00:00
那咱们上午给大家介绍了安全的一些初步的概念啊,包括一些这个攻击手段,呃,当然和安全相关的啊,有一个技术就是加密,在上午呢,比方说我们利用这个啊,抓捕工具呢,呃,破解了这个入的就是用户账户的口令,那这个原因就是因为在网络中通讯咱没有加密,所以要保证网络中的信息安全啊,加密是一个必不少必不可少的一个技术。那么如何来进行加密,这是我们要接下来要给大家说的那。
01:08
呃,加密的方法呢,非常多。那我们来看一下,要想实现安全的通讯,这个加密的技术就涉及到加密的算法。那么加密算法呢?嗯,有多种方案,呃,比较容易理解的就是这种所谓的对称加密。那么加密的。密密钥,那么在加密和解密的时候呢,我们都需要配合一个密码啊,这个我们生活中有的时候会对一些信息进行加密,比方说大家对word文件或者什么Excel文件进行加密啊,你像我这个PDF呢也会加密,那加密的时候呢,输入的密码和你在解密的输入的密码是一样的啊,那这个实际上就是最简单的一种对称的密钥加密算法。
02:07
那这种对称的密钥加密算法呢,它的重点就是加密的算法是公开的啊,注意加密算法是公开的,但是加密的密钥和解密的密钥是不公开的。因为算法如果不能公开,那我们就没有办法实现普及使用啊,你发明一个算法,就你人用,那就没意义了,那我们应该在各种场合下都能够推广使用,所以算法呢应该是公开的,那在古代的时候,关于加密实际上在军事方面就很多了地方就已经使用了,好像著名的有一个叫凯撒密码,那么凯撒密码呢,它的加密思想非常简单,是用的这种方式,要把每个字母呢,按照一定的这个次序往后延,你看这个马格E丢这个单词,我们按照字母顺序每个都往后移三位。
03:18
啊,按照这个次序的话,你像我们可以生成一个字母序列。如果是满格edo按照这个字母序列往后移,那YM往后移三位,那就变成了P对吧?那A往后移三位就变成了D啊,GG往后移三位变成了。然后E也是一样,那每个呢,咱们都往后移三位,那当然这个地方有一个问题,万一我这比方说我这是一个Z呢,怎么办呀,那Z的话,那就转圈移呗,那Z的下一个就回到A这嘛,那就移到C上去,明白吧,那大家想这样的一个原来还是有意义的单词,经过我们往后一错位,这就没什么意义了啊,至少你看这个东西看不懂什么意思了。
04:16
这就是古罗马的时候,军事方面他们去传输这种军事信息啊,用的最早的这种加密算法啊,这种加密方式,但这种加密算法实际上现在的眼光来看,就谈不上什么安全性。因为他这个算法不能公开。那我们真正的加密要算法公开,这个不能公开,因为公开大家都能破解了啊。所以我们现代意义上的算法加密都是要公开的。那么加密的算法公开,这是必要条件。当然不是什么都会中公开,那对应的加密要配合一把密钥,这个密钥不公开,从而保证加密的数据是安全的。
05:07
那其中第一种加密算法就是对称密钥加密算法,刚才说了什么叫对称密钥加密算法呢?就是这个数据把。这个原始数据通过加密算法配合一个密钥把它加密了,加密完了以后呢,就成为了一个密文。那么成为密文以后,再往中传输,到了对方以后,对方用利用对应的算法啊,这个算法也是公开的,但是这个密钥不公开,通过这个密钥把它解开,进而就得到了数据本身,那么其中加密和解密用的密钥是相同的,就是这个密钥是相同的。从而实现了数据的加密解密,那这个算法就叫对称的密钥加密算法,对称的密钥加密算法容易理解,也是我们生活中大家经常用到的加密算法啊。但是这种算法。
06:10
它也有一些缺陷啊,那缺陷是什么。那优势是它的速度比较高,比方说他在加密的时候,虽然说在一定程度上要消消耗啊系统的资源,那比方说对于计算机来讲呢,肯定要大量运算消耗CPU,但是他的这种消耗是可以接受的。也就是说我们加密大量的数据的时候,这个效率虽然肯定比不加密要慢一些,但是还是可以接受的,我们牺牲一些效率换取安全性还是可以接受,但是他这个加密的过程呢,并不是说你这个文件有多大,整体就。都加密一下,它会把它切成小块,比方说我这个文件是100兆啊,或者更大一个G,我不是说这个一个G100兆就作为一个整体一块加密,它是把它切成小块。
07:09
啊类似于read,还记得还read吧啊,那它会把它切成小块啊,比如说切成56K啊,这个56个字,56位啊切成56位,切成56位一个一个小块一个小块的,然后再用加密算法进行加密。它这么来加密的啊,切成小块逐个加密,那这是它的一个优势所在啊,效率高,当然刚才也说了它有缺点,缺点是什么呢?就是Alice,比方说我把数据加密完了以后传给Bob Bob这边解密,我刚才说对称的密钥加密算法是两边的密钥是必须一样。所以这个密钥和这边解密的密钥是一样的。那所以这时候大家就想过了,那如果我爱丽丝发了两个不同的数据,一个给Bob,一个给另外一个人,比方说另一个是杰克,杰克。
08:05
他希望传出来的数据啊,是不被别人解解密的,所以他也会把发往Jack的这个数据呢进行加密。那当然这个加密的话,能不能用同一个密钥来加密啊?如果用同一个密钥加密,那是不是就有可能带来一个风险,就是Jack把Bob的数据解密,Bob是不是也给把杰克的数据解密了?所以我们是不是应该用两把钥匙啊,一个专门发给Bob的一个数据加密的,另一个是不是给Jack来进行加密的?所以换句话说,他要给两个人通讯,是不是应该有两个K,两个密钥,这是K1,假设这是K2,然后当然Jack和Bob是不是各自用K1和K2来进行解密,明白了吗?啊,你有几个通讯对象,是不是就应该有不同的密钥啊,避免互相解开对方的数据,当然如果爱丽和100个人通讯,是不是就需要100个不同的K呀,啊,不同的K,这个K呢,实际上就是一个密码,就相当于你生活中敲的那个电脑的密码一样,当然这个密钥比那个要长,比那要长啊,所以这个密钥可能会对爱丽丝来讲呢,是比较不容易记住的啊,比较多。
09:30
还有一点呢,就是这个密钥怎么去传给对方,大家想过没有,爱丽丝要把密,把这个数据加密传给Bob以后,Bob要解密,Bob解密的这个密钥由于和爱丽丝是一样的。所以是不是就爱丽丝必须要把这个密钥传给Bob,将来Bob才能解开?那问题是Bob怎么拿到这个密钥?也就是说,爱丽丝怎么事先把这个密钥传给Bob呢?
10:02
哎,两者之间是连互联网的啊,两者之间离得挺远,比方说一个人在北京,一个在上海。那他两者之间想通过互联网传数据?两张离得很远,你没法直接把密钥直接面对面给他,那这个怎么办?你不告诉他密钥,密钥他解不了啊,你必须密钥告诉他怎么办?打电话吗?打电话你不怕窃听吗?发邮件,发邮件不怕接货吗?是吧,啊,没有一个安全的手段,如果真的有安全的手段,那我们就直接走数据,把那个数据走安全手段那个路径不就得了,我还加什么密啊,对吧?因为正因为我们网络是不安全的,所以我没有办法特别好的一种方式啊,传这个数据,所以才涉及到加密啊。所以那这个怎么办?那不行了,这样或者坐火车哎,找到爱丽面对面的把密钥交换一下,交换完了以后你再回到上海,然后以后就用这个密钥传输,但是你这个密钥也不能老用啊,因为密钥时间长了,老用的话涉及到容易破解是吧,所以是不是隔三差五得改啊,啊比方说隔上半个月改一次啊,如果隔半个月改一次,那不成,Bob是不是还又得跑到爱丽丝这边,要不爱丽丝跑到上海去告他一下。
11:27
那这个是不是就很难很难实现。所以密钥传输是比较困难的,密钥的传输是比较困难的。还有一点。那么报告得到这个密钥,你能不能确保这个密一定是真实密钥?啊,比方说鲍爸去找爱丽丝了,得到了个密钥,得了密钥,问题是,呃,你这个密钥一定是确保是真实的吗?啊,当然,那你要是面对面的话,可能能通过一些方法来验证,但是将来比方说Bob把数据解密了,哎,拿这个得到的密钥解密了,解密完了以后,他能不能确保这个数据?
12:12
一定是爱丽丝发过来的。比方说,万一有一个人。也也生成了一个密钥,这个密钥一模一样的也发给他。那么Bob得到这个数据以后,他从技术角度来讲,是判断不出来这个数据一定是爱丽丝发的还是别人发的。因为。不好确认。啊,不好确认。没有办法保证。因为这个密钥。爱丽丝能不能保护好?万一爱丽丝丢失了密钥,那这个数据也就没什么安全性了。所以这个Bob得到这个数据以后,他无法确认这个数据的来源,他没法确认数据的来源。
13:03
所以这都是它的一个缺陷啊,这是对称密钥加密算法带来的问题。没有。没有这个对称密钥加密算法的。解决这个缺点的方法是什么呢?哎,那当然就是用非对称的密钥加密算法,那咱既然既然要对称,那就有非对称,那非对称的密钥加密算法,恰恰就解决了对称密钥加密算法的这些问题。那接下来啥叫非对称啊,这个我们就要说了,当然这个对称的密钥加面算法啊,咱们在呃工作中经常接触到的可能有这些,这些都属于对称密钥加密算法,比方说DSDS呢,它的名字,它全称叫数据加密标准,你看人家起的名字是不是很霸气标准啊,不过呢,这个标准已经老旧了,淘汰了啊。
14:05
它是56位的密钥,长度56位。啊,也就意味着你的数据它会切成五六倍,一小块一小块进行加密,还有一个叫3DS 3dS呢,你可以理解成是三次加密。一次加密不行,再来一次,再来一次,连续加密三次变成3DS,所以理论上3DS次比DS要更加安全,呃,早些年以前我用那个WINDOWS2000,那WINDOWS2000的英文版里面,它有一个那个加密选项就有三种,第一种是不加密,第二种叫较强加密。第三种叫最强加密。它背后用到的加密算法就是DES,较强加密指的是DES,那最强加密指的就是3D,知道吧,3D。
15:03
不过呢,当初在2000年那时候3DS算是高科技,高科技的话是不出口的,所以在中文版里面,中文版的WINDOWS2000里没有这个最强加密对象,只有较强加密。英文版里才有最强加密。啊,当然,现在3DS基本上不算什么安全性的加密算法了,我们有更加安全的叫AES。As呢,叫高级的加密标准是吧,它更高级,而且它的加密位数可以选,然后一百八位,192位,二百五六位等等啊,可以进行选择。啊,另外还有一些所谓的商业的加密算法,比方说blue fish two fish,这是鱼的意思吧,啊,还有一些其他的加密算法。咱们家里的那个无线WiFi无线网络,你看这用的就是AES啊,你们现在笔记本电脑。
16:08
啊,可能有无线网络连接,你可以把这个无线网络的属性打开。这就有那个呃,加密类型这个选项,你们可以看一下是不是AES啊,你可以看一下啊,你我这因为没有无线网络啊,所以我这打不开了,这是我家里的这个无线网络的名称啊,这个是我家里无线网络叫哈哈啊,起了一个随便一个名字,然后这是加密的密码啊。啊,你们自己可以找一下,我这因为没有无线网络打不开。无线网络的属性里面可以看到你。真。能找到吗?啊,找到了,可以发到那个聊天群里面啊,让大伙可以看一看。
17:04
咱们教室不也有无线网络吗?啊,第一个用的就是A啊加密算法。啊,那事实上咱们在平时访问互联网的时候也会用到啊这种加密的。上海。啊,这边你看有安全,你看这是不是也有as,看到没有一百八倍看到没,这不也有吗?所以这个加密算法实际上是用的非常多的啊啊啊。猪八戒,他这有个猪八戒网络是吧,AES的啊。所以as现在已经是一个非常主流的。
18:01
对称密钥加密算法了。好,那接着我们来说非对称的密钥加密算法。那么非对称的密钥加密算法,那就是对称密钥加密算法,加密解密用的是同一把钥匙,那非对称自然就是加密和解密用的不是同一把钥匙,那密码不一样。那比方说我这有这样的一个。啊,这样的一个通讯过程啊。那两个用户之间,或者两个电脑之间。啊,这两个电脑之间想通讯。
19:02
啊,一个是A,一个是B。那中间呢,要经过不安全的网络。比方说互联网啊,Internet。那我们担心数据呢,被互联网的黑客呢截获啊,所以我们要进行加密。那这个数据呢,发出去的时候要进行加密。那加密的这个数据的结果是一个密文。对上一撇。这个A把数据发出去的时候,是经过加密过的,然后这一撇的数据呢,在经过网络发送到互联网上去。这是一个加密过的结果啊。然后B收到以后呢,他要进行解密。
20:03
B收到以后要进行解密,那解密的时候他需要用到这个密钥来进行解,那解密的时候用的这个密钥和加密的时候用的这个密钥它是不一样的,这个呢是K1。而解密的时候呢,这边要用到K2,好,我要把它解开,最终得到原始数据,这个地方要用K2。加密和解密用的密钥是不不一样的。而且是非对称的密钥加密方式K1K2不相等。不相等。这就是所谓的非对称密钥加密算法。非对称密钥加密算法不一样,那么它们之间是怎么来实现这种逻辑关系的呢?
21:04
这个算法比较复杂啊,是天才人士发明的,那他的加密算法涉及到两把钥匙,每个人都有两把钥匙,那一把钥匙呢,叫公钥,叫public key啊,还有一把钥匙呢,就是私钥,叫。一把是公钥,一把是私钥,通讯双方每个人都有公钥,都有私钥啊,这个private key呢,有的时候咱们写成。那A有两把钥匙,一个是公钥,B钥私钥,一个是B也有,公钥私钥都有,所以我这样的话,就用这个字母缩写来表示,A的公钥呢,我用PA来表示。
22:07
B的这个A的私钥呢,我用sa来表示,这个呢,就是T就是缩写啊啊缩写。那同样道理,B也有公钥和私钥啊,那B的公钥呢,就是PB。对吧。B的四要就是。那这个钥匙之间是有关系的,一把钥匙叫公钥,表示的是公开的。当然那私钥当然是就是不公开的啊,这个是私有的啊,这是不公开的啊,这是不公开的。公开呢,就相当于小广告似的,到处放啊,大街上那广告是吧?
23:00
399这个SPA是吧?哎,今天早上我看到地上有一个小广告,399是SPA,晚上也有没去过啊,不知道,还真没去过那个SPA,就是有一次去国外玩,那时候是评为这个优秀员工,公司这个奖励这个优秀员工出出去去那个去哪儿啊,不是那印度洋上那个地方叫什么,那边有一个非常马,马尔代夫对马尔代夫。
24:01
那那边就有一个那个一个小岛,小岛上我看就有那个SPA,那个休闲的一些地方啊,那公钥私钥就是它的特点,另外呢,公钥私钥之间是有关系的,那么什么关系呢?就是同一个人的功钥加密。那么我必须只能使用。自己的另一把私钥解密。啊,注意必须是自己的啊,别人的不行啊,就是我自己的公钥加密,用自己的私钥解密,用自己的私钥加密,也只能用自己的公钥解密,所以这两把钥匙密不可分。当然,公钥是公开的,私钥是私有的。我们获取了公钥,是不可能推出私钥的内容的啊,因为如果推出那就没意义了,因为公钥本身就公开的,如果你通过公钥能算出私钥啥来,那是不是还就不就是私有了,就没有意义了啊,当然私钥能不能推出公钥来?
25:13
这个可以,私钥是私有的,所以通过私钥可以算出公钥,这个倒没事。好了,那我刚才已经讲了他们的逻辑关系了,那现在请问大家,现在我想让A把数据安全的传给B。并且只有B能解密,别人都解不开,那么请问我这个原始数据应该用哪把钥钥匙加密就能做到将来只有B能解密,别人都解不开,假设网络中还有C呀,还有D之类的啊,那么我们应该用哪把钥匙?那现在注意A加密啊,A加密。
26:02
得用A上面的钥匙对吧?用A的钥匙来进行加密,那A的钥匙加密用哪把钥匙加密,将来B能解,别人都解不开呢?那大家想,A有什么钥匙啊?A有自己的公钥,也有A的私钥,用A的公钥加密,那将来我要只能要只能要解密,只能用A的C钥解密,对吧?A的C钥解密,B有吗?没有啊,所以不,不能用A的公钥加密,那么用A的私钥加密吗?A的C钥加密只能拿A的公钥解密,哎,那问题是公钥谁都可能有,是不是B有C也可能有,那这就没有什么安全性了,那所以不能用A的两把钥匙加密,那应该用谁的钥匙呢?那就是B的公钥加密。为什么是B的公钥,因为A有A是不是事先可以得到B的功效,因为公钥公开嘛,对不对啊。
27:12
那这个B的公钥,A是可以事先拿到的,那可以拿到,那我就可以拿B的公钥加密,加密完了以后传到对方。对方要解密,谁能解,是不是只有B解开,因为它是成对用的,你用B的公钥加密,只能拿B的私钥解密,因为别人是不是都没有,理论上都没有B的私钥,是不是我们也就意味着只能拿B的私钥解开,那B的C要解开,那是不是就B才能把这个文件数据安全的得到,别人都解不开了,你看第一个安全性咱们已经能保障了。啊啊,那所以用对称密钥加密实现的功能,我也能实现,这就实现了数据的安全啊,实现了数据的安全,安全传输这第一功能已经实现了。
28:16
好,接着我们还有另外一个需求,现在我的需求变了啊,我的需求不是说为了实现安全通讯,我是为了实现数据来源的确认,我这个需求变了啊,我啥意思啊,就是说我希望A呀群发一个消息,但是你们收到这个消息以后,一看就是A发的,不可能是别人冒充的,比方说这个,呃,公司里面发一个公告,这个公告你一看肯定是公司统一领导发的,不可能是冒充的,那现在这个怎么确认,怎么实现,就是B收到这个消息以后,他能知道肯定是A发的,不是别人发的,那这个怎么实现啊,当然那把钥匙。
29:08
用谁的钥匙加密就能确保肯定是A发的,不能是别人发的啊,大家思考思考,那打一下我看那个腾讯里面敲一下,我看你们有没有反应啊,光说我听不见啊,太远了,你们在那个腾讯聊天框里头输一下我看,哎,我看。哎,PA好吧,我看有人说是PA,那么PA那意思是就是A的公钥加密,那A的公钥加密,那你将来要解密得拿什么钥匙解密B的私钥,什么B的私钥A的私钥解密A的四要解变B有吗?B没有没你拿人家四要解减不减对不对?所以这个是错的,怎么可能呢?哎,所以我看有同学答的都,哎挺好,阿俊同学是吧?
30:11
啊,应该就是拿A的私钥加密,A的私钥通过加密算法把数据进行加密,加密完了以后传给B,传给C,传给D,然后这些人收到以后,他要解密,他怎么解啊,它是不是应该使用A的功钥解开,是不是用A的功钥解。A的公钥大家有吗?可以有对吧?公开的吗?而我拿A的功效解开了,那既然解开了,那证明它肯定是拿A的C要加的密是吧。解不开,那就说明它不是A的C要加的密,既然能解开,那说明是A的C要加的密,A的C要加的密,A的C要只有谁有,只有A有,那是不是就变相的告诉我们,这个数据来源一定是来自于A的?
31:16
这个逻辑性大家听懂了吗?注意啊,用A的私钥加密,把数据加密完了之后,你是看不到A的私钥的啊,它和那个数据混在一起了,你看不出来啊,你不要说是,哎,用AA的C药加密数据,把这个A的C钥就暴露了,暴露不了啊,它和数据混在一起了,那将来我们拿A的公钥解密,进而能解密成功,说明数据一定是来自于A的私钥加的密,而A的私钥。只有AU,所以就确认了数据单元。
32:04
大家想这个功能是我们对称密钥没有的功能了是吧,你们俩小声点啊,声音太大了啊。嗯。然后这就是我们刚才说的这个数据来源的确认啊,两个功能都实现了,尤其第二个功能真的是早期对称密钥加密算法没有的功能是吧,这不实现了吗?所以这是。加密算法的突出优势,哎,我们看见,哎呀这个非对称密钥,好啊,原来对称密钥没没有的功能他就做了,但是他有没有缺点呢?嗯,有啊,也有缺点,缺点是啥呀?缺点是你不觉得他有点复杂吗?那咱们现在说实在咱们在现在是学习啊,也不是让你发明创造,说实在让你发明创造,你能想到有四法秘钥吗?你看,所以发明创造这个算法的人是天才是吧,一般人想不到。
33:07
可见它的复杂性,它肯定是复杂的,复杂带来的问题就是它效率比较低。加密解密速度非常慢啊,那这个曾经有人比较过啊,咱们这个非对称密钥加密算法有很多种加密算法,这边呢,嗯,有这个什么r sad sa加密算法,而RC呢,这个是1977年有两个人。那三个人啊,三个人,三个人的名字来的RC算法啊,是麻省理工学院开发出来的,那这个后来人家还成立了公司,叫RC数据安全公司,那你们看到过RC这个字样吗?呃,在那个中国银行的那个中国银行它有一个U盾,就是那个数字密钥,你们有没有那个中国银行大额转账需要那个东西啊,比方说你要转个50万,转个100万,那个需要有这个东西啊,做生意的应该有是吧,那上面背面就写了个RC,它实际上就是RC算法啊,用到了RC算法啊,这个算法具体是什么,我们不用研究它,因为我们不是搞数学的,还有个DCDC呢,是1996年研发出来的啊,它这个算法呢,嗯。
34:32
它只能实现数据来源确认,我们把数据来源确认这个功能又称为签名,大家想它为什么叫签名啊?那你想数据来源确认不就跟人签名一样吗?签个字是不是证明是我写的对吧?人的签字是不可伪造的吗?是吧?呃,尤其现在的技术更不可伪造了,要说早些年可能伪造还行,现在计算机就能判断出来是谁写的字,这肯定是不可伪造的。啊,这叫数字签名,就是用私钥加密,这就叫数字签名,那么dic呢,能实现数字签名,但是它不能支持加密,它不支持加密,它就是只能实现一个功能,那曾经有人拿IC算法和刚才提到的DCDES这两个呢做个比较啊,比方说加密一个G的数据,加密一个G呢,这个大概有五分钟吧,哎,这个比方说十分钟就解密了。
35:34
那这个RC加密好像也没有太慢,好像甚至还更快一些,好像一分钟解密呢,非常慢多少呢?啊,注意这个是小时,这是小时啊,这是小时啊,这不是分钟,所以可见它的这个效率形成的有点太过了是吧,那你想一个大数据啊,真的这么那没法玩了,说实在的,一个G64个小时,我还不如坐火车送给他,是不是这道理啊?哎,你像北京到上海不就是高铁不就五六个小时就到了,我这一个G这六四个小时,这还不如送快递快,哎,你别说咱们确实有些公司里面,他就是异地数据要同步啊,你像异地数据同步的话,他那数据都是上多少多少T的,多少多少T的,以T为单位的啊,比方说我这有100T。
36:30
我要从北京同步到上海的机房,那这一百七的数据,按照咱们就说一个G的带宽,咱们买了一条专线,你要知道城市和城市之间一个G的带宽,那非常贵的,它比咱们上网的带宽还要贵,因为它是拉专线,上海北京的一个G的带宽非常贵,假设就一个G啊,这公司还很有钱,一个G,那你100T,你想想我要利用一个G的带宽,我要传多长时间才能传完,你算一算能算出来。
37:00
啊,100T你算一算,这咋算呀,除一下不就行了吗?但是这个单位不一样,这个一个G是位为单位呀,仍然这个是以字节为单位,这是不是不一样的,又得差了什么,差了八个八倍,所以这个应该是再乘八,是不是再乘八。啊,这么串你算下来,你看看你算了多少。啊,咱们算一下啊,100T100T的话是二的几次方啊,二的几次方是T呀,二的40次方嘛,二的十次方是K嘛,二的20次方是兆,二的30方是G,二的40次方是不是T啊对不对,再乘以100,再乘八啊,再除以一个G,也就是二的几次方?
38:03
二的十次,呃,二的30次方是吧,30次方这个算下来啊,通过BC1算这么大。那然后你再除以二的30次方啊,当然实际上你算一下,把那个变成十就行了嘛,实际上就是这十就行了,这是12的十次方,你算算这多大,这是以秒为单位对吧,那我们再把它转换成分钟60。你明白了吗?你要转成小时,看到没200多个小时,这是将近十天了吧,这是你觉得这个十天才传完,你还不如真的快递送呢。这个面试题曾经有一次算过这个啊,就是面试题真的说有一个多大多大的数据,现在问你。
39:00
哎,多大的带宽算出来到底是快递送的快,还是用网络送的快,让你算知道吧,那现在我们发现真的是不如快递快啊。那十天送到咱们顺丰第二天就到了吧,对吧?啊,有的快递当天就能到,你不得五个小时,上海要自己坐高铁,一会儿就到了。啊,所以确实这个效效率不好接受啊,那。当然了,这个加密密钥啊,说到这个密钥,大家总是哎呀啥啥叫这个公钥私钥长啥样啊?哎,我们给大家来看一看,啥叫公钥私钥,诶举个例子你就知道了,啥叫公钥私钥啊,公钥私钥呢,并不是你想象那么短啊,比如说abcd啊,这个12345没那么短,它比较长,这个就是一个典型的公钥,公钥呢,因为太长了,包括C要也太长了,它都放到文件里去了。
40:09
啊,你看这个公钥文件它啥样啊,这里面放的就是公钥,你看pad嘛,是不是就公钥?哎,你看这个公钥文件啥,里面放的公钥是啥样?你感性的认识一下,啥叫公钥,这就是公钥啊,公钥就是这一圈,这就是公钥啊,当然这个公钥是被处理过的,它是用被子六四编码转换完了的啊,那C要啥样呢?C钥这个样子,你看C钥啥样。这是不是很长啊?所以公钥私钥啊,都是很长的,并不是说你想想象的123456那么密码,所以这个东西你想这么长,你就把它想成密码吗?你说这么长的密码你能破解的了吗?是不是?哎,所以可见这个是很安全的。
41:01
好,这是咱们给大家讲的密钥的加密算法,好,那由此呢,现在大家对对称的密钥加密算法和非对称的密钥加密算法应该有所了解了。那非对称的密钥加密算法。它的特点哎,就是既能实现。加密又能实现数据来源的确认,这个数据来源确认呢,主要叫数字签名,就是他的数字签名。啊,它的通讯过程。可以用公钥加密,也可以用私钥加密,非对称密钥加密算法,数字签名就是用私钥加密,这边用对应的公钥解密就行了。啊。那当然咱们在计算机里面如何来利用非对称和对称这两种加密算法来加密数据呢?诶,咱们系统中也提供了一些工具,咱们看一下这些工具,让大家来体会体会对称密钥加密和非对称密钥。那么这有一个工具叫JPG的工具,这工具呢,可以对一个文件用对称密钥来进行加密。
42:21
将来我在另一台机器上也可以用非对,可以用另另一个就是对称的面来进行解密。那我们来试一试啊,看一看。啊,比方说就以七和八这两个机器为例,我找一个文件来加密一下啊,比方说我就把ETC ss这个文件起个名字啊,叫data起个名字啊,那没有拷过来。啊,这个要看好,那这个文件呢,大家看我现在想对它进行加密啊,我就用JPG-C就可以把这个文件呢,用对称的密钥进行加密,当然可以想象对称密钥你肯定得加密的时候要提供一个密码。
43:13
哎,你看它就让你输个密码,这个密码是对称的,所以待会解密也得用这个密码啊,别忘了。啊,注意这个密码自己别忘了,因为加密算法的好处就是安全啊,安全的同时别忘了密码是吧,你忘了你算法保证它肯定安全,别人也破不了啊,大家知道在Windows里面,比方说word Excel,有人加密,我是可以破解的。啊,曾经我在很多年前,很多年前把我的那个Outlook Outlook邮箱的一个收软件,就是office里面的,就Outlook它生成了一个文件,文件放了我多年的邮箱,邮件就工作邮件都在里面。
44:05
啊。这个邮件大概有十多年前存的,我放了好几个呢啊,什么a.PST b.PST有好几个。结果呃,前段时间我把这个邮件给找到了啊,从一个这个老的硬盘上翻出来了,翻出来以后想打开打不开,因为有密码啊,就是Outlook加密了,加密了以后有密码打不开,我也忘了,这么多年早忘了。后来我就从网上找了一个解密工具,就把这邮件给打开了,就PC打开了,就看到我啊,近20年前的互相的邮件来往都能看见啊,包括我的青春年华这个里面的是吧,中间多少代女朋友都在里面,工作邮件,工作邮件哪有那些东西?
45:10
啊,这就是因为它这个加密算法实际上是可以被破解的,你看word Excel,大家有时候加密了,实际上都是可以解密的,网上有些工具可以解,而我们现在说的这个应该是不能解密的,那你看我现在把它加密一下,123456,就就写了六个字符的密码。呀啊,已经退出来了是吧,他这个已经输出来了,这个位数对不对,123456啊输两遍123456,诶行了,你看这个文件再看啊,你看它生成了一个加密的文件,这个文件已经并不是你能直接打开的了,你直接看一下贝塔下的T的PG啊JPG,你看是不是乱码了,这就是被加密了,然后这个文件呢,你就可以放心的传了,你从网上传别人解密,它解密不了啊,比方说我把这个文件呢,传到咱们啊,传到T上去啊,也放到D台下。
46:20
啊,传到气上去啊,传到气上去以后,然后在这,那你看这边如果不解密,他也看不了,那要解密怎么解呢?刚才看到了JPG。哎,没没装这个工具吗?啊,装了JPG,然后后面跟上D。跟上这个文件,不过它解密的时候。需要你输入那个一样的密码,因为它是对称的,所以你这个地方必须输一模一样的密码,如果输错了,比方说输错了它解不开的,看这地方失败,看到没有失败,解密失败啊,解密失败,所以这个解密不了啊,那要想解开,那我们就得,所以他这个实际上所谓的解密成功也好,它是在屏幕上打印,他并没有真的生成文件,所以如果你想最终生成一个文件,你可以把它重定向的一个。
47:20
伸的一个文件里去,比方说这样要不他只是在屏幕上显示而已啊,当然还有一个选项也可以直接做到,不过这个选项写到写在前面杠O,后面跟上一个新文件的文件名啊,比方说我就要换了个名啊,这也可以,所以这个必须放在前面,你放在后面不行,哎,123456的密码对了。好,这时候就解密了,你看这个文件里面是不是内容是一样的,这就是对称密钥加密算法啊,啊这个工具还是比较安全的,相对来讲,当然他这个加密算法我们看一下官方文档里面有没有说明是用的是哪种加密算法。
48:03
啊。如果我们。他用的是这个用CAST5这种加密算法。啊,这也可以指定,用这个选项来指定某些你希望使用的加密算法啊,这也是可以的,我刚才用的D呢是解密,C是加密。对。啊,这边这个命令的选项啊,你可以。有兴趣看一下啊,好,这个大家知道就行了,我只是给大家演示一下这个对称的密钥加密算法,如果说我当时的邮箱要用这个算法加密了,我估计真破解不了了。那这个算法都是公开的,谁都破不了,要破了那就谈不上加密了啊。
49:01
这个PGPGPG命令,它还可以实现非对称的加密,也可以做到啊,比方说还是这两个机器啊,还是两个机器,我这回还是想把。WINDOWS8上面的data这个T文件发送到七上去,我希望实现七能解密,谁都解不开,不过这回我用非对称的密钥加密算法。大家想想,如果用非对称的密钥加密算法,大家可以。思考一下应该用谁的钥匙进行加密。大家注意这个思路,先搞清楚,我是八的文件传到七上,中间不能被别人解密,将来只有七解开,别人都解不开,哎,你看李官已经在屏幕上打出来了,大家同意这个他的意见吗?七的公钥是不是?那问题是七有公钥吗?现在哎,它还没有生成公钥,所以我们第一步先在七上生成它的公钥,生成公钥以后,你把这个七的公钥要传到八上去,是不是这个对不对?哎,那么这里面呢,我们就有一些命令可以做到,那我们来看一下,首先。
50:28
在接收数据的这一端,也就是七的基上,先用这个命令生成公钥,也生成了四钥,这是一对钥匙,这是一对钥匙,用这个命令可以生成供钥私钥对,它生成公交私私钥对的时候啊,它实际上是在自己的家目里生成的,你看他这有提示你啊,他说生成这个命令将生成公钥四幺对,接着请问你你生成公交四幺对用哪种算法,他这默认是用一算法。把这个预算法用RC。
51:03
啊,那我们就默认就行了,那我们就直接回车就好了,就可以选啊,你可以用DA啊,或者别别的算法也都行,然后接着这问,你说生成的密钥的长度可以是1024~4096之间,默认是2048,那我们短一点,因为这个密钥越长呢,加密速度是不是越慢啊,就解密加密速度越慢,所以我就写个短一点的。1024,但因为他之他是写了1024~4096之间嘛,所以我短一点。然后呢,密钥它是可以设置有效期的,你看这个密钥的最长有效期多久,你看这个可以写天呀星期呀月呀什么的,零是表示永久有效,永不过期,那我就反正做实验啊,就零就行了。然后确定吗?那确定确定要敲歪就行了,你确定上面以上的设置都没有问题吗。然后接着还要写上你这个公钥私钥是谁的,公钥私钥那怎么也得起个这个标志吧,对吧?哎,那么这个名字呢,自己写一个,比方说3S7的。
52:14
一般来讲,这都是写个用户名,就是给张三用的,给李四用的啊,不过这个名字记住不要不要太短,比方说如果是写王,你看他就会有问题,看到没,他说什么呀,他说名太短了,那不够啊,那不够的话,那你加一个字母,比方说王格就行了,算了,那我就用三斗七啊,三斗七,那这个三斗七是够长的啊,这个邮箱是什么邮箱,自己写一个,不写也行啊,不写也行。描述描述,写不写都行。确定吗?啊,那这个地方你可以改,你还可以改啊,比方说你后悔了,你要把名字改了,就嗯,那这将来可以把这个名改了,你可以改注释,改邮箱,这都可以改,如果你确定不改了,就敲一个O是不是O。
53:06
啊Q的就是退出了,就相当于不做了嘛,是吧,那么O一下吧,O注意是大O啊。哎,这时候它会弹出一个界面,那这个界面干嘛呢?私钥是很重要的,私钥一旦泄露那就全完了,所以他建议你给私钥添加一个对称的加密口令。啥意思?就是私钥本身,我再给他用对称密钥加密一下,这样的话私钥别人偷走了也没用,因为他你不知道密码,而且更安全。啊,当然我就不设了啊,不设了,那我就来个空密码得了,我就不加密了,OK,你看他就警报你了,他说你输入了一个不安全的口令。而且还你要射的话,至少八个月以上。啊,他说你请输入一个新的吗?那不输,我就用这个空口令,我就不想设口令再回撤,所以他又问我,你确定吗?是吧,我就确定。
54:08
啊?他又问我,那我就是yes,确定了,我就铁了心了。你看他这还得问我,OK行了,好不容易才你看不设密码,他不死心,一次一次问我,然后接着呢,他这这需要生成大量的随机数,这个随机数需要借助于你的键盘鼠标,包括磁盘的操作来生成,所以你的鼠标操作这个现在估计也不起作用,因为这个是通过插线远程连过去的啊,如果你本地操作就行了。这个。所以你们做这个实验啊,最好啊在本地操作啊,就是在这个地方操,就是你做这个实验的时候啊,在这操,在这做鼠标可以动的。知道吧,鼠标啊,要不他这个时间会等的比较长。
55:02
啊,那我我故意让他操作一下硬盘吧,比方说从硬盘里读点数据,他可以根据硬盘的操作来生成随机数。啊,这个是报复。看能不能起作用,那他这告诉你了,他说呃。可以移动一下鼠标是吧,操作一下硬盘,诶,好了成了。行了,这随机数生成它是根据硬件信息来生成,确保它是真实的随机数。你想你鼠标操作是不是就是确实不固定位置对吧?诶硬盘的操作各方面都是随机的,所以它利用硬件信息生成随机数,看生成了,生成完以后,他这也告诉我们了,它生成的文件放哪了呢?放在这了,看到没。
56:07
就放在你加目录里头啊,放在加目录里杠A,大家看这是不是有一个文件夹生成,然后这个文件夹点g nu,然后进来,这里面其中有一个文件是放公钥的,有一个文件是放私钥的,呃,根据你的经验,你能判断出来吗?你觉得哪个是公要哪个是私钥?二。哎,怕吧,是吧,这姑娘。那谁是私钥呢?这就是私钥,这是私钥,当然公钥私钥,因为它没有做被动这个编码转换,所以你这看的话是乱码啊,你这样看乱码就不要看了,资料也是乱码。
57:02
啊,这个都是不不可见字符有些,哎,你看。好,那这是公钥和私钥。但是我们要想查看公钥私钥,我们不可能直接去看文件啊,一般都是通过命令,那命令呢,怎么去查看公钥私钥呢?有一个叫list,这个list可以来列出你目前拥有的公钥和私钥啊,公钥它只列公钥啊。职业公要叫list list case,你看这里面列的是不是就是我们?写的是六七时间,这不也有吗?啊,这就是一个公钥,那当然公钥实际上是放在这个文件里的。刚才我们说了,我希望把WINDOWS8上面的文件进行加密,传给七,是不是应该把这个公钥传给八,让八来进行加密啊,所以这个公钥要传给他,那怎么传给他呢?哎,问题是八上面他自己是不是也可能有公钥,有自己的公钥啊,当然现在还没有啊,现在还没有,大家看这里面没有啊,这里面呢,虽然有这样的一个文件夹CU啊,你看这里面是没有公钥私钥的。
58:30
空的。那我们也可以用刚才说的那个命令在生成。GPGPGK生成啊,比方说这个是八。起个名啊,邮箱邮箱随便写一个吧,马哥一丢啊,其他的我就不改了O。然后这个地方也是空密码。
59:00
输密码啊,你看他挺快,深度八特别快,生成完了啊,提高效率了,当然他这个密钥也是放在了那个隐藏的文件夹里,叫g nu在这,你看这就是那个。他加密算法好像是不一样,你看文件后缀不一样了,然后这个是那个。公钥。哎,那个私钥在哪去了?现在看不见了是吧。C没有放在这个目录下,看看这个目录。你可能是放在这里面去了啊,这不有个private key吗?他可能放到这里面去了啊,不管怎么样,它也有对应的这个。文件存放啊这儿。提示我们了,这儿呢。
60:02
什么,这是证书相关的信息,好,那现在我们把这个公钥给它导出来啊,这个公钥你直接拿文件是不行的,你要把它导出来,导出来的话呢,我们需要用这个命令叫export,就是导出杠,A呢表示我们要导出可见字符,要不它是乱码啊,所以我们导出来放在一个文件里,拿这个文件传给三八。啊,那么在七上怎么导呢?就这么导这儿呢,导出来起个名字叫3S7的公钥六。就倒出来了。好,导出来以后呢,我们来看一下这个文件是不是生成了,然后把这个文件呢,相信大家应该知道接下来是不是应该传到吧上去啊,就传到这吧,好,那现在把拿到了这个文件以后,应该在导入,那怎么导入呢?它有一个导入命令,叫这个import导入,然后面跟上import导入就行了,那就是JPG杠杠import导入。
61:08
导入data下的S7的这个。钥匙导入之前,咱们先用这个例子来看一下我这拥有的密钥,我现在只有自己的公钥,大家看这是不是就是刚才那个四八那个公钥,那么一旦导入它就应该两把钥匙好导入了,导入以后你再看是不是两把钥匙,大家在这我们看一下它这个文件列表有没有变化,大家看你注意到没有,这个文件是不是比之前要大啊。啊,你看之前多大呢?之前你看是不是1455,现在变成了什么呢?是不是22888,诶你看这个大了不少,这个145这个呢,是原来文件的备份,相当于,所以你看就是1455,这是原来文件的备份,现在是目前已经变了啊,当然这个文件里面呢,内容也是乱码,你也别看了啊,乱七八糟的呀,这乱的还挺严重,导致我命令都不能敲了,知道没啊,这个怎么办啊,重新退出啊,不退出行不行呢?哎,也有一个命令可以做到。
62:20
好了好了,修好了你也看不见,我敲啥呢,那实际上就敲了一个这个。啊,知道吧,当然你要退出来也行啊,退出来重登一下就行了。好,那这样就是我们刚才说的这个密钥,那接下来我们是不是要加密数据了,我们刚才说了希望把这个文件传给对方来进行加密,那么加密的话呢,你要选择公钥来进行加密,那显而易见应该选择七传过来的公钥,不能拿自己的公钥加密吧。
63:00
是不是,你是不是应该拿七的功号加密,那七的功号怎么加密呢?咱们这要进行选择这。要指定是谁的公钥,R要指定你不指定的话呢,哎,我们这要RR呢,指定是谁的功钥,那显而易见应该是七的公钥,So,七的这个人的公钥来加密啊,加密谁呢?加密我们现在说的data test。E呢是加密,哎加密吗?确认哎,你看他这有一个问他说什么呢,他说这不是确定K属于这个人。你确定你在做什么吗?啥意思了,这就是说你拿到这个公钥是467的,但是你确定你相信你拿的公钥一定是七的吗?别拿错了,别拿那个别人冒充的七的公钥传过来的,所以你要对你这个行为负责,就这意思啊,你相信你确定的这个钥匙是七的功钥,好,那你就加密就行了。
64:10
啊,有,你看它生成的文件会把原来的文件覆盖掉啊,这样吧,那我们把原来的文件先给它移走,我们刚才用那个对称密钥加密,不是生成这个文件了吗?啊,我们把它做一下备份吗。啊,这个是叫back备份。那Y好,现在想想看,那这时候你看一下,这个是我们用新的非对称密钥加密生成的结果,这是早期的对称密钥加密的结果,大家发现同一个加密的文件生成的文件好像非对称的要大一些,是吧,是不是大了一倍呢?这也是牺牲效率的一个证明,对不对,文件大了嘛,啊,文件大了,你看原来人家才文件才38,你的加密完了以后都变大了,你比非对称的,呃,对称的密钥加密算法变得大了不少。
65:12
好,那么我们现在把这个加密完了的结果再传到气上去,传到七上去,那将来七的话,是不是应该用自己的私钥就可以解密了,这个解密的过程你不用去管它,会自动的用自己的私钥解密,所以呢,解密的过程非常简单,就写个D就好了,就D就好了,Ppgd data这就解开了。它会自动的拿自己的私钥解,你看直接解开了,你看这里面是不是数据就看到了,但是解是解开了,它没有生成文件,刚才说了我们要生成文件啊,你可以杠或者重立项也行,比方说我们生成一个test,呃,这个test,那TEST2吧,之前有过这个,然后你看这个TAG2是不是生成的,就是最终结果,解密的结果这不就出来了。
66:08
啊,通过这个小案例,咱们就理解了对称密钥和非对称密钥的整个逻辑。当然这个密钥呢,我们现在实现的是单项啊,就是A把数据就是3S8把文件加密完了传给七,中间别人接货是解密不了的,因为别人都没有七的私钥,对吧?啊,但是我们现在要七要给八传数据。你是不是还得再再做一遍,是不是应该八把公钥导出来传给七啊,哎,互相导一下,你传给我,我传给你才能互相通讯,否则现在是个单向的,嗯。所以这个。后续的工作。还是要做的。当然这个密钥我想把它删了啊,怎么删?比方说现在八到七之间不想通讯了,那我刚才那个密钥呢,导完了以后我也用不着了,那list case看一下,这有两把钥匙,这个两把钥匙呢,我不想和467通讯了,那我决定把467的这个密钥删了,当然删了的话呢,实际上它的这个密钥应该是放在鸡。
67:21
这个目录下就这个就放在这了。啊,那现在它的私钥应该是在思路八上面,它放在这里面了,这是他的私钥,应该有一个是私钥,那现在我想把公钥。这个自动七的公钥删掉,那删掉公钥呢?怎么删呢?哎,这边有一个这个命令叫delete case delete case可以指定删除谁的公钥。那我这写467,就是把467的功效出删了不要了。啊,确定吗?确定删了以后,你看一下有什么变化。
68:03
为什么?啊,我们发现这个地方确实显示删了,但是好像没有显示明显的变化,呃,这个。2288这边还这么大,呃,这个时间上看哪个变了,时间是变了,时是变了,但这个文件确实不过文件大小没有变啊,文件大小没有变,那我们来再看一下吧,列一下它是不是真的删了,我们list列一下不就知道了啊g BG list case看看他是不是真的删了,哎,确实删了是吧。啊,这是山东要啊,当然我们也可以进一步的把自己的公钥和私钥删了啊,公要删的那就是用刚才说的这个delete,那如果要删。私钥就删,Secret就加一个关键字就好了,那这是删自己的啊,私钥都是自己的secret。
69:07
那这个就不用写了,我们删自己的私钥。删自己的饲养二。它这提示我们。我们加上啊,就需要加还得加好,我们指定山西的好确定山吗?是,那你看他又问你是不是确定山。再删,确定完了,确定完了以后呢,这个私钥就删了,删私钥以后呢,这个地方你看他把这个目录给清空了,是要删私钥,是不是就把这个目录给删了,对吧?然后呢,我们现在再来例子来列一下,这个公钥还在,那我们当然公钥实际上也没有用了,我也可以把公钥删了啊,实际上你到这你可以把这个目录清了就行啊好,我把自己的。
70:11
公钥就删了,这样的话就删干净了,你看就没了,但是没了的话呢,你看它这里面这个文件也更新了十啊,但这个大小一直没有变,如果是在七上的话,你会发现它就会有变化,你看我在七上来操作一下啊啊七上啊,其实上我们进到那个GU的那个目录,好我们也是把这个地方的。这个是公钥啊,这个是私钥,那我们去筛一下,Delete这个kiss渗斗子七,那这是山那个公药。啊,在删的时候。他说什么呢?他说你要删的话呢,先删私钥,这不有提示吗?啊,你要删公钥,你先把私钥删了,那我就先把这个私钥先删了,私钥删了就是speech删了,删了以后确定吗?确定啊,你看它有变化吗?变。
71:20
大家下面这私钥是不是真的零了,刚才这是不是不是零来着,是不是13181315对不对,那确实删了,然后你再次去删那个公钥,你把那个公钥也删了,这是删公钥,公钥删了,删了以后你再看。你看这个文件是不是被清空了,看到没,所以这个八七有变化啊,这个不用管它,反正你知道这个背后的逻辑就行了。啊,当然实际上更彻底的,你直接把这个文件夹整个删了,那就全没了啊,哎,对公钥和私钥它是成对使用。
72:02
啊,一旦私钥泄露了,那就没有什么安全性了。所以一般来讲,私钥一定要保护好,怎么保护好,是不是要给他起一个加密的密码,这样的话,私钥被别人偷走了,他不知道密码,他是用不了你的。大家应该在。银行应该有那种U盾,那种U盾插上以后,它可以大额转账。是吧,你插上以后可以转个100万。但是那个U盾不是插上就能转账了吧,真正转账是不是还得输个密码,为什么?大家想到了吗?那个U盾里面你现在能不能琢磨出来那个U盾为什么插上用大额转账,你不插上就不能大额转账?你想想那个U盾里面带的什么东西你就知道了,那个U盾里面带的实际上就是你的私钥。但是这个私钥的话,你那优盾万一别人偷走了呢。
73:00
所以为了保护这个私钥,是不是他就上面写了一个对称密钥的口令,也就是说你插了一个盾,你还得知道这口令才能大款转账,那这不就是我们刚才讲的这一套理论吗?就是私钥放在U盾里,为了保证私钥被别人不被偷掉,给他加个对称口令,这不就完了吗?这就是背后的加密逻辑,说这还有。啊,很早以前的一个故事,这个是很多年前法轮功,知道吧,法轮功闹得比较厉害啊,其其中有一个这个法轮功的,我还练过法轮功的,那个时候还不是邪教啊,那是人家是做气功,他刚开始法轮功是气功,知道吧,就是叫就是锻炼身体的,嗯,当时北京也有一个地方是流行法轮功,哎,我还有幸参加了一次活动,哎,当时有好多人坐在那,就是跟那个做气功一样练习嘛,那时候不谈政治啊,那就是锻炼身体嘛,当时反正说这个法轮功还挺有效的,后来过了好长时间以后,后来说是邪教的,所以在电视上我就看新闻,就有一个法轮功的这个小头目被抓住了,抓住以后人家那个记者就采访他,说这个你这个经常组织一些非法活动啊,这个鼓动老百姓,这个信。
74:29
的邪教,哎,你是自发的组织,还是受别人指使的,那他就说了,我是受这个国外的人指使的,那人家记者就问他说,你这个你们怎么这这个国外的人怎么指跟你们联系的啊?他就说我们是互相发邮件来联系的,呃,发邮件的话,这个记者又接着又问他说你这个发邮件的话,你不知道你这个是非法行为,你不怕咱们国家的这个安全部门截获你的邮件吗?
75:00
啊,然后这个人就说了,我们不怕,我们的邮件都是安全的,我们用到了加密方法,而这个特别安全,我只要一旦加密了这个邮件,只有对方能解密,我自己都解不开,当然他肯定不懂这个背后的加密算法,今天讲到这,大家能思考一下他用的哪种加密算法,为什么他敢说我加密了自己都解不开,你想想背后的逻辑,为什么他加密把邮件发出去,只有对方就是那个国外的那个人解密,国家安全部门也解不了,这怎么做的,是不是就是拿他拿对方的公钥加的密,你想他拿对方的公钥加密,是不是他只能拿对方的私钥解密,谁都没有对方的私钥,他就解不开呀,所以这个法轮功分子啊,用到高科技的加密算法是吧?啊,当然,他肯定是不明白背后的加密逻辑的,但是他觉得挺安全。
76:00
是吧,你看啊,当然也并不并不能啊,影响他被抓的事实是吧?啊,咱们中国还是很厉害啊,政府这个权力很大,说抓谁抓谁,你只要犯了法,抓你很轻松好了,这是刚才给大家讲的对称密钥加密算法和非对称密钥加密算法,那通过刚才的案例呢,咱们对对称密钥加密算法,那这个整个的通讯过程咱们做了介绍。好,当然我们工作中并不仅仅光有对称密钥加密算法和非对称加密算法,还有一种呢,叫哈希算法,这个用的也非常多啊,那咱们稍微休息一会,待会回来讲这个。
我来说两句