對稱加密算法與非對稱加密算法的區別

對稱加密算法與非對稱加密算法的區別
對稱加密算法
對稱加密算法是應用較早的加密算法,技術成熟。在對稱加密算法中,數據發信方將明文(原始數據)和加密密鑰一起經過特殊加密算法處理後,使其變成複雜的加密密文發送出去。收信方收到密文後,若想解讀原文,則需要使用加密用過的密鑰及相同算法的逆算法對密文進行解密,才能使其恢復成可讀明文。在對稱加密算法中,使用的密鑰只有一個,發收信雙方都使用這個密鑰對數據進行加密和解密,這就要求解密方事先必須知道加密密鑰。
對稱加密算法的特點是算法公開、計算量小、加密速度快、加密效率高。不足之處是,交易雙方都使用同樣鑰匙,安全性得不到保證。此外,每對用戶每次使用對稱加密算法時,都需要使用其他人不知道的惟一鑰匙,這會使得發收信雙方所擁有的鑰匙數量成幾何級數增長,密鑰管理成爲用戶的負擔。對稱加密算法在分佈式網絡系統上使用較爲困難,主要是因爲密鑰管理困難,使用成本較高。在計算機專網系統中廣泛使用的對稱加密算法有DES、IDEA和AES。

不對稱加密算法
不對稱加密算法使用兩把完全不同但又是完全匹配的一對鑰匙—公鑰和私鑰。在使用不對稱加密算法加密文件時,只有使用匹配的一對公鑰和私鑰,才能完成對明文的加密和解密過程。加密明文時採用公鑰加密,解密密文時使用私鑰才能完成,而且發信方(加密者)知道收信方的公鑰,只有收信方(解密者)纔是唯一知道自己私鑰的人。不對稱加密算法的基本原理是,如果發信方想發送只有收信方纔能解讀的加密信息,發信方必須首先知道收信方的公鑰,然後利用收信方的公鑰來加密原文;收信方收到加密密文後,使用自己的私鑰才能解密密文。顯然,採用不對稱加密算法,收發信雙方在通信之前,收信方必須將自己早已隨機生成的公鑰送給發信方,而自己保留私鑰。由於不對稱算法擁有兩個密鑰,因而特別適用於分佈式系統中的數據加密。廣泛應用的不對稱加密算法有RSA算法和美國國家標準局提出的DSA。以不對稱加密算法爲基礎的加密技術應用非常廣泛。
來自:http://blog.712100.com/23611/viewspace-16217
個人理解與總結:
1、基於DES加密算法理解對稱加密算法
從DES加密算法可以體會到:對稱加密算法在對數據進行加密和解密的過程中,都是使用了數據接收方的密鑰(公鑰和私鑰),具體做法就是,數據發送方使用接受方的公鑰加密數據,而數據接收方使用自己的私鑰機密數據,其實圍繞的就是數據接收方的密鑰。
2、基於RSA加密算法理解非對稱加密算法
通過上面對非對稱加密算法的敘述,我感覺理解不是很深刻。總體的感覺就是:
(1) 基於RSA加密算法比較麻煩,因爲RSA加密算法是基於一個大數n的,需要計算出一個密鑰對(公鑰和私鑰),但是這裏公鑰和私鑰還是一對數,即公鑰爲(e,n),私鑰爲(e,d).
(2) 在數據發送方與接受發執行數據傳輸之前,保證了雙方公鑰的分發管理,加強了公鑰的安全性(比之於在對稱加密算法中:公鑰就是完全公開的),這個特點確實加強了加密數據的發送方的身份真實性。
還有待於繼續深入理解。
發表評論
所有評論
還沒有人評論,想成為第一個評論的人麼? 請在上方評論欄輸入並且點擊發布.
相關文章