加密算法包括對稱加密和非對稱加密,對稱加密就是加密和解密用一個祕鑰,就像一些電視劇裏的電報加密同樣,須要一個密碼本,發送方經過它加密,接收方經過它解密,所以密碼本很是重要,一旦泄露全部信息就會被竊取,也就有了特務護送密碼本的橋段,缺點顯而易見。git
而非對稱加密有兩個祕鑰,公鑰和私鑰。例如接收方先生成一對公鑰私鑰,公鑰能夠直接不加密直接給發送方,任何人均可以拿到。而後發送方用公鑰加密,發送給接收方後,接收方用私鑰能夠解密,而且只有私鑰能解密,公鑰不能解密,只能加密。算法
著名的RSA算法就是非對稱加密的一種,是基於大數難以進行質因數分解設計的。加密等級越高,RSA位數就越長,目前經常使用1024bits。安全
而且RSA算法除了加密之外還能夠實現數字簽名。就是證實A發送的信息確實是A發出的。公鑰和私鑰實際上地位平等,能夠互相加密解密。即用公鑰加密的密文能夠用私鑰解密,這就是加密過程,反過來用私鑰加密的密文能夠用公鑰解密,也就是說大衆能夠用公鑰對A發出的密文解密來驗證信息確實是A發出的,這就是數字簽名。服務器
RSA速度很慢,通常只對少許信息進行加密。經常使用的作法是用RSA給對稱加密密鑰加密,發送給接收方。而後接收方解密知道了對稱加密密鑰,雙方再經過對稱加密方式通信。函數
公鑰(Public Key)與私鑰(Private Key)是經過一種算法獲得的一個密鑰對(即一個公鑰和一個私鑰),公鑰是密鑰對中公開的部分,私鑰則是非公開的部分。公鑰一般用於加密會話密鑰、驗證數字簽名,或加密能夠用相應的私鑰解密的數據。經過這種算法獲得的密鑰對能保證在世界範圍內是惟一的。使用這個密鑰對的時候,若是用其中一個密鑰加密一段數據,必須用另外一個密鑰解密。好比用公鑰加密數據就必須用私鑰解密,若是用私鑰加密也必須用公鑰解密,不然解密將不會成功。post
2、數字簽名(公鑰私鑰的一個應用)
1)鮑勃有兩把鑰匙,一把是公鑰,另外一把是私鑰網站
2)鮑勃把公鑰送給他的朋友們----帕蒂、道格、蘇珊----每人一把加密
3)蘇珊要給鮑勃寫一封保密的信。她寫完後用鮑勃的公鑰加密,就能夠達到保密的效果設計
4)鮑勃收信後,用私鑰解密,就看到了信件內容。這裏要強調的是,只要鮑勃的私鑰不泄露,這封信就是安全的,即便落在別人手裏,也沒法解密3d
5)鮑勃給蘇珊回信,決定採用"數字簽名"。他寫完後先用Hash函數,生成信件的摘要(digest)
6)而後,鮑勃使用私鑰,對這個摘要加密,生成"數字簽名"(signature)
7)鮑勃將這個簽名,附在信件下面,一塊兒發給蘇珊
8)蘇珊收信後,取下數字簽名,用鮑勃的公鑰解密,獲得信件的摘要。由此證實,這封信確實是鮑勃發出的
9)蘇珊再對信件自己使用Hash函數,將獲得的結果,與上一步獲得的摘要進行對比。若是二者一致,就證實這封信未被修改過
10)複雜的狀況出現了。道格想欺騙蘇珊,他偷偷使用了蘇珊的電腦,用本身的公鑰換走了鮑勃的公鑰。此時,蘇珊實際擁有的是道格的公鑰,可是還覺得這是鮑勃的公鑰。所以,道格就能夠冒充鮑勃,用本身的私鑰作成"數字簽名",寫信給蘇珊,讓蘇珊用假的鮑勃公鑰進行解密
11)後來,蘇珊感受不對勁,發現本身沒法肯定公鑰是否真的屬於鮑勃。她想到了一個辦法,要求鮑勃去找"證書中心"(certificate authority,簡稱CA),爲公鑰作認證。證書中心用本身的私鑰,對鮑勃的公鑰和一些相關信息一塊兒加密,生成"數字證書"(Digital Certificate)
12)鮑勃拿到數字證書之後,就能夠放心了。之後再給蘇珊寫信,只要在簽名的同時,再附上數字證書就好了
13)蘇珊收信後,用CA的公鑰解開數字證書,就能夠拿到鮑勃真實的公鑰了,而後就能證實"數字簽名"是否真的是鮑勃籤的
HTTP協議的網站容易被篡改和劫持,如一些不良的運營商會經過代理服務器在你的頁面中植入廣告等。所以不少網站選擇使用HTTPS協議。HTTPS協議經過TLS層和證書機制提供了內容加密,身份認證,數據完整性三大功能。