同一个密钥进行加解密,典型的对称加密方式 AES 算法
运算速度快
密钥需要信息交换的双方共享,一旦被窃取,消息会被破解
公钥加密,私钥解密;或者私钥加密,公钥解密
私钥严格保密,公钥任意分发,黑客获取公钥无法破解密文
运算速度非常慢
公钥可以分发给多人,任何人可以用公钥对信息进行加密,加密后的信息只能被对应的私钥解密。从而,公钥加密私钥解密能保证信息安全性,但是无法确认信息来源
私钥加密后的数据,只能对应的公钥解密,因为每个私钥的拥有者是可以确定,所以私钥加密公钥解密能确认信息来源
常见的摘要算法:MD5,SHA1,SHA2
- 不可逆:只有算法,没有密钥,只能加密,不能解密
- 难题友好性:想要破解,只能暴力破解
- 发散性:只要对原文进行一点点改动,摘要就会发生剧烈变化
- 抗碰撞性:原文不同,计算后的摘要也要不同
Bob通过摘要算法将信息生成一个摘要,再将摘要附在信息上一起发送给Pat,Pat取下摘要A,使用和Bob一样的摘要算法生成一个新的摘要B,Pat通过对比摘要A和摘要B是否一致来判断信息是否是Bob发送过来的,并且还是未篡改的
优点: 速度快,校验简单
缺点: 不够安全,黑客可以拦截Bob发送的信息,然后模拟Bob的操作,将新信息生成一个新摘要,一起发送给Pat,Pat校验也能通过,但是信息却被改变
先用摘要算法生成信息的摘要,将用Bob的私钥将摘要加密,加密后的结果(数字签名),将数字签名附在信息下面一起发送给Pat,Pat收到信息后,取下数字签名,用Bob给的公钥解密得到信息的摘要,再用和Bob一样的摘要算法加密信件的原文,得到信息的摘要,Pat将两个摘要进行对比,如果一致,则表示信息是Bob发送的,并且是未篡改过的
在实际业务中,上面第二种方式也不是最安全的。举个例子:Doug伪造Bob将自己的公钥发给Pat,Doug就可可以用自己的私钥对加密后的摘要进行验签,Pat以为将信息发送给了Bob,实际是被Doug获取了。所以存在伪造公钥的风险,于是就有了数字证书