密码体质分类:对称与非对称、哈希函数与数字签名

文章仅做学习记录用,内容多摘自 https://blog.csdn.net/gogo_wei/java/article/details/81879876

1.对称密码(私钥密码)

对称密码体制也称单钥或私钥密码体制,其加密密钥和解密密钥相同,或实质上等同, 即从一个易于推出另一个。

  • 优点:保密性高,加密速度快,适合加密大量数据,易于通过硬件实现;
  • 缺点:秘钥必须通过安全可靠的途径传输,秘钥的分发是保证安全的关键因素;

常见对称密码算法:

DES (密钥长度=56位)、3DES( 三个不同的密钥,每个长度56位)、AES(密钥长度128/192/256可选)、IDEA(密钥长度128位)、RC5(密钥长度可变)。

根据加密方式的不同,对称密码又可以分为分组密码和序列密码。

1.1 分组密码

将明文分为固定长度的组,用同一秘钥和算法对每一块加密,输出也是固定长度的密文,解密过程也一样。

1.2 序列密码

又称为流密码,每次加密一位或一字节的明文,通过伪随机数发生器产生性能优良的伪随机序列(密钥流),用该序列加密明文消息序列,得到密文序列,解密过程也一样。

2.非对称加密

非对称密码体制又称双钥或公钥密码体制,其加密密钥和解密密钥不同,从一个很难推出另一个。其中的加密密钥可以公开,称为公开密钥,简称公钥;解密密钥必须保密,称为私有密钥,简称私钥。
优点:密钥交换可通过公开信道进行,无需保密。既可用于加密也可用于签名。
缺点:加密速度不如对称密码,不适合大量数据加密,加密操作难以通过硬件实现。
非对称密码体制不但赋予了通信的保密性,还提供了消息的认证性,无需实现交换秘钥就可通过不安全信道安全地传递信息,简化了密钥管理的工作量,适应了通信网的需要,为保密学技术应用于商业领域开辟了广阔的前景。

常见的非对称密码算法:RSA(基于大整数质因子分解难题)、ECC(基于椭圆曲线离散对数难题)。

  • 对非对称密码的误解
    Q:非对称密码比对称密码更安全?
    A:任何一种算法的安全都依赖于秘钥的长度、破译密码的工作量,从抗分析的角度看,没有哪一方更优越;
    Q:非对称密码使对称密码成为过时技术?
    A:公钥算法很慢,一般用于密钥管理和数字签名,对称密码将长期存在,实际工程中会采用对称密码与非对称密码相结合。

3.哈希函数

哈希函数将任意长的消息映射为一个固定长度的散列值,也称消息摘要。消息摘要可以作为认证符,完成消息认证。
哈希是单向函数,从消息摘要来推理原消息是极为困难的。哈希函数的安全性是由发生碰撞的概率决定的。如果攻击者能轻易构造出两个不同的消息具有相同的消息摘要,那么这样的哈希函数是不可靠的。

常见的哈希函数有:MD5,SHA1,HMAC。

ps
其实这里的hash函数就是哈希算法,
它有一个特点:根据同一散列函数计算出的散列值如果不同,那么输入值肯定也不同。但是,根据同一散列函数计算出的散列值如果相同,输入值不一定相同。
哈希函数当中出现两个不同的输入值,根据同一散列函数计算出的散列值相同的现象叫做碰撞。hash碰撞。看到这里有没有突然想到什么呢?
那当然是HashMap,它由数组加链表组成,而这里的链表就是为了解决hash碰撞问题

4.数字签名

数字签名是公钥密码的典型应用,可以提供和现实中亲笔签名相似的效果,在技术上和法律上都有保证。是网络环境中提供消息完整性,确认身份,保证消息来源(抗抵赖性)的重要技术。

数字签名与验证过程
​发送方用哈希函数从报文文本中生成一个128位的散列值(或报文摘要),发送方用自己的私钥对这个散列值进行加密来形成自己的数字签名。然后,这个数字签名将作为报文的附件和报文一起发送给接收方。接收方收到报文后,用同样的哈希函数从原始报文中计算出散列值(或报文摘要),接着再用发送方的公钥来对报文附加的数字签名进行解密得出另一个散列值,如果两个散列值相同,那么接收方就能确认该数字签名是发送方的。通过数字签名能够实现消息的完整性和不可抵赖性。

你可能感兴趣的:(密码体质分类:对称与非对称、哈希函数与数字签名)