普遍的加密方法:客户端用RSA的公钥加密AES的秘钥,服务器端用私钥解开获得的AES的秘钥,客户端再与服务器端进行AES加密的数据传输,即HTTPS协议传输的原理
加密解密概念
对称加密算法:加密解密都使用相同的秘钥,速度快,适合对大数据加密,方法有DES,3DES,AES等
非对称加密算法
非对称加密算法需要两个密钥:公开密钥(publickey)和私有密钥(privatekey)
公开密钥与私有密钥是一对,可逆的加密算法,用公钥加密,用私钥解密,用私钥加密,用公钥解密,速度慢,适合对小数据加密,方法有RSA
散列算法(加密后不能解密,上面都是可以解密的)
用于密码的密文存储,服务器端是判断加密后的数据
不可逆加密方法:MD5、SHA1、SHA256、SHA512
RSA流程:
假设A、B双方均拥有一对公私钥(PUB_A、PRI_A、PUB_B、PRI_B)。
A向B发送Message的整个签名和加密的过程如下:
A先使用HASH对Message生成一个固定长度的信息摘要Message_hash_A
A使用A的私钥PRI_A对Message_hash_A进行签名得到Message_sign(这里为什么不直接对Message进行签名,而要对Message_hash_A进行签名呢?因为Message的长度可能很长,而Message_hash_A的长度则是固定的,这样性能更高,格式也固定,况且hash的结果一般不会出现重复的可能)
A接着使用B的公钥PUB_B对信息Message和信息Message_sign进行加密得到Message_RSA,这时A将Message_RSA发送给B。
当B接收到A的信息Message_RSA后,获取Message的步骤如下:
B用自己的私钥PRI_B解密得到明文:Message和Message_sign;
然后B使用A的公钥PUB_A解Message_sign得到Message_hash_A;同时,B再对Message使用与A相同的HASH得到Message_hash_B;
如果Message_hash_A与Message_hash_B相同,则说明Message没有被篡改过。
上面的过程中,A知道A的公私钥同时也要知道B的公钥;同理B要知道A的公钥和B的公私钥
关于公私钥再打个比方:公钥就像一把锁一样将数据锁住;私钥就像钥匙一样,能将对应的锁打开。
公钥加密,私钥解密的好处是:公钥可以公开,那么无论谁有公钥都可以给你发送信息,而且也只有你才能解密
我们经常使用的Github就是使用了签名的方法,SSH,在本地电脑生成一对公私钥,将公钥传到github,然后使用私钥进行签名,github通过公钥延签后认为你的身份合法。
另外,加密和编码是不一样的,比如ASCII是属于编码,是将0~255与字符一一对应。
网友评论