加密工做原理


       最原始的數據傳輸方式就是明文傳輸。所謂「明文」就是輸入什麼在文件中最終也顯示什麼,別人獲取到文件後就知道里面的所有內容了。很顯然,這種數據傳輸方式很不安全,被非法截取後,什麼都暴露了。html

      隨後就有了加密傳輸的理念及相應的技術了,對原始的明文數據進行加密,加密後生成的數據稱之爲「密文」。密文與明文最大的區別就是打亂了原來明文數據中字符的順序,甚至生成一堆非字符信息(一般稱之爲「亂碼」),其目的就是讓非法獲取者看不懂裏面真實的數據內容,這樣即便數據被非法截取了,對方也看不懂裏面究竟是講什麼,天然就沒用了。 
     加密有兩種方式:對稱密鑰加密和非對稱密鑰加密,下面分別予以介紹。 
     1. 對稱密鑰加密原理 
     在加密傳輸中最初是採用對稱密鑰方式,也就是加密和解密都用相同的密鑰。對稱密鑰的加/解密過程如圖1-17所示。甲與乙要事先協商好對稱密鑰,具體加解密過程以下(對應圖中的數字序號): 
(1)甲使用對稱密鑰對明文加密,並將密文發送給乙。 
(2)乙接收到密文後,使用相同的對稱密鑰對密文解密,還原出最初的明文。 
      以上就是對稱密鑰加/解密原理,就兩步,很簡單。因此,對稱密鑰加密的優勢是效率高,算法簡單,系統開銷小,適合加密大量數據。其缺點主要體如今安全性差和擴展性差。 
git

wKiom1nDW4CwjpavAAA_Mdp7fbM394.png-wh_50

    圖1-17 對稱密鑰加/解密過程示意圖 
      安全性差的緣由在於進行安全通訊前須要以安全方式進行密鑰交換(相互協商使用一致的密鑰),不然被人截取後就麻煩了,別人也能夠看到你的機密文件了;擴展性差表如今每對通訊用戶之間都須要協商密鑰,n個用戶的團體就須要協商n*(n-1)/2個不一樣的密鑰,不便於管理;而若是都使用相同密鑰的話,密鑰被泄漏的機率大大增長,加密也就失去了意義。 
      目前比較常強的對稱密鑰加密算法,主要包含DES、3DES、AES算法,這些算法獎在本章後面介紹。 
       2. 非對稱密鑰加密原理 
      正由於對稱密鑰加密方法也不是很安全,因而想到了一種稱之爲「非對稱密鑰」加密(也稱公鑰加密)方法。所謂非對稱密鑰加密是指加密和解密用不一樣的密鑰,其中一個稱之爲公鑰,能夠對外公開,一般用於數據加密,另外一個相對稱之爲私鑰,是不能對外公佈的,一般用於數據解密。並且公/私鑰必須成對使用,也就是用其中一個密鑰加密的數據只能由與其配對的另外一個密鑰進行解密。這樣用公鑰加密的數據即便被人非法截取了,由於他沒有與之配對的私鑰(私鑰僅發送方本身擁有),也不能對數據進行解密,確保了數據的安全。 
      非對稱密鑰加/解密的過程如圖1-18所示。甲要事先得到乙的公鑰,具體加/解密過程以下(對應圖中的數字序號): 算法

wKiom1nDW6-zje_VAABAEg-o9Iw668.png-wh_50

  圖1-18 非對稱密鑰加/解密過程示意圖 
(1)甲使用乙的公鑰對明文加密,並將密文發送給乙。 
(2)乙收到密文後,使用本身的私鑰對密文解密,獲得最初的明文。 
      非對稱密鑰的加/解密過程看似也很簡單,也僅兩步就能夠實現了,但事要先不只雙方獲取本身的非對稱密鑰,還要雙方把本身的公鑰告訴對方。固然,非對稱密鑰加/解密方式的主要優勢不是體如今其過程簡單,而是它具備比對稱密鑰加/解密方式更高的安全性,由於加密和解密用的是不一樣密鑰,並且沒法從一個密鑰推導出另外一個密鑰,且公鑰加密的信息只能用同一方的私鑰進行解密。 
      非對稱密鑰加密的缺點是算法很是複雜,致使加密大量數據所用的時間較長,並且因爲在加密過程當中會添加較多附加信息,使得加密後的報文比較長,容易形成數據分片,不利於網絡傳輸。 
      非對稱密鑰加密適合對密鑰或身份信息等敏感信息加密,從而在安全性上知足用戶的需求。目前比較經常使用的非對稱密鑰加密算法主要有DH(Diffie-Hellman)、RSA(Ron Rivest、Adi Shamirh、LenAdleman,這是三我的的名字中的第一個字母)和DSA(Digital Signature Algorithm,數字簽名算法)算法。
安全

          以上內容摘自筆者剛剛上市的華爲設備著做——《華爲×××學習指南》,是國家十三五重點規劃圖書,是華爲官方指定的ICT培訓教材!本書配套實戰視頻課程即將發佈,敬請關注本人課程中心http://edu.51cto.com/lecturer/user_id-55153.html網絡

wKioL1nG7gOwbNq6AAdq534eN3U780.jpg-wh_50

相關文章
相關標籤/搜索