把信源加密和线路加密结合使用,其具体方法是:用户将明文加密,加密后的密文直接进入线路保密机,进行第二次加密。混合加密广泛用于 Web 的数据传输协议,例如传输层安全性协议(TLS)。
一、什么是混合加密?
像 RSA-OAEP 这样的公钥算法效率低于对称算法,因此不常用于直接加密数据。然而,它们通过提供一种密钥交换方式,在加密生态系统中发挥了重要作用。
为了使用对称加密,各方必须共享一个密钥。虽然这个密钥可以通过现有的加密通道发送,但如果我们已经有一个安全通道,我们就不需要新密钥了。相反,我们使用公钥密码学解决了密钥交换问题。
以下是交换对称密钥的两种常用方法。
- 非对称加密。 一方生成对称密钥,然后使用 RSA-OAEP 等算法将密钥加密为另一方的公钥。接收者可以使用他们的私钥解密密文以恢复对称密钥。
- Diffie-Hellman 密钥交换 –(DH)。Diffie-Hellman 是一种不同类型的公钥加密算法,专门设计用于帮助各方在没有安全通道的情况下就对称密钥达成一致。Diffie-Hellman 基于与 RSA 函数不同的数学问题,并且不如 RSA 灵活。但是,它确实具有更有效的结构,这使其在某些使用场景中更受欢迎。
这种用于密钥交换的公钥加密和用于批量数据加密的对称加密的组合称为混合加密。
混合加密使用公钥密码学的独特属性,可以在不受信任的通道上交换秘密信息,并且效率与对称加密相当。这为数据隐私实现了实用的端到端解决方案。
混合加密广泛用于 Web 的数据传输协议,例如传输层安全性协议(TLS)。当您连接到使用 HTTPS(使用 TLS 的 HTTP 安全)的网站时,您的浏览器将协商保护您的连接的加密算法。其中包括用于密钥交换、对称加密和数字签名的算法。