加密算法总结

数字签名信息加密 是前后端开发都经常需要使用到的技术,应用场景包括了用户登入、交易、信息通讯、oauth 等等,不同的应用场景也会需要使用到不同的签名加密算法,或者需要搭配不一样的 签名加密算法 来达到业务目标。这里简单的给大家介绍几种常见的签名加密算法和一些典型场景下的应用。

1、数字签名

数字签名,简单来说就是通过提供 可鉴别 的 数字信息 验证 自身身份 的一种方式。一套 数字签名 通常定义两种 互补 的运算,一个用于 签名,另一个用于 验证。分别由 发送者 持有能够 代表自己身份 的 私钥 (私钥不可泄露),由 接受者 持有与私钥对应的 公钥 ,能够在 接受 到来自发送者信息时用于 验证 其身份。

这时候你是不是开始疑惑了,私钥和公钥是怎么对应起来的?为什么他们们可以验证?以及公钥在发送的过程中被黑客获取了怎么办?黑客获取了是不是就可以查看你的信息并且伪造一份自己的公钥。如果你也有这样的疑问那就继续往下看吧。

加密算法总结_第1张图片

2、 加密和解密

2.1 加密
数据加密 的基本过程,就是对原来为 明文 的文件或数据按 某种算法 进行处理,使其成为 不可读 的一段代码,通常称为 “密文”。通过这样的途径,来达到 保护数据 不被 非法人窃取、阅读的目的。

2.2 解密
加密 的 逆过程 为 解密,即将该 编码信息 转化为其 原来数据 的过程。

3、对称加密和非对称加密

加密算法分 对称加密 和 非对称加密,其中对称加密算法的加密与解密 密钥相同,非对称加密算法的加密密钥与解密 密钥不同,此外,还有一类 不需要密钥 的 散列算法。

种类 密匙 算法
对称加密 加密与解密的密钥相同 DES、3DES、AES 等
非对称加密 加密与解密的密钥不同 RSA、DSA 等
散列算法 不需要密匙 SHA-1、MD5 等

3.1 对称加密
对称加密算法 是应用较早的加密算法,又称为 共享密钥加密算法。在 对称加密算法 中,使用的密钥只有一个,发送 和 接收 双方都使用这个密钥对数据进行 加密 和 解密。这就要求加密和解密方事先都必须知道加密的密钥。
加密算法总结_第2张图片

  1. 数据加密过程:在对称加密算法中,数据发送方 将 明文 (原始数据) 和 加密密钥 一起经过特殊 加密处理,生成复杂的 加密密文进行发送。
  2. 数据解密过程:数据接收方 收到密文后,若想读取原数据,则需要使用 加密使用的密钥 及相同算法的 逆算法
    对加密的密文进行解密,才能使其恢复成 可读明文。

3.2 非对称加密
非对称加密算法,又称为 公开密钥加密算法。它需要两个密钥,一个称为 公开密钥 (public key),即 公钥,另一个称为 私有密钥 (private key),即 私钥。
加密算法总结_第3张图片

  1. 如果使用 公钥 对数据 进行加密,只有用对应的 私钥 才能 进行解密。
  2. 如果使用 私钥 对数据 进行加密,只有用对应的 公钥 才能 进行解密。

例子:甲方生成 一对密钥 并将其中的一把作为 公钥 向其它人公开,得到该公钥的 乙方 使用该密钥对机密信息 进行加密后再发送给甲方,甲方再使用自己保存的另一把 专用密钥 (私钥),对 加密 后的信息 进行解密。这样就可以解决黑客破译的情况,但是黑客也知道公钥,万一黑客拦截所发送的消息,然后篡改发送或者直接重发,那怎么办呢?

4、各种加密算法对比

4.1 散列算法比较

名称 安全性 速度
SHA-1
MD5

4.2 对称加密算法比较

名称 密钥长度 运行速度 安全性 资源消耗
DES 56位 较快
3DES 112位或168位
AES 128、192、256位

4.3 非对称加密算法比较

名称 成熟度 安全性 运算速度 资源消耗
RSA
ECC

4.4 对称算法与非对称加密算法

种类 密钥管理 安全性 加密速度
对称算法 比较难,不适合互联网,一般用于内部系统 快好 几个数量级 (软件加解密速度至少快 100 倍,每秒可以加解密数 M 比特 数据),适合大数据量的加解密处理
非对称算法 密钥容易管理 比较慢,适合 小数据量 加解密或数据签名

你可能感兴趣的:(数据结构与算法,算法,安全)