1.对称密钥密码体制
加密密钥和解密密钥相同的密码体制
典型的对称密钥密码体制有DES:DES是一种分组密码。在加密前,先对整个的明文进行分组。每一个组为64位长的二进制数据。然后对每一个64位二进制数据进行加密处理,产生一组64位密文数据,最后将各组密文串接起来,即得出整个的密文。使用的密钥战友64位(实际密钥长度为56位,外加8位用于奇偶校验)
DES的保密性仅取决于对密钥的保密,而算法是公开的。
56位长的密钥意味着有2的56次方中可能的密钥,专用DES芯片可以很快破解密钥
为了解决这个问题,就有了三重DES:把一个64位明文用一个密钥加密,再用另一个密钥解密,然后再使用第一个密钥加密。

2.公钥密码体制
公钥密码体制使用不同的加密密钥与解密密钥
公钥密码体制产生的两个原因:
a.对称密钥密码体制的密钥分配问题
b.对数字签名的需求

典型公钥密码体制
RSA体制----基于数论中的大数分解问题的体制
在公钥密码体制中,加密密钥PK是向公众公开的,而解密密钥SK是需要保密的。加密算法E和解密算法D也都是公开的。

公钥密码体制的加密和解密过程有如下特点:
a.密钥对产生器产生出接收者B的一对密钥:加密密钥PKB和解密密钥SKB。发送者A所用的加密密钥PKB就是接收者B的公钥,它向公众公开。而B所用的解密密钥SKB就是接收者B的私钥,对其他人保密。
b.发送者A用B的公钥PKB通过某种运算(这里称E运算)对明文X加密,得出密文Y,发送给B,B用自己的私钥SKB通过另一种运算(这里称D运算)对密文Y进行解密,恢复出明文X。
c.虽然在计算机上很容易产生成对的PKB和SKB,但从已知的PKB实际不可能推导出SKB,即从PKB到SKB是“计算上不可能的”。
d.公钥虽然可以用来加密,但是不能用来解密
e.先后对明文X进行D运算和E运算,结果是一样的,得到的依然是明文X。

对称密钥密码体制可以在通信信道上进行一对一的双向保密通信。
公钥密码体制可以实现多对一的单向保密通信,如网购支付。

任何加密方法的安全性取决于密钥的长度,以及攻破密文所需要的计算量,而不是简单地取决于加密的体制。