
由http服务器产生的公钥地这个
私钥进行打包,把它仍给我们的
服务器,由服务器用私钥来进行
解密。
我的理解是:
我们采用HTTPS上网时,由公钥将随机化产生的对称算法的密钥进行打包,然后将数据通过对称算法的公钥进行加密,一并传输至http服务器,然后由http服务器用私钥将由公钥加密过的内部含有对称算法的密钥进行解密,从而获的密钥,然后将数据进行解密。

路由验证
a路由的一条路由+key做hash,发送给对方路由b.
B也有一个与路由A相同的key,把从A收到的路由和自己的key做hash,如果相同,则代表此路由条目未被修改过。
数字签名

把密文作的hash用发起者的私钥进行的加密,加密后的hasp就是数字签名。有公钥的所有人都可
以解密。

把用私钥加密过后的hash和密文一起发给对方。
对方拿出数字签名,用发起者的公钥进行解密可以得到源来的hash.
再把密文做hash,比较两者,如果相同,则证明文件未被修改 。因为只有发起者有私钥,只有发起者有数字签名,表达源的确认。
数字证书。
公钥的确认。