千家信息网

对称式加密与非对称式加密的区别有哪些

发表于:2025-11-15 作者:千家信息网编辑
千家信息网最后更新 2025年11月15日,本篇内容主要讲解"对称式加密与非对称式加密的区别有哪些",感兴趣的朋友不妨来看看。本文介绍的方法操作简单快捷,实用性强。下面就让小编来带大家学习"对称式加密与非对称式加密的区别有哪些"吧!一、前言在了
千家信息网最后更新 2025年11月15日对称式加密与非对称式加密的区别有哪些

本篇内容主要讲解"对称式加密与非对称式加密的区别有哪些",感兴趣的朋友不妨来看看。本文介绍的方法操作简单快捷,实用性强。下面就让小编来带大家学习"对称式加密与非对称式加密的区别有哪些"吧!

一、前言

在了解加密原理前,我们来看看这样一个故事。

小红和小明是情侣,一天,小红给小明发短信说:"亲爱的,我银行卡上没有钱了,你给我转1万块吧。"有过上当受骗经历的人都知道这有可能是小偷偷了小红手提包,然后拿手机发的短信。不过我们小明学过加密原理,于是他回复说:"你直接拿我的银行卡刷吧,密码加上我们第一次约会的日期就是663156。"很明显,只有小明和小红知道他们第一次约会是什么时候,假设是2008年4月1号,那么小红就可以根据计算663156-200841=462315得到银行卡密码,就可以消费了。

这就是加密的本质,将信息与密钥相加得到加密后的信息。只有知道密钥的人才能解密。

二、什么是秘钥

既然加密需要密钥,那么密钥是什么呢?

密钥是作用于加密时的一串密码,通过密钥进行信息加密,传输,到达接收者和监听者,由于接收者也有密钥,所以接收者可以根据密钥进行解密。从而防止通讯信息泄露。

三、什么是对称加密

前言讲的故事就是一个对称式加密,小明和小红都知道第一次约会的日期。所以传统的对称式加密需要通讯双方都保存同一份密钥,通过这份密钥进行加密和解密。所以非对称加密也称为单密钥加密。

对称加密的优势在于加解密速度快,但是安全性较低,密钥一旦泄露,所有的加密信息都会被破解。同时密钥的传输和保密也成为难题。为了解决密钥传输的问题,出现通过密钥交换建立共享密钥的技术。具体如何建立共享密钥呢?我们往下看。

3.1 建立共享密匙

在小明、小红和小偷的三人世界中,由于小明是学过加密原理的,知道迪菲-赫尔曼密钥交换(Diffie-Hellman Key Exchange),所以他知道如何建立共享密钥。

3.1.1 颜料混合把戏:

接下来我们看看如何通过颜料混合把戏建立共享密钥吧。

假设在房间中有小明、小红和小偷三个人,每个人各自拥有相同颜色的颜料。在房间的正中间也有这些颜料。接下来,小明要和小红建立共享密钥了。此时,小明对大家说:"我要用蓝色。"然后小明从自己的颜料里选择了黄色,这个黄色就是小明的私钥,小红和小偷都不知道。小明将自己的私钥黄色与公钥蓝色混合后,得到了一种不能分解的颜色,我们就叫"小明-蓝色"吧(虽然大家都知道黄+蓝变绿,但是这里我们为了知道是谁的混合色,还是以名字加公钥颜色来称呼),然后小明将"小明-蓝色"公布了出来。同样,小红听到了小明说用蓝色后,也选择了自己的私钥红色与公钥蓝色混合,得到了"小红-蓝色"并公布了出来。

此时,房间中小明、小红、小偷三人都知道了几个信息。

1.他们都用了蓝色

2.小明公布了"小明-蓝色"(小红和小偷不知道是什么颜料与蓝色的混合)

3.小红公布了"小红-蓝色"(小红和小偷不知道是什么颜料与蓝色的混合)

接下来,见证奇迹的时刻到了,小明拿到"小红-蓝色"与自己的私钥"黄色"混合,得到"小红-蓝色-小明"的新颜料。同样的,小红拿到"小明-蓝色"与自己的私钥"红色"混合,得到"小明-蓝色-小红"。大家发现了吗?"小红-蓝色-小明"和"小明-蓝色-小红"是一模一样的颜色。而小偷不知道小明和小红的私钥颜色,无法混合出与他们相同的颜色。

至此,共享密钥建立起来了。在了解了共享密钥的建立过程后,我们将告别实体颜料,采用数字的方式来建立共享密钥。

:大家可能想到了,小偷可以根据自己的颜料与公钥"蓝色"混合,尝试得出"小明-蓝色"和"小红-蓝色"。这样的方法称之为穷举法,也就是尝试所有的可能性,进行信息破解,所以加密算法在理论上都是可以通过穷举法破解的,只不过实际上,超级计算机都需要计算万亿年才能穷举出所有可能性。

3.1.2 乘法把戏:

首先,我们假设乘法如同颜料混合一样,是不能分解的,看看如何用乘法与数字建立共享密钥。

小明公开了一个数字5,然后小明选择了一个私人数字4,然后利用乘法将两者混合起来,得到"小明-5"(20),接下来小红也选择了一个私人数字7得到"小红-5"(35),小明拿到35*4=140,小红拿到20*7=140。共享密钥建立完成。

大家也发现了,小偷知道20,35,5这三个数字后,用除法就能算出小明和小红的私钥。所以,接下来我们将了解实际使用中的如何使用乘法把戏来防止私钥被计算出来的。

3.2 迪菲-赫尔曼密钥交换算法

我们都知道幂运算,但是要让计算机计算就比较难了。所以,我们会用幂运算作为建立共享密钥的乘法把戏。同时,我们还要了解钟算的原理,这里的钟可以理解成我们经常看到的时钟,我们常见的时钟最大是12,如果当前是10点,过了4个小时后,就变成了下午2点。也就是(10+4)mod12=2。了解了钟算和幂运算后,就开始进入正题吧。

还是小明、小红和小偷的房间,小明声明了钟为11,幂运算的底为2,接下来小明和小红分别选择了自己的私钥4和7。

第一步,小明混合自己的"小明-11,2"得到,小红混合自己的"小红-11,2"得到。

第二步,小明拿到"小红-11,2"(7)进行计算,小红拿到"小明-11,2"(5)进行计算。

大家注意到了吗,小明和小红建立了共享密钥3,而小偷无法根据已知的11,2,5,7这几个数字计算出密钥或小明小红的私钥。有了共享密钥后,小明和小红就可以安全进行加密传输了。

3.3 AES对称加密过程

AES 的全称是 Advanced Encryption Standard ,是最流行的对称加密算法,其加解密速度快。AES支持128位,192位,256位三种长度的密钥,密钥越长安全性越高。AES加密时会把明文切分成许多小块的明文,然后对每块明文单独加密,将加密后的密文传送出去,接收方再将密文切块解密,得到明文。

如下图所示:

上一步中小明和小红已经协商好了密钥3。接下来就可以通过对称加密进行通信了。

在小明、小红和小偷的房间中,小明想把密码"462315"告诉小红,于是:

第一步:将密码按照一位的长度进行切分(实际中通常按128位进行切分);就变成了"4""6""2""3""1""5";

第二步:对每块明文通过密钥3进行加密,结果就是"795648",然后小明告诉小红和小偷:"我的密码是795648";

第三步:小红拿到密文后,对密文进行切块,对每块通过密钥3进行解密,就得到了正确的密码"462315",而小偷由于不知道密钥,就无法解密出正确的信息。

四、什么是非对称加密

在对称加密中,加密和解密使用的是同一份密钥。所以,在非对称加密中,加密和解密使用的是不同的密钥。非对称加密中的密钥分为公钥和私钥。公钥顾名思义就是公开的,任何人都可以通过公钥进行信息加密,但是只有用户私钥的人才能完成信息解密。非对称加密带来了一个好处,避免了对称式加密需要传输和保存同一份密钥的痛苦。

现在最流行的非对称加密算法就是RSA加密算法,具体是怎么做的呢,我们继续往下看。

4.1 RSA加密过程

维基百科是这么解释的:RSA加密算法是一种非对称加密算法,在公开密钥加密和电子商业中被广泛使用。RSA是由罗纳德·李维斯特(Ron Rivest)、阿迪·萨莫尔(Adi Shamir)和伦纳德·阿德曼(Leonard Adleman)在1977年一起提出的。当时他们三人都在麻省理工学院工作。RSA 就是他们三人姓氏开头字母拼在一起组成的。

前面我们讲了如何通过钟算和幂函数建立不可逆(计算机可以通过穷举法计算出私钥,实际场景中就算是超级计算机也要计算几万亿年之久)的共享密钥。由于小红是小明的女朋友,小明天天在小红面前给她讲RSA加密算法的原理,所以小红也知道怎么得出自己的公钥和私钥。接下来我们一起跟着小红的脚步,看看RSA加密的公钥和私钥是怎么计算出来的。

第一步:小红选择了两个很大的质数p和q,这里为了便于计算,选择2和11;

第二步:计算p和q的乘积n=p*q=2*11=22;

第三部:计算n的欧拉函数φ(n)=(p-1)*(q-1)=10;

第四步:选择一个小于φ(n)且与φ(n)互质的整数e,{1,3,7,9},这里选择e=7;

第五步:计算e对于φ(n)的模反元素(ed mode φ(n) = 1)d,d=3

到这里小红就得到了他自己的公钥(n,e)和私钥(n,d)。其中n就是钟大小,e和d就是幂函数的幂。接下来就通过计算出来的公钥和私钥进行数据的加解密。

还是小明、小红和小偷三个人,小红对大家说,我的公钥是(22,7),小明知道了小红的公钥后,想讲自己的信息"14"告诉小红,于是就用小红公开的公钥进行加密。

具体步骤如下:

第一步:小明根据要加密的信息14进行计算,得到加密后的信息20,然后将20告诉小红和小偷;

第二步:小红有自己的私钥,将加密信息20进行解密,,得到了小明想传递给小红的信息。而小偷呢,知道22,7,20,但是不知道小红的密钥(22,3),无法解密出正确的信息。

RSA加密算法在数字签名中也发挥着巨大的作用,假设小偷可以假冒小红,说小红的公钥是(22,9),而小明不知道是小偷假扮的,按照小偷的公钥加密后,结果被小偷解密了。数字签名的作用就是防止信息被篡改,小红说她的公钥是(22,7)的同时,使用私钥给这段信息(通常使用MD5值计算签名)加上签名,小明得到公钥(22,7)和签名13,小明拿到签名后利用公钥计算出信息是否被篡改。

五、加密的实际作用

本文使用的很小的数来进行加密原理的讲解,为了是读者可以方便进行计算。在实际使用中(n,e)都是特别大的数,其中n的长度都在768以上,1024长度被认为是基本安全的。

(1230186684530117755130494958384962720772853569595334792197322452151726400507263657518745202199786469389956474942774063845925192557326303453731548268507917026122142913461670429214311602221240479274737794080665351419597459856902143413= 33478071698956898786044169848212690817704794983713768568912431388982883793878002287614711652531743087737814467999489 × 36746043666799590428244633799627952632279158164343087642676032283815739666511279233373417143396810270092798736308917)

到此,相信大家对"对称式加密与非对称式加密的区别有哪些"有了更深的了解,不妨来实际操作一番吧!这里是网站,更多相关内容可以进入相关频道进行查询,关注我们,继续学习!

小红 加密 小明 密钥 对称 小偷 蓝色 信息 公钥 混合 就是 颜料 接下来 数字 算法 选择 实际 密码 乘法 原理 数据库的安全要保护哪些东西 数据库安全各自的含义是什么 生产安全数据库录入 数据库的安全性及管理 数据库安全策略包含哪些 海淀数据库安全审计系统 建立农村房屋安全信息数据库 易用的数据库客户端支持安全管理 连接数据库失败ssl安全错误 数据库的锁怎样保障安全 深圳服务器硬件销售公司 julia能否用于软件开发 农场软件开发 公安机关网络安全执法检查通知书 html批量删除数据库 本地安全机构服务器处于运行 家庭宽带加服务器价格 俄罗斯网络安全中心 百度网络技术创始人 浙江行装网络技术有限公司 centos安装服务器出现乱码 多核服务器上云核数计算 人事系统管理软件开发细项 硕士毕业论文查sci数据库嘛 嵌入式软件开发怎么转管理岗 按照网络安全等级 惠民软件开发在线学习 长沙市网络安全技术培训课程 深圳巨搜网络技术有限公司 软件开发目的 网络安全令序列号无效 保险监管软件开发定制哪家好 关于网络安全知识竞赛征文 进口网络服务器机柜多少钱 企业网络安全需要准备哪些 杨浦区营销软件开发服务 福建app软件开发的企业 网络技术在物流管理应用案例 jooq 多个数据库连接 网络安全省大数据中心
0