1. 公開密鑰密碼體系的演算法
公開密鑰演算法是在1976年由當時在美國斯坦福大學的迪菲(Diffie)和赫爾曼(Hellman)兩人首先發明的(論文New Direction in Cryptography)。但目前最流行的RSA是1977年由MIT教授Ronald L.Rivest,Adi Shamir和Leonard M.Adleman共同開發的,分別取自三名數學家的名字的第一個字母來構成的。
1976年提出的公開密鑰密碼體制思想不同於傳統的對稱密鑰密碼體制,它要求密鑰成對出現,一個為加密密鑰(e),另一個為解密密鑰(d),且不可能從其中一個推導出另一個。自1976年以來,已經提出了多種公開密鑰密碼演算法,其中許多是不安全的, 一些認為是安全的演算法又有許多是不實用的,它們要麼是密鑰太大,要麼密文擴展十分嚴重。多數密碼演算法的安全基礎是基於一些數學難題, 這些難題專家們認為在短期內不可能得到解決。因為一些問題(如因子分解問題)至今已有數千年的歷史了。
公鑰加密演算法也稱非對稱密鑰演算法,用兩對密鑰:一個公共密鑰和一個專用密鑰。用戶要保障專用密鑰的安全;公共密鑰則可以發布出去。公共密鑰與專用密鑰是有緊密關系的,用公共密鑰加密的信息只能用專用密鑰解密,反之亦然。由於公鑰演算法不需要聯機密鑰伺服器,密鑰分配協議簡單,所以極大簡化了密鑰管理。除加密功能外,公鑰系統還可以提供數字簽名。 公鑰加密演算法中使用最廣的是RSA。RSA使用兩個密鑰,一個公共密鑰,一個專用密鑰。如用其中一個加密,則可用另一個解密,密鑰長度從40到2048bit可變,加密時也把明文分成塊,塊的大小可變,但不能超過密鑰的長度,RSA演算法把每一塊明文轉化為與密鑰長度相同的密文塊。密鑰越長,加密效果越好,但加密解密的開銷也大,所以要在安全與性能之間折衷考慮,一般64位是較合適的。RSA的一個比較知名的應用是SSL,在美國和加拿大SSL用128位RSA演算法,由於出口限制,在其它地區(包括中國)通用的則是40位版本。
RSA演算法研製的最初理念與目標是努力使互聯網安全可靠,旨在解決DES演算法秘密密鑰的利用公開信道傳輸分發的難題。而實際結果不但很好地解決了這個難題;還可利用RSA來完成對電文的數字簽名以抗對電文的否認與抵賴;同時還可以利用數字簽名較容易地發現攻擊者對電文的非法篡改,以保護數據信息的完整性。 通常信息安全的目標可以概括為解決信息的以下問題:
保密性(Confidentiality)保證信息不泄露給未經授權的任何人。
完整性(Integrity)防止信息被未經授權的人篡改。
可用性(Availability)保證信息和信息系統確實為授權者所用。
可控性(Controllability)對信息和信息系統實施安全監控,防止非法利用信息和信息系統。
密碼是實現一種變換,利用密碼變換保護信息秘密是密碼的最原始的能力,然而,隨著信息和信息技術發展起來的現代密碼學,不僅被用於解決信息的保密性,而且也用於解決信息的完整性、可用性和可控性。可以說,密碼是解決信息安全的最有效手段,密碼技術是解決信息安全的核心技術。
公用密鑰的優點就在於,也許你並不認識某一實體,但只要你的伺服器認為該實體的CA是可靠的,就可以進行安全通信,而這正是Web商務這樣的業務所要求的。例如信用卡購物。服務方對自己的資源可根據客戶CA的發行機構的可靠程度來授權。目前國內外尚沒有可以被廣泛信賴的CA。美國Natescape公司的產品支持公用密鑰,但把Natescape公司作為CA。由外國公司充當CA在中國是一件不可想像的事情。
公共密鑰方案較保密密鑰方案處理速度慢,因此,通常把公共密鑰與專用密鑰技術結合起來實現最佳性能。即用公共密鑰技術在通信雙方之間傳送專用密鑰,而用專用密鑰來對實際傳輸的數據加密解密。另外,公鑰加密也用來對專用密鑰進行加密。
在這些安全實用的演算法中,有些適用於密鑰分配,有些可作為加密演算法,還有些僅用於數字簽名。多數演算法需要大數運算,所以實現速度很慢,不能用於快的數據加密。以下將介紹典型的公開密鑰密碼演算法-RSA。
RSA演算法很好的完成對電文的數字簽名以抗對數據的否認與抵賴;利用數字簽名較容易地發現攻擊者對電文的非法篡改,以保護數據信息的完整性。目前為止,很多種加密技術採用了RSA演算法,比如PGP(PrettyGoodPrivacy)加密系統,它是一個工具軟體,向認證中心注冊後就可以用它對文件進行加解密或數字簽名,PGP所採用的就是RSA演算法。由此可以看出RSA有很好的應用。
2. 密鑰密碼體系的公開密鑰演算法RSA
公開密鑰演算法是在1976年由當時在美國斯坦福大學的迪菲(Diffie)和赫爾曼(Hellman)兩人首先發明的(論文New Direction in Cryptography)。但目前最流行的RSA是1977年由MIT教授Ronald L.Rivest,Adi Shamir和Leonard M.Adleman共同開發的,分別取自三名數學家的名字的第一個字母來構成的。
1976年提出的公開密鑰密碼體制思想不同於傳統的對稱密鑰密碼體制,它要求密鑰成對出現,一個為加密密鑰(e),另一個為解密密鑰(d),且不可能從其中一個推導出另一個。自1976年以來,已經提出了多種公開密鑰密碼演算法,其中許多是不安全的, 一些認為是安全的演算法又有許多是不實用的,它們要麼是密鑰太大,要麼密文擴展十分嚴重。多數密碼演算法的安全基礎是基於一些數學難題, 這些難題專家們認為在短期內不可能得到解決。因為一些問題(如因子分解問題)至今已有數千年的歷史了。
公鑰加密演算法也稱非對稱密鑰演算法,用兩對密鑰:一個公共密鑰和一個專用密鑰。用戶要保障專用密鑰的安全;公共密鑰則可以發布出去。公共密鑰與專用密鑰是有緊密關系的,用公共密鑰加密的信息只能用專用密鑰解密,反之亦然。由於公鑰演算法不需要聯機密鑰伺服器,密鑰分配協議簡單,所以極大簡化了密鑰管理。除加密功能外,公鑰系統還可以提供數字簽名。
公鑰加密演算法中使用最廣的是RSA。RSA使用兩個密鑰,一個公共密鑰,一個專用密鑰。如用其中一個加密,則可用另一個解密,密鑰長度從40到2048bit可變,加密時也把明文分成塊,塊的大小可變,但不能超過密鑰的長度,RSA演算法把每一塊明文轉化為與密鑰長度相同的密文塊。密鑰越長,加密效果越好,但加密解密的開銷也大,所以要在安全與性能之間折衷考慮,一般64位是較合適的。RSA的一個比較知名的應用是SSL,在美國和加拿大SSL用128位RSA演算法,由於出口限制,在其它地區(包括中國)通用的則是40位版本。
RSA演算法研製的最初理念與目標是努力使互聯網安全可靠,旨在解決DES演算法秘密密鑰的利用公開信道傳輸分發的難題。而實際結果不但很好地解決了這個難題;還可利用RSA來完成對電文的數字簽名以抗對電文的否認與抵賴;同時還可以利用數字簽名較容易地發現攻擊者對電文的非法篡改,以保護數據信息的完性。 公用密鑰的優點就在於,也許你並不認識某一實體,但只要你的伺服器認為該實體的CA是可靠的,就可以進行安全通信,而這正是Web商務這樣的業務所要求的。例如信用卡購物。服務方對自己的資源可根據客戶CA的發行機構的可靠程度來授權。目前國內外尚沒有可以被廣泛信賴的CA。美國Natescape公司的產品支持公用密鑰,但把Natescape公司作為CA。由外國公司充當CA在我國是一件不可想像的事情。
公共密鑰方案較保密密鑰方案處理速度慢,因此,通常把公共密鑰與專用密鑰技術結合起來實現最佳性能。即用公共密鑰技術在通信雙方之間傳送專用密鑰,而用專用密鑰來對實際傳輸的數據加密解密。另外,公鑰加密也用來對專用密鑰進行加密。
在這些安全實用的演算法中,有些適用於密鑰分配,有些可作為加密演算法,還有些僅用於數字簽名。多數演算法需要大數運算,所以實現速度很慢,不能用於快的數據加密。以下將介紹典型的公開密鑰密碼演算法-RSA。
RSA演算法很好的完成對電文的數字簽名以抗對數據的否認與抵賴;利用數字簽名較容易地發現攻擊者對電文的非法篡改,以保護數據信息的完整性。目前為止,很多種加密技術採用了RSA演算法,比如PGP(PrettyGoodPrivacy)加密系統,它是一個工具軟體,向認證中心注冊後就可以用它對文件進行加解密或數字簽名,PGP所採用的就是RSA演算法。由此可以看出RSA有很好的應用。
3. 為什麼公開密鑰密碼體制中加密和解密演算法都是公開的
鎖的原理是公開的,但只有拿到正確的鑰匙才能打開鎖.加密解密也是一樣的原理.
4. 密鑰和加密演算法是個什麼關系
密鑰是一種參數(它是在明文轉換為密文或將密文轉換為明文的演算法中輸入的數據),加密演算法是明文轉換成密文的變換函數,同樣的密鑰可以用不同的加密演算法,得到的密文就不一樣了。
舉一個示例,例如凱撒密碼,該字母向後旋轉n位,該n是密鑰, 向後移動的方法稱為演算法。 盡管使用相同的演算法,但是對明文用不同的密鑰加密的結果不一樣。
例如,Run使用Key = 1(密鑰)的凱撒密碼,即Svo,而Key = 2(密鑰)的加密,則成為Twp,因此密鑰和演算法存在很大差異。
現在大多數公鑰密碼系統都使用RSA演算法,但是每個人的密鑰的密文不同。 通常,該演算法是公共的,密鑰不是公共的。 加密演算法恰好包含兩個輸入參數,一個是明文,另一個是密鑰。
(4)公共密鑰演算法公開嗎擴展閱讀:
1、密鑰演算法
使用極其復雜的加密演算法,即使解密者可以加密他選擇的任意數量的明文,也無法找出破譯密文的方法。 秘密密鑰的一個弱點是解密密鑰必須與加密密碼相同,這引發了如何安全分配密鑰的問題。
2、公鑰演算法
滿足三個條件:第一個條件是指在對密文應用解密演算法後可以獲得明文。 第二個條件是指不可能從密文中得出解密演算法。 第三個條件是指即使任何明文形式的選擇都無法解密密碼,解密程序也可以加密。 如果滿足上述條件,則可以公開加密演算法。
5. TCP/IP屬於啥標准公共密鑰對所有用戶都公開嗎同一演示文稿中不同幻燈片什麼可以不同
一、TCP/IP是英文Transmission Control Protocol/Internet Protocol的縮寫,意思是「傳輸控制協議/網際協議」。 TCP/IP是Internet使用的一組協議(Protocol)。
在Internet上傳輸控制協議和網際協議是配合進行工作的。網際協議(IP)負責將消息從一個主機傳送到另一個主機。為了安全消息在傳送的過程中被分割成一個個的小包。
傳輸控制協議(TCP)負責收集這些信息包,並將其按適當的次序放好傳送,在接收端收到後再將其正確地還原。傳輸協議保證了數據包在傳送中准確無誤。
二、公共密鑰是對所有的用戶公開。
三、可以不同的東西多了。
-----------------------------------------------------------
不好意思,大一學的不太記得,不過A和E應該可以不同。
-----------------------------------------------------------
哦,翻了一下大一的課本。
A標題文本格式---可以不同
B應用設計模版 ---只能應用於整個文件
C版式 ---同上一個
D配色方案 ----可以不同,即可以單張幻燈片應用也可以全部應用
E背景顏色---同上一個
6. 和私人密鑰對應的公共密鑰是真正的公共么
是的。私人密鑰只有私人才知道,只有該私人密鑰對應的公共密鑰才可以對用該私人密鑰加密的郵件進行解密。主要是用於確認該郵件是否真的由擁有該公共密鑰的私人發出。
用公共密鑰加密,任何都可以將加密發給某人,只有擁有該公共密鑰的私人密鑰的私人才可以解密,並加以觀看。他要回信,則要用對方的公共密鑰加密他的回信,並在回信中用自己的私鑰加密報文,讓對方相信,這確實是剛才那人發的回信。
7. 公開密鑰法的基本思想是什麼
"公開密鑰" 英文對照 public - key; "公開密鑰" 在工具書中的解釋 1、公開密鑰密碼體制中的加密密鑰。 查看全文 "公開密鑰" 在學術文獻中的解釋 1、傳統密鑰是指加密和解密用同一個密鑰,而公開密鑰則是指加密用一個密鑰,解密用另一個密鑰,而且用一個密鑰無法得到另一個密鑰.其中,RSA加密演算法就是一種公開密鑰演算法,而且可以用於數字簽證,以實現對方身份的確認 文獻來源 2、RAS是一種質因數分解加密演算法,它將整數質數化為兩組密碼,一組用於加密,予以公開,稱為公開密鑰.一組用於解密,只有信息解密者知道,稱為私人密鑰 文獻來源 3、密鑰是一個很大的整數,一個參與者在一個公共資料庫中公布一個密鑰,稱為公開密鑰,而把另一個密鑰作為秘密密鑰.用一個密鑰編碼的報文可以用另一個密鑰解碼.例如,如果發送者使用秘密密鑰將報文編碼,接收者可以使用發送者的公開密鑰將其解碼 文獻來源 4、非對稱加密技術即用戶採用兩個不同的相互依賴的密鑰一個稱為公開密鑰,另一個稱為私有密鑰,用於對信息的加密和解密 文獻來源 5、(5)(N,E)或E稱為「公開密鑰.」(N,D)或D稱為「私有密鑰」.RSA演算法的私鑰(N,D)用於開發商的加密,公鑰(N,E)(E=65537)在用戶軟體的驗證部分用於解密,如果定期地更換這對密鑰又將會給破解者帶來破解的難度 文獻來源 6、2.2基於公鑰體制的安全機制公鑰密碼演算法[2]的最大特點是採用兩個相關密鑰將加密和解密能力分開,其中一個密鑰是公開的,稱為公開密鑰 文獻來源 7、6)(e,n)被稱為公開密鑰.7)(d,n)被稱為秘密密鑰,相反也可.對於明文M,用公鑰(e,n)加密可得到密文C.C=Memodn對於密文C,用私鑰(d,n)解密可得到明文M 文獻來源 8、將其中的一個密鑰公開,稱為「公開密鑰」.另外一個密鑰由密鑰持有人專用,稱為「私有密鑰」.將消息用公開密鑰加密,只有相應的私有密鑰持有人才能解密,因此,該消息成為私有密鑰持有人的秘密 文獻來源 9、這種方式,每人都有一對密鑰,其中一支稱為公開密鑰,而另一支稱為私密密鑰,當有在互連網上傳送資料的需求時.就可以將公開密鑰通過一定的方式傳播出去 文獻來源 10、其中一個公開發布,稱為公開密鑰,另一個由用戶自己秘密保存,稱為私有密鑰.發送數據方用公開密鑰加密,而接收方用私有密鑰去解密 文獻來源 11、非對稱加密是加密密鑰不同於解密密鑰加密密鑰公開稱為公開密鑰.解密密鑰只有自己知道稱為私有密鑰.其幀長取10ms由2個子幀組成預視5ms以及處理時延設計單向時延35ms 文獻來源 12、(12)提取證書中的「版本」信息.2.1 用RSA加密演算法產生密鑰對 RSA加密演算法[1]是一種公鑰加密演算法,它是用一對密鑰對數據進行加密和解密.一個密鑰稱為公開密鑰,
記得採納啊
8. 對稱密鑰體制與公鑰密鑰體制的特點各自是什麼各有何優缺點
對稱密鑰體制是加密密鑰與解密密鑰密碼相同,兩個參與者共享同一個密鑰。
公鑰密碼體制是使用不同的加密密鑰和解密密鑰,加密密鑰是公開信息,而解密密鑰需要保密。
公鑰密碼體制有很多良好的特性,它不僅可以用來加密,還可以很方便的用於鑒別和數字簽名。但公鑰密碼演算法比對稱密鑰密碼演算法要慢好幾個數量級。
對稱密鑰體制的加解密速度快且安全強度高,但密鑰難管理和傳送,不適於在網路中單獨使用。
密鑰的產生
1、選擇兩個大素數,p和q。
2、計算:n = p * q (p,q分別為兩個互異的大素數,p,q必須保密,一般要求p,q為安全素數,n的長度大於512bit,這主要是因為RSA演算法的安全性依賴於因子分解大數問題)。有歐拉函數(n)=(p-1)(q-1)。
3、然後隨機選擇加密密鑰e,要求e和( p - 1 ) * ( q - 1 )互質。
4、最後,利用Euclid演算法計算解密密鑰d,滿足de≡1(modφ(n))。其中n和d也要互質。數e和n是公鑰,d是私鑰。兩個素數p和q不再需要,應該丟棄,不要讓任何人知道。
9. 為什麼公開密鑰密碼體制中加密和解密演算法都是公開的
在公開密鑰密碼體制中,加密密鑰(即公開密鑰)PK是公開信息,而解密密鑰(即秘密密鑰)SK是需要保密的。加密演算法E和解密演算法D也都是公開的。雖然秘密密鑰SK是由公開密鑰PK決定的,但卻不能根據PK計算出SK。
該技術採用兩個不同的密鑰來對信息加密和解密,它也稱為"非對稱式加密方法。每個用戶有一個對外公開的加密演算法E和對外保密的解密演算法D。
它們須滿足條件:
(1)D是E的逆,即D[E(X)]=X;
(2)E和D都容易計算。
(3)由E出發去求解D十分困難。
從上述條件可看出,公開密鑰密碼體制下,加密密鑰不等於解密密鑰。加密密鑰可對外公開,使任何用戶都可將傳送給此用戶的信息用公開密鑰加密發送,而該用戶唯一保存的私人密鑰是保密的,也只有它能將密文復原、解密。雖然解密密鑰理論上可由加密密鑰推算出來,但這種演算法設計在實際上是不可能的,或者雖然能夠推算出,但要花費很長的時間而成為不可行的。所以將加密密鑰公開也不會危害密鑰的安全。
10. 為什麼rsa演算法中即使公開公鑰,也能保證私鑰的安全
什麼是非對稱加密?所謂的非對稱加密,就是指加密和解密使用不同的密鑰的一類加密演算法。這類加密演算法通常有兩個密鑰A和B,使用密鑰A加密數據得到的密文,只有密鑰B可以進行解密操作(即使密鑰A也無法解密),相反,使用了密鑰B加密數據得到的密文,只有密鑰A可以解密。這兩個密鑰分別稱為私鑰和公鑰,顧名思義,私鑰就是你個人保留,不能公開的密鑰,而公鑰則是公開給加解密操作的另一方的。根據不同用途,對數據進行加密所使用的密鑰也不相同(有時用公鑰加密,私鑰解密;有時相反用私鑰加密,公鑰解密)。非對稱加密的代表演算法是RSA演算法。