前言:
此刻姐妹们对“elgamal加密算法实例”大概比较关怀,姐妹们都想要学习一些“elgamal加密算法实例”的相关文章。那么小编也在网上汇集了一些关于“elgamal加密算法实例””的相关知识,希望你们能喜欢,姐妹们一起来了解一下吧!Linux中常见的加密技术:对称加密;非对称加密;单向加密;SSL/TLS;秘钥交换。
1、对称加密
采用单钥密码系统的加密方法,同一个密钥可以同时用作信息的加密和解密,这种加密方法称为对称加密,也称为单密钥加密。
对称加密的常见算法:DES、3DES、AES、IDEA、RC6、CAST5等。
(1)优点
加密、解密使用同一个密钥,效率高;
(2)缺点
必须商定秘钥:数据传送前,双方必须商定好秘钥。线上商定,存在被窃取风险;
来源无法确认:如果钥匙被窃取,窃取者就可以冒充另一方进行通讯,接收者无法确认来源;
密钥管理麻烦:每对用户都需要唯一秘钥,这会使得双方所拥有的钥匙数量巨大。
(3)实现简单对称加密:
[root@node1 ~]#echo maohua > a.txt
[root@node1 ~]#openssl enc -e -des3 -a -salt -in a.txt -out aa.txt #采用des3加密算法
enter des-ede3-cbcencryption password: #秘钥为123
Verifying - enterdes-ede3-cbc encryption password: #秘钥为123
[root@node1 ~]#cat a.txt aa.txt
maohua #加密前的数据内容
U2FsdGVkX19necsoBCPCTiyGxhr3h6eX #加密后的数据内容
[root@node1 ~]#openssl enc -d -des3 -a -salt -in aa.txt -out b.txt #用原加密算法解密加密文件
enter des-ede3-cbcdecryption password: #输入加密时的秘钥123
[root@node1 ~]#cat a.txt aa.txt b.txt
maohua
U2FsdGVkX19necsoBCPCTiyGxhr3h6eX
maohua
2、非对称加密
非对称加密算法使用两把完全不同但又是完全匹配的一对钥匙——公钥和私钥。在使用非对称加密算法加密文件时,只有使用匹配的一对公钥和私钥,才能完成对明文的加密和解密。
非对称加密常见的算法:RSA(既可以用来加密解密,又可以用来实现用户认证)、DSA(只能用来加密解密)、ELGamal等。
(1)优特点:
密钥是成对出现的,用公钥加密数据,只能使用与之配对的私钥解密;反之亦然;
公钥:(publickey)公开给所有主机;
私钥:(secretkey)主机留存,必须保证其私密性;
(2)缺点:
密钥长,加密解密效率低下
(3)非对称加密技术举例:
[root@node1 ~]#openssl genrsa -out private.key 1024
#private.key包含了公钥和密钥两部分,该文件即可用来加密也可以用来解密, 1024是密钥长度。
[root@node1 ~]#openssl rsa -in private.key -pubout -out pub.key #由密钥private.key 生成公钥
[root@node1 ~]#echo "123456" | openssl rsautl -encrypt -inkey pub.key -pubin>encode.result
#使用公钥pub.key对字符”123456”进行加密
[root@node1 ~]#catencode.result | openssl rsautl -decrypt -inkey private.key
#使用私钥private.key对公钥加密文件encode.result进行解密得到原始字符”123456”
(4)非对称加密应用场景:ssh无秘钥远程登录的实现就是利用了非对称加密技术
[root@node1 ~]#ssh-keygen-t rsa -f /root/.ssh/id_rsa -P “” #非对称加密输出私钥和公钥
[root@node1 ~]#ls/root/.ssh/
id_rsa id_rsa.pub #id_rsa私钥,id_rsa.pub为公钥,将公钥拷贝到远程主机上,则可实现无密码登录。
3、单向加密
单向加密算法,又称hash函数(也称杂凑函数或杂凑算法)就是把任意长的输入消息串变化成固定长的输出串的一种函数。这个输出串称为该消息的杂凑值。一般用于产生消息摘要,密钥加密等。
单向加密的常见算法:md5、sha1、sha224、sha256、sha384、sha512
(1)单向加密加密特点
数据相同,摘要相同;数据不同,摘要不同;不可通过摘要反推源数据;相同算法,摘要长度相同。
(2)单项散列的简单实践:
[root@node1 ~]#echo maohua | md5sum
8de05c05333e0d7897bd7989ec054fbd - #字符”maohua”的摘要
[root@node1 ~]#echo mao hua | md5sum
29f86ecfc01cb2f584143118b58dc22e - #字符”mao hua”的摘要,与”maohua”摘要完全不同,仅多一个空格
[root@node1 ~]#echo 1 | md5sum
b026324c6904b2a9cb4b88d6d61c81d1 - #一个字符”1”的摘要也是128bits
(3)密码加密方面
可以通过加‘盐’提高密码的安全性,同一算法相同数据的条件下:盐相同,结果相同;盐不同,结果必不相同;数据不同,结果肯定也不同。以下是简单实践:
##对”linux”进行MD5加密算法:
[root@node1 ~]#grub-md5-crypt #使用md5加密并且自动向加密对象内加入salt
Password: #输入linux,进行md5加密
Retype password:
$1$VyRD5/$Zk92HqQ/loWEfWpUwxwYy1 #加密结果,有三个字段以”$”分割,第二个字段为盐(salt)
[root@node1 ~]#openssl passwd -1 -salt "VyRD5/" #相同待加密字符指定相同加密算法并添加相同salt
Password: #输入”linux”
$1$VyRD5/$Zk92HqQ/loWEfWpUwxwYy1 #输出相同的加密结果
[root@node1 ~]#openssl passwd -1 -salt "VyRD5?" #相同待加密字符指定相同加密算法并添加不同salt
Password: #输入”linux”
$1$VyRD5?$fxhBzsEq38F6s8W7mpzfS0 #输出完全不同的加密结果
4、SSL/TLS
Handshake协议:包括协商安全参数和密码套件、服务器身份认证(客户端身份认证可选)、密钥交换。
ChangeCipherSpec协议:一条消息表明握手协议已经完成。
Alert 协议:对握手协议中一些异常的错误提醒,分为fatal和warning两个级别,fatal类型错误会直接中断SSL链接,而warning级别的错误SSL链接仍可继续,只是给出错误警告。
Record 协议:包括对消息的分段、压缩、消息认证和完整性保护、加密等。
HTTPS 协议:就是”HTTP 协议”和”SSL/TLS协议”的组合。”HTTPover SSL”或”HTTPover TLS”,对http协议的文本数据进行加密处理后,成为二进制形式传输。
5、密钥交换
IPsec IKE:网络密钥交换协议(IPsec IKE:Internet Key Exchange Protocol)
网络密钥交换(IPsecIKE)是IPsec 体系结构中的一种主要协议。它是一种混合协议,使用部分Oakley和部分SKEME,并协同ISAKMP 提供密钥生成材料和其它安全连系,比如用于IPsec DOI 的 AH 和 ESP。
DH:(Diffie-Hellman)一种确保共享KEY安全穿越不安全网络的方法,它是Oakley的一个组成部分。
这个机制的巧妙在于需要安全通信的双方可以用这个方法确定对称密钥。然后可以用这个密钥进行加密和解密。DH只能用于密钥的交换,而不能进行消息的加密和解密。
标签: #elgamal加密算法实例