Análisis práctico de los algoritmos HASH, AES y RSA de seguridad de datos (1-Descripción general)
El algoritmo es público y teóricamente inquebrantable bajo el poder informático mundial actual. La seguridad de los datos está garantizada por la clave secreta y no por el algoritmo en sí.
En el proceso de desarrollo diario, nuestros desarrolladores garantizan principalmente la seguridad de los datos a través de los siguientes cuatro medios.
Utilice la firma de los datos (en realidad, el HASH de los datos) para garantizar que los datos no sean manipulados durante la transmisión.
Por ejemplo: la firma de datos de "Acceso a la plataforma pública WeChat" de WeChat garantiza que el mensaje proviene del servidor WeChat y no ha sido manipulado.
A través del cifrado simétrico de datos (principalmente AES), se garantiza que no se filtrarán datos durante la transmisión de datos.
Por ejemplo, los datos de “Acceso a la plataforma pública WeChat” de WeChat se cifran y transmiten.
Los datos se cifran con la clave pública de cifrado asimétrico (RSA) y luego se descifran con la clave privada correspondiente a la clave privada, lo que también puede garantizar que los datos no se filtren durante el proceso de transmisión de datos. Y el cifrado asimétrico es más lento.
Por ejemplo: protocolo https ssl
Pasos específicos:
Nota:
Solo se puede utilizar la clave pública para el cifrado, y Solo se puede utilizar la clave privada para descifrar la clave, no preguntes por qué, esta es una prueba matemática.
Utilice la clave privada de cifrado asimétrico (RSA) para cifrar los datos y luego utilice la clave privada correspondiente a la clave pública para descifrar los datos y probar la identidad de la persona cifrada para confirmar la identidad. /p>
Por ejemplo: escudo U y certificado emitido por el banco.
Pasos específicos:
Notas: