如何防止別人偷窺我給寶貝兒娜娜的信
別覺得躲到被窩裏給MM打電話別人就聽不到.別覺得寫給MM的信不會被班主任欣賞.哎,在這個讓人缺少安全感的世界,如何能讓本身的信息更安全呢.相信這個問題冠希大哥比咱們更糾結.
如何解決這個問題呢?固然是加密了.
既然說到加密了,天然要說說加密算法.加密算法主要有:對稱加密,非對稱加密,和單向加密.
先說說對稱加密.簡單說對稱加密就是兩邊都用同一個密碼進行加密解密.不知道密碼的看到必定是亂碼(讓啊班哭去吧).
算法主要有:
IBM開發的DES 這是一種早期的加密算法,翻譯成中文叫數據加密標準.要是用這個算法加密數據,啊班又該笑了.由於該算法使用的是56位密鑰,在計算機運算能力大大提高後,其安全性......
後來就有了AES :高級加密標準 有128, 196, 256 三種位長的密鑰
還有Blowfish, Twofish,等等加密算法.
其加密算法簡單說就有點兒像 1+1=2 2-1=1 ,因此加密解密速度比較快.
若是信送到了女友的教室,可她卻恰好不在.只好讓她同桌代收了.固然信是加密的,她算法
同桌看不懂.若是是別人可能看一眼就不會再看了,但她的同桌恰恰很好奇信的內容,以後就試着去解讀信件.要知道再強悍的加密算法也擋不住人有意的破解.終於有一天她同桌搞明白密碼是什麼了,信被人偷窺天然在所不免.
常常更換密碼,天然是最好的辦法.這樣即便是密碼是能夠被破解,但在被破解前密碼被更換,這樣的破解也變得毫無心義.不過問題是如何將要更換的密鑰安全的送到女友那裏.明文確定不行.用之前的密碼加密送天然也行,由於之前的密碼一旦被破解後面傳送更換的密碼同明文也沒什麼區別了.
之前本覺得這樣加密一下就好了,直到愚人節那天,她同桌用俺的密碼給俺寶貝兒寫了封開玩笑的信,讓俺寶貝兒誤覺得是俺寫的. O__O"…
還好只是個玩笑.不過她同桌給俺介紹了跟安全的加密方法:非對稱加密也稱公鑰加密
算法主要有:
1.DSA 可進行身份驗證
2.RSA 可進行身份驗證,也能夠進行加密解密數據.
3.EIGamal
公鑰加密的密鑰爲一對兒,即"私鑰"和"公鑰"
用"私鑰"加密的數據,只能用"公鑰"解密.用"公鑰"加密的數據,只能用"私鑰"解密.個人"私鑰"只有我本身知道,個人"公鑰"發給女友.而後女友用"公鑰"加密信息發給我,由於別人沒有個人"私鑰"因此別人不會知道女友發給個人是什麼.一樣寶貝兒把她的"公鑰"給我,俺們終於能夠很安全的發信息了,O(∩_∩)O~
可沒高興多久,就發現問題了.之前給信加密就不到分鐘就好了,如今得n個小時.
~~~~(>_<)~~~~
公鑰加密,密鑰長度有512位, 1024位 , 2048位 , 4096位.速度很是慢,比對稱加密慢三個數量級,大約1000倍. (#‵′)靠!
不過用公鑰加密傳送對稱加密密鑰卻是不錯的選擇.同時若是傳送一段用個人"私鑰"加密的數據,寶貝兒能夠用個人"公鑰"解密,那麼發這段數據的必定是俺了,由於個人"私鑰"只有俺知道. (*^__^*) 嘻嘻…… "這段數據"可不是隨便拿來的,爲了避免讓信件超重(郵政很黑的),因此被用"私鑰"加密"這段數據"是用來驗證數據完整性的.即單向加密計算出的數據特徵值.
單向加密:
特色1.雪崩效應 :原數據只要有一點點修改,計算結果就會有很大的不一樣.
2.特徵值 :數據的完整性校驗.
3.輸出定長 : 不論原數據有多長輸出的結果長度都是同樣的.
經常使用的算法有 MD5 128位, SHA1 160位.
呵呵O(∩_∩)O~ ,但還有一個小問題若是我有了一對兒新密鑰,如何能讓俺的寶貝兒正確的收到個人"公鑰",而不是被人篡改過的"公鑰"呢.這就須要"數字證書"這個東西了.
數字證書是由第三方的發證機構( CA )頒發的.證書保存的是通訊人的"公鑰"信息.個人證書保存的就是個人"公鑰"信息了
結構:分爲兩部分
CA的"私鑰"加密 證書信息
[證書內容的特徵值(單向加密得到)] [ 通訊人的"公鑰"信息和其餘的一些信息 ]安全
假設這裏的CA(證書頒發機構)的是錦濤大哥,他的"私鑰"確定看的很好了,丟的可能性不大.他的"公鑰"天然是地球人都知道了. 爲了證實俺的"公鑰"就是俺的,俺拿着戶口本找到錦濤大哥,而後讓他給俺的信息計算個"特徵值",以後再把這個"特徵值"用他的"私鑰"加下密.最後把被加密的"特徵值"和俺的信息放在一塊兒就成了俺的證書了.
俺把俺的證書發給俺的寶貝兒,寶貝兒先用錦濤大哥的"公鑰"解密"特徵值",解密了說明這個證書確實是錦濤大哥發的.而後用"特徵值"驗證證書信息的正確性,匹配了就說明這個就是俺的"公鑰",以後的事俺就不說了. (*^__^*) 嘻嘻……ide