5 стратегий шифрования, которыми должен овладеть Java-разработчик

Java задняя часть
Нажмите на вышеупомянутоеHollis«Следуйте за мной, замечательный контент будет представлен как можно скорее.

Полное количество слов: 3000

Время чтения: 6 минут

Эта статья является кратким из «Практика крупномасштабной распределенной системы электронной коммерции — урок 4». В конце статьи указан способ получения полного набора РРТ и видео.

Цифровое резюме

Числовой дайджест, также известный как дайджест сообщения, представляет собой значение фиксированной длины, которое однозначно соответствует сообщению или тексту.Генерируется путем вычисления сообщения с помощью однонаправленной хэш-функции.Если сообщение изменяется во время передачи, получатель может узнать, было ли сообщение подделано, используя тот же хэш для пересчета полученного сообщения и сравнения нового дайджеста с исходным дайджестом, чтобы дайджест сообщения мог проверить целостность сообщения. секс.Дайджест сообщения использует одностороннюю хеш-функцию для «переваривания» содержимого, которое необходимо вычислить, в строку фиксированной длины, которая также называется цифровым отпечатком.Эта строка имеет фиксированную длину, и разные открытые тексты преобразуются в зашифрованные тексты, результаты всегда различны (относительны), и дайджесты одного и того же открытого текста должны быть согласованы. Таким образом, эта строка дайджестов может стать «отпечатком пальца» для проверки того, является ли открытый текст «настоящим».

MD5

MD5 — это Алгоритм обзора сообщения 5 (Алгоритм обзора сообщения 5),Это реализация алгоритма цифрового дайджеста, который используется для обеспечения целостности и согласованности передачи информации, а длина дайджеста составляет 128 бит.MD5 улучшен по сравнению с MD4, MD3 и MD2, в основном для повышения сложности и необратимости алгоритма.Этот алгоритм широко используется в промышленности из-за его универсальных, стабильных и быстрых характеристик.В настоящее время в основных языках программирования обычно реализован алгоритм MD5.

SHA

Полное название SHA — Secure Hash Algorithm, то есть безопасный алгоритм хеширования. В 1993 году Национальный институт стандартов и технологий (NIST) предложил безопасный алгоритм хэширования (SHA) и опубликовал его как Федеральный стандарт обработки информации (FIPS PUB 180), а в 1995 году была выпущена его пересмотренная версия FIPS PUB 180-1. , обычно называют его SHA-1.SHA-1 основан на алгоритме MD4, который в настоящее время признан одним из самых безопасных алгоритмов хеширования и широко используется.Длина дайджест-информации, генерируемой алгоритмом SHA-1, составляет 160 бит.Поскольку генерируемая дайджест-информация длиннее, процесс работы усложняется. На том же оборудовании SHA-1 работает медленнее, чем MD5, но и более безопасен.

2. Симметричное шифрование

Алгоритм симметричного шифрования — это более ранний алгоритм шифрования с зрелой технологией.В алгоритме симметричного шифрования отправитель данных обрабатывает открытый текст (исходные данные) и ключ шифрования вместе со специальным алгоритмом шифрования для создания сложного зашифрованного зашифрованного текста для передачи.После того, как получатель данных получит зашифрованный текст, если он хочет прочитать исходный text , зашифрованный зашифрованный текст необходимо расшифровать с использованием ключа, используемого для шифрования, и алгоритма, обратного тому же алгоритму, чтобы восстановить его до читаемого открытого текста.В алгоритме симметричного шифрования используется только один ключ, и отправитель, и получатель используют этот ключ для шифрования и дешифрования данных, что требует, чтобы и шифрующая, и дешифрующая стороны заранее знали ключ шифрования.

DES

Алгоритм DES является симметричным алгоритмом шифрования.Открытый текст группируется по 64 битам, а длина ключа составляет 64 бита.Биты, так что каждый ключ имеет нечетное число 1), сгруппированный открытый текст и 56-битный ключ заменяются или обмениваются для формирования зашифрованного текста. Из-за повышения вычислительной мощности компьютеров длина ключа исходного шифра DES становится легко взломать методом грубой силы, поэтому алгоритм 3DES эволюционировал. 3DES — это алгоритм шифрования, который переходит от DES к AES. Он использует три 56-битных ключа для трехкратного шифрования данных. Это более безопасный вариант DES.

AES

Полное название AES — Advanced Encryption Standard, то есть Advanced Encryption Standard.Алгоритм был разработан бельгийскими криптографами Джоан Демен и Винсентом Рийменом.В сочетании с именами двух авторов он также известен как алгоритм шифрования Rijndael.Это Алгоритм симметричного шифрования, принятый федеральным правительством США Стандарт шифрования, который используется для замены оригинального алгоритма DES, широко используется во всем мире и стал одним из самых популярных алгоритмов симметричного шифрования.Как новое поколение стандарта шифрования данных, алгоритм AES сочетает в себе преимущества надежной безопасности, высокой производительности, высокой эффективности, простоты использования и гибкости.Он разработан с тремя длинами ключа: 128, 192, 256 бит, что является более надежным и более безопасный, чем алгоритм DES.

3. Асимметричное шифрование

Алгоритм асимметричного шифрования, также известный как алгоритм шифрования с открытым ключом, требует двух ключей, один из которых называется открытым ключом, который является открытым ключом, а другой называется закрытым ключом, который является закрытым ключом.Открытый ключ и закрытый ключ необходимо использовать парами.Если данные зашифрованы с помощью открытого ключа, для их расшифровки можно использовать только соответствующий закрытый ключ.Если для шифрования данных используется закрытый ключ, только соответствующий открытый ключ можно использовать для расшифровки данных.Поскольку для шифрования и дешифрования используются два разных ключа, этот алгоритм называется алгоритмом асимметричного шифрования. Основной процесс алгоритма асимметричного шифрования для реализации обмена конфиденциальной информацией: Сторона А генерирует пару ключей и раскрывает один из них как открытый ключ другим, а Сторона Б, получившая открытый ключ, использует ключ для шифрования конфиденциальной информации. Затем отправьте ее Стороне А, и Сторона А будет использовать другой сохраненный ею закрытый ключ, то есть закрытый ключ, для расшифровки зашифрованной информации.

RSA

Алгоритм асимметричного шифрования RSA был разработан в 1977 году Роном Ривестом, Ади Шамирхом и Леном Адлеманом, и RSA назван в честь троих, которые их разработали. В настоящее время RSA является наиболее влиятельным алгоритмом асимметричного шифрования, он может противостоять всем известным криптографическим атакам и был рекомендован ISO в качестве стандарта шифрования данных с открытым ключом.Алгоритм RSA основан на очень простом факте из теории чисел: умножить два больших простых числа несложно, но, наоборот, чрезвычайно сложно разложить произведение на множители, поэтому произведение можно сделать общедоступным в качестве ключа шифрования.

4. Цифровая подпись

Аутентификация подписи — это комплексное применение технологии асимметричного шифрования и технологии цифрового дайджеста.Расшифруйте зашифрованную информацию дайджеста с помощью открытого ключа отправителя, а затем используйте тот же алгоритм дайджеста, что и отправитель, для создания строки дайджеста для полученного контента таким же образом, и сравните его с расшифрованной строкой дайджеста.Полученный контент является полным и не был изменен третьей стороной в процессе передачи, в противном случае коммуникационный контент был изменен третьей стороной.

У каждого есть свой закрытый ключ, и он держится в секрете от внешнего мира, а информация, зашифрованная закрытым ключом, может быть расшифрована только соответствующим открытым ключом, поэтому закрытый ключ может представлять личность владельца закрытого ключа. личность владельца закрытого ключа может быть подтверждена открытым ключом, соответствующим закрытому ключу. С помощью цифровой подписи можно подтвердить, что сообщение подписано и отправлено отправителем сообщения, потому что другие люди вообще не могут подделать подпись отправителя сообщения, и у них нет закрытого ключа отправителя сообщения. сообщение. Разное содержимое имеет разную информацию дайджеста.Благодаря алгоритму цифрового дайджеста можно обеспечить целостность содержимого передачи.Если содержимое передачи подделывается, значение соответствующей цифровой подписи также изменится.

Только отправитель информации может генерировать строку цифровой подписи, которую никто не может подделать.Эта строка может проверять и аутентифицировать целостность содержимого, отправленного отправителем, и личность отправителя.

После обработки тела сообщения соответствующим алгоритмом дайджеста оно шифруется закрытым ключом отправителя сообщения для создания цифровой подписи.

5. Цифровой сертификат

У каждого из нас есть множество форм удостоверений личности, таких как удостоверения личности, водительские права, паспорта и т. д. Эти удостоверения заверяются соответствующими выдающими агентствами, которые вызывают доверие и их трудно подделать. аутентификация также может осуществляться с помощью биометрических данных, таких как отпечатки пальцев и сетчатки глаза.Цифровой сертификат (Digital Certificate), также известный как электронный сертификат, похож на удостоверение личности в повседневной жизни, а также является формой аутентификации личности, которая используется для идентификации личности пользователей в сети.Цифровой сертификат объединяет различные алгоритмы криптографического шифрования.Сам сертификат содержит информацию об открытом ключе, который может выполнять соответствующие операции шифрования и дешифрования. Поскольку сам сертификат содержит информацию об аутентификации пользователя, его можно использовать в качестве основы для идентификации пользователя.

Обычно цифровой сертификат будет содержать следующее содержимое:

Имя объекта (лицо, сервер, организация)

срок действия сертификата

Орган, выдавший сертификат (кто ручается за сертификат)

Цифровая подпись информации сертификата центром сертификации

алгоритм подписи

открытый ключ объекта

Эта статья представляет собой краткое изложение видео архитектора «Практика крупномасштабных распределенных систем», которое входит в «80 продвинутых курсов для архитекторов», которыми я поделился. Холлис Таолай - подарок для поклонников. Есть два способа его получить.

1. Ответить на "2" в беседе на официальном аккаунте, войти на страницу сбора информации, связаться со мной после пересылки в круг друзей, и отправить вам ссылку на сетевой диск.

2. Присоединяйся ко мнепланета знаний, вы можете получить его немедленно.

- ЕЩЕ | Другие интересные статьи -

Если вы видите это, значит, вам понравилась эта статья.

Затем нажмите и удерживайте QR-код и следуйте за Холлисом.

Пересылка круга друзей - самая большая поддержка для меня.