原文:也叫明文,就是被隐藏的文字
加密法:指隐藏原文的法则
密文:伪文,值对原文按照加密处理后生成可公开传递的文字
秘钥:在加密法中起决定性的因素,可能是数字、词汇,也可能是一些字母,或者这些东西的组合。
加密的结果生成了密文,要想让接受者能够读懂这些密文,那么就要把加密法以及密钥告诉接受者,否者接受者无法对密文解密,也就无法读懂原文
对称加密算法
加密和解密都使用同一个秘钥
优点:算法公开,计算量小,加密速度快,加密效率高
缺点:秘钥的管理和分发困难,安全性较低
在数据传送前,发送方和接收方必须商定好秘钥,然后双方都必须要保存好秘钥,如果一方的秘钥被泄露了,那么加密的信息也就不安全了。
另外,每对用户每次使用对称加密算法时,都需要使用其他人不知道的唯一秘钥,这会使得收、发双方所拥有的的钥匙数量巨大,秘钥管理也会成为双方的负担。
加密过程:
加密:原文+秘钥=密文
解密:密文-秘钥=原文
非对称加密
加密和解密不是同一个秘钥
在非对称加密算法每个用户都有两把钥匙,一把公钥一把私钥。公钥是对外发布的,所有人都看的到所有人的公钥,私钥是自己保存,每个人都只知道自己的私钥而不知道别人的。而也正是在非对称加密算法中有加密和解密、加签和验签的概念。
加密和解密
用该用户的公钥加密后只能用该用户的私钥才能解密;
公钥是用来加密信息的,确保只能特定的人才能加密该信息。
举列:
拿A银行和小明来举例子吧。假设这2者之间是用不对称的加密算法来保证信息传输的安全性(不被第三人知道信息的含义及篡改信息)。大致流程如下:首先小明发了一条信息给A银行“我要存500元”。这条信息小明会根据A银行的对外发布的公钥把这条信息加密了,加密之后,变成“XXXXXXX”发给A银行。中间被第三者截获,由于没有A银行的私钥无法解密,不能知道信息的含义,也无法按正确的方式篡改。所以拿这条加密信息是没办法的。最后被 A 银行接受,A银行用自己的私钥去解密这条信息,解密成功,读取内容,执行操作。然后得知消息是小明发来的,便去拿小明的公钥,把“操作成功(或失败)”这条信息用小明的公钥加密,发给小明。同理最后小明用自己的私钥解开,得知知乎发来的信息内容。其他人截获因为没有小明的私钥所以也没有用。
这里需要注意的是:小明使用的是银行的公钥进行加密。
还有第二种情况,公钥是用来解密信息的,确保让别人知道这条信息是真的由我发布的,是完整正确的。接收者由此可知这条信息确实来自于拥有私钥的某人,这被称作数字签名,公钥的形式就是数字证书。所以这种我们称之为加签和验签。
继续拿小明和银行 A 举例子。银行 A 发布了一个银行客户端的补丁供所有用户更新,那为了确保人家下载的是正确完整的客户端,银行A会为这个程序打上一个数字签名(就是用银行A的私钥对这个程序加密然后发布),你需要在你的电脑里装上银行 A 的数字证书(就是银行对外发布的公钥),然后下载好这个程序,数字证书会去解密这个程序的数字签名,解密成功,补丁得以使用。同时你能知道这个补丁确实是来自这个银行 A,是由他发布的,而不是其他人发布的。
过程
加签验签开始前,收发双方会提前交换彼此公钥。
加签:发送方用一个哈希函数从报文文本中生成报文摘要(一般使用MD5算法:不可逆的加密算法),然后用自己的私人密钥对这个摘要进行加密,得到的就是这个报文对应的数字签名。通常来说,发送方会把数字签名和报文原文一并发送给接受者。
一般用到的算法如RSA(非对称加密算法/数字签名算法,这种加密算法的特点主要是密钥的变化,DES只有一个密钥。相当于只有一把钥匙,如果这把钥匙丢了,数据也就不安全了)
验签:接收方得到原始报文和数字签名后,用同一个哈希函数从报文中生成摘要A,另外,用发送方提供的公钥对数字签名进行解密,得到摘要B,对比A和B是否相同,就可以得知报文有没有被篡改过。
数字签名的作用:
一是能确定消息确实是由发送方签名并发出来的,也就是验证发送的源头,因为别人假冒不了发送方的签名。
二是数字签名能确定消息的完整性,也就是防篡改。
存在的问题及解决方案(数字信封):
很容易看得出来,数字签名技术有一个问题,就是原始报文是明文传输的,这对一些敏感内容来说通常是不合适的,所以有些时候,这两种技术会结合起来使用。
发送方用自己的私钥完成数字签名,然后再用接收方的公钥对报文进行加密,将数字签名和报文传送给接收方。
接收方在拿到密文和数字签名后,先用自己的私钥对密文进行解密,得到明文,然后再用发送方提供的公钥进行验签,确保发送方身份的准确性,以及报文并没有被篡改过。
用以保障在Internet上数据传输安全
SSL利用数据加密、身份验证和消息完整性验证机制,为网络上数据的传输提供安全性保证。
1.身份验证机制
基于证书利用数字签名方法对服务器和客户端进行身份验证,其中客户端的身份验证是可选的。
2.数据传输的机密性
利用对称密钥算法对传输的数据进行加密。
3.消息完整性验证
消息传输过程中使用MAC算法来检验消息的完整性。
目录一.加解密算法数字签名对称加密DES(DataEncryptionStandard)3DES(TripleDES)AES(AdvancedEncryptionStandard)RSA加密法DSA(DigitalSignatureAlgorithm)ECC(EllipticCurvesCryptography)非对称加密签名与加密过程非对称加密的应用对称加密与非对称加密的结合二.数字证书图解一.加解密算法加密简单而言就是通过一种算法将明文信息转换成密文信息,信息的的接收方能够通过密钥对密文信息进行解密获得明文信息的过程。根据加解密的密钥是否相同,算法可以分为对称加密、非对称加密、对称加密和非
我需要尝试一些AES片段。我有一些密文c和一个keyk。密文已使用AES-CBC加密,并在前面加上IV。不存在填充,纯文本的长度是16的倍数。所以我这样做:aes=OpenSSL::Cipher::Cipher.new("AES-128-CCB")aes.decryptaes.key=kaes.iv=c[0..15]aes.update(c[16..63])+aes.final它工作得很好。现在我需要手动执行CBC模式,所以我需要单个block的“普通”AES解密。我正在尝试这个:aes=OpenSSL::Cipher::Cipher.new("AES-128-ECB")aes.dec
我正在尝试对某些帖子的评论使用简单的身份验证。用户使用即时ID和密码输入评论我使用“bcrypt”gem将密码存储在数据库中。在comments_controller.rb中像这样@comment=Comment.new(comment_params)bcrypted_pwd=BCrypt::Password.create(@comment.user_pwd)@comment.user_pwd=bcrypted_pwd当用户想要删除他们的评论时,我使用data-confirm-modalgem来确认数据在这部分,我必须解密用户输入的密码以与数据库中的加密密码进行比较我怎样才能解密密码,
在执行cipher.final时,提示baddecrypt错误。我试图找出问题所在。但是,我找不到。你能告诉我我的代码有什么问题吗?这是我的代码:require'openssl'require'base64'require'hex_string'result_h="4fcd6b1ac843a2f8bf13f2e53dd5c1544fcd6b1ac843a2f8"key=result_h.to_byte_stringencrypt_str="79994A6EF73DA76C";cipher=OpenSSL::Cipher.new("DES-EDE3-CBC")cipher.decrypt
我需要在我的Rails应用程序中进行加密和解密。我正在尝试使用ezcrypto,但每当我进行解密时,我都会收到此错误。OpenSSL::Cipher::CipherErrorinProfilesController#showwrongfinalblocklength需要更改什么才能停止此错误。我尝试像这样使用openssl的另一个实现(从我的模型中调用的方法)defencrypt_attr(unencrypted)c=OpenSSL::Cipher.new("aes-256-cbc")c.encryptc.key=Digest::SHA1.hexdigest('pass')e=c.up
我正在使用require'digest/sha1'来加密我的密码并保存到数据库中。在登录期间,我通过匹配保存在数据库中的加密密码进行身份验证,并再次加密一次使用密码字段中的输入。截至目前一切正常,但现在我想执行“忘记密码”功能。为此,我需要解密保存在数据库中的密码以找到原始密码。如何使用digest/sha1解密?或者谁知道什么算法也支持加解密?我在Rails上使用ruby,所以我需要用Ruby的方式来完成它。 最佳答案 SHA1是一种单向函数,您无法将其反转。这可能与密码重置有关:http://www.binarylogic.
我找不到有关如何执行此操作的单个示例。我有一个PGP加密的XLS文件和一个PGPkey。这是我返回空字符串的代码:require'rubygems'require'gpgme'defpassfunc(obj,uid_hint,passphrase_info,prev_was_bad,fd)io=IO.for_fd(fd,'w')io.puts"PASSPHRASE"io.flushendencrypted_data=GPGME::Data.new(File.open("file.xls.pgp"))key=GPGME::Data.new(File.open("key.txt"))ctx
我正在尝试在Ruby中实现aes-128-ccm加密字符串的SJCL解密。看完了similarquestion我看到这应该在较新版本的OpenSSL库中得到支持,所以我已经将开发版本从github安装到/opt执行此操作后,当我运行/opt/bin/opensslciphers时,我没有在列表中看到aes-128-ccm密码:ECDHE-RSA-AES256-GCM-SHA384:ECDHE-ECDSA-AES256-GCM-SHA384:ECDHE-RSA-AES256-SHA384:ECDHE-ECDSA-AES256-SHA384:ECDHE-RSA-AES256-SHA:ECD
我的生产服务器上运行了一个应用程序,它使用pggem与Postgres数据库通信。Postgres在默认端口上运行,并且位于防火墙后面-因此只能从localhost访问它。我还没有配置Postgres来做任何与SSL相关的事情。我正在通过SSL访问Rails应用程序,并且证书是为另一个域签名的,所以当您第一次点击它时,会出现证书错误……但这是唯一与SSL相关的奇怪之处。然而,我在我的Rails日志中间歇性地看到这个(当它发生时浏览器会出现500错误):StartedGET"/admin/pages"forat2012-02-0201:52:03-0500ProcessingbyPage
这个问题在这里已经有了答案:关闭10年前。PossibleDuplicate:Isitpossibletodecryptmd5hashes?我在Ruby中这样做:Digest::MD5.hexdigest("Jose")并得到“70483b6e100c9cebbffcdc62dea07eda”但是,我如何将它解密回“Jose”?