導航:首頁 > 源碼編譯 > 密鑰和演算法哪個最基礎

密鑰和演算法哪個最基礎

發布時間:2022-05-15 19:22:13

1. 加密密鑰和加密演算法有什麼區別

密鑰和加密演算法的區別:
1.
密鑰是一種參數(它是在明文轉換為密文或將密文轉換為明文的演算法中輸入的數據);
2.
加密演算法是明文轉換成密文的變換函數...是演算法;
3.
同樣的密鑰可以用不同的加密演算法呀,得到的密文就不一樣了。
舉個很簡單的例子,比如凱撒密碼,就是將字母循環後移n位,這個n就是一個密鑰,循環後移的方法叫做演算法,對明文用不同的密鑰加密的結果不一樣,雖然他們用的是相同的演算法。
比如run用key=1(密鑰)的凱撒密碼,變成svo,用key=2(密鑰)加密就成了twp,所以密鑰和演算法是明顯不同的,再比如現在公鑰密碼體系大多用的rsa演算法,但每個人的密鑰不一樣,密文才不同。
另外,一般來說,演算法是公開的,而密鑰是不公開的。

2. 密鑰演算法

您的查詢字詞都已標明如下:公鑰加密 (點擊查詢詞,可以跳到它在文中首次出現的位置)
(網路和網頁http://www.gnupg.org/(en)/howtos/ch/GPGMiniHowto-1.html的作者無關,不對其內容負責。網路快照謹為網路故障時之索引,不代表被搜索網站的即時頁面。)

--------------------------------------------------------------------------------
下頁 上頁 目錄
--------------------------------------------------------------------------------

1. 概念

1.1 公鑰加密

加密的傳統方法只用一把密鑰加密。發出訊息者用這把鑰匙對訊息加密。接收訊息者需要有完全相同的鑰匙才能將加密了的訊息解密。這把鑰匙必須以一種其他人沒有機會得到它的方式給予接收訊息者。如果其他人得到了這把鑰匙,這種加密方式就沒用了。

使用一種稱為"公開鑰匙"的方法可以解決這個問題。公開鑰匙的概念涉及兩把鑰匙。一把鑰匙稱為"公開鑰匙"(公鑰),可以以所有方式傳遞,任何人都可以得到。另一把鑰匙稱為"隱密鑰匙"(密鑰)。這把鑰匙是秘密的,不能傳遞出去。只有它的擁有者才能接觸和使用它。如果正確實施了這種方法,從公鑰不能得出密鑰。發出訊息者以接收訊息者的公鑰將訊息加密,接收者則以自己的密鑰解密。

這個概念的關鍵之處在於密鑰必須保持秘密,不能隨便給出或讓任何除了密鑰擁有者之外的人得到。請千萬不要將你的密鑰通過Internet寄出!另外,通過telnet使用GnuPG是非常不明智的(基於使用telnet的高風險,你可以考慮絕不使用telnet)。

1.2 數字簽名

為證明一則訊息確實是宣稱發出訊息的人所發,發明了數字簽名的概念。正如其名稱顯示,發出訊息者數字化地在訊息上簽名。別人可以通過這個簽名檢驗這個訊息的真實性。使用這種方法,可以減少中"特洛伊木馬計"的風險(即一則訊息宣稱是對某個問題的補丁,實際卻包含病毒或亂動你計算機上的數據),同時信息或數據可以被確認是來自正當合法的來源,而被認為屬實。

一個數字簽名是通過密鑰和訊息本身而得來。訊息可以通過發出訊息者的公鑰來驗證。這樣,不僅可以驗證訊息是正確的發出訊息者所發,而且內容也得到驗證。這樣,得到訊息者可以確認:訊息來自該發出訊息者,而且在傳遞過程中其內容沒有改變。

1.3 信任網

公開鑰匙演算法的一個弱點在於如何傳播公開鑰匙。有可能有用戶傳遞一把有虛假身份的公開鑰匙。如果別人不知就裡,用這把公鑰加密訊息,持有該虛假鑰匙的侵入者就可以解密而讀到訊息。如果侵入者再將解密的訊息以真正的公開鑰匙加密,然後傳送出去,這種進攻無法被發現。

對此問題,PGP的解決方法(因此也自動是GnuPG的解決方法)是對公開鑰匙簽名。每把公開鑰匙都有一個相應的用戶身份。一個人的公開鑰匙可以由別人來簽名。這些簽名承認這把鑰匙確實屬於它所宣稱的用戶。至於有多信任這些簽名,完全取決於GnuPG用戶。當你信任給這把鑰匙簽名的人時,你認為這把鑰匙是可信的,並確信這把鑰匙確實屬於擁有相應用戶身份的人。只有當你信任簽名者的公開鑰匙時,你才能信任這個簽名。要想絕對確信一把鑰匙是正確和真實的,你就得在給予絕對信任之前,通過可靠渠道比較鑰匙的"指紋"。

1.4 安全邊界

如果你有數據想要保密,你所需做的遠不止選擇加密演算法這一件事。你應該統籌考慮你的系統安全。一般我們認為PGP是安全的。在作者寫本文時,尚未聽說任何PGP被破譯的事例。但這並不表示所有用PGP加密的訊息都是安全的(舉例說,如果NSA--美國國家安全局破解了PGP,它絕不會通知我。別的為真正邪惡目的破譯密碼的人也不會)。反過來說,即使PGP是完全"無法破譯"的,也可以用別的方法來損害安全。今年二月初,發現了一種"特洛伊木馬",它尋找硬碟上的密鑰,然後將其FTP出去。如果密碼選得不好,這些被盜的密鑰可以被輕易破解。

另一種可能的技術(雖然更難做到)是使用一種"特洛伊木馬"程序,它可以傳出用戶所敲的鍵。也可以(但非常困難)傳出屏幕顯示的內容。使用這些技術,就根本不需要破譯加密的訊息了。針對以上這些危險,需要制定一個好的,深思熟慮的安全計劃並付諸實施。

提到上述這些,目的並非想讓人們懷疑一切,而是想指出需要採取很多措施才能達到更安全。最重要的是意識到加密只是安全的一個步驟,而不是全部的解決方案。正如在一九九九年三月Melissa病毒事件中所顯示,許多公司並未准備好應付這類特洛伊木馬式病毒。

3. 密鑰是什麼作用跟加密演算法的關系怎麼樣

就是用密匙加密和還原 原來的 密碼
標準的解釋說不出了

簡單點說就是 123 通過密匙 X+1 後 就變成 234
X+1 就是加密密匙 X-1 就是解密密匙 234->123

4. 密鑰和加密演算法是個什麼關系

密鑰是一種參數(它是在明文轉換為密文或將密文轉換為明文的演算法中輸入的數據),加密演算法是明文轉換成密文的變換函數,同樣的密鑰可以用不同的加密演算法,得到的密文就不一樣了。

舉一個示例,例如凱撒密碼,該字母向後旋轉n位,該n是密鑰, 向後移動的方法稱為演算法。 盡管使用相同的演算法,但是對明文用不同的密鑰加密的結果不一樣。

例如,Run使用Key = 1(密鑰)的凱撒密碼,即Svo,而Key = 2(密鑰)的加密,則成為Twp,因此密鑰和演算法存在很大差異。

現在大多數公鑰密碼系統都使用RSA演算法,但是每個人的密鑰的密文不同。 通常,該演算法是公共的,密鑰不是公共的。 加密演算法恰好包含兩個輸入參數,一個是明文,另一個是密鑰。

(4)密鑰和演算法哪個最基礎擴展閱讀:

1、密鑰演算法

使用極其復雜的加密演算法,即使解密者可以加密他選擇的任意數量的明文,也無法找出破譯密文的方法。 秘密密鑰的一個弱點是解密密鑰必須與加密密碼相同,這引發了如何安全分配密鑰的問題。

2、公鑰演算法

滿足三個條件:第一個條件是指在對密文應用解密演算法後可以獲得明文。 第二個條件是指不可能從密文中得出解密演算法。 第三個條件是指即使任何明文形式的選擇都無法解密密碼,解密程序也可以加密。 如果滿足上述條件,則可以公開加密演算法。

5. 密鑰是什麼,什麼是加密演算法

1密鑰是一種參數,它是在明文轉換為密文或將密文轉換為明文的演算法中輸入的參數。密鑰分為對稱密鑰與非對稱密鑰.
2數據加密的基本過程就是對原來為明文的文件或數據按某種演算法進行處理,使其成為不可讀的一段代碼,通常稱為「密文」,使其只能在輸入相應的密鑰之後才能顯示出本來內容,通過這樣的途徑來達到保護數據不被非法人竊取、閱讀的目的。 該過程的逆過程為解密,即將該編碼信息轉化為其原來數據的過程。

每次發數據給對方的時候都會用自己的私鑰加密,私鑰和公鑰是對應匹配的,公鑰是公開大家知道的,私鑰是自己的,相當於我們的簽名別人盜版不了。對方收到數據之後用公鑰解密就能得到數據。再用公鑰和私鑰設計具體的辦法就能處理好讓別人不能窺探數據 。

6. 請問密鑰和加密演算法有什麼區別和聯系

密匙是一個密碼
加密演算法是一種加密文件的方法
這能有什麼可比性,一個是一段字元串,一個是一種演算法...
只能說特定的加密演算法是依據密匙按某種規則結合密匙和原文,形成密文
如果是可逆演算法那麼還可以依據密文和密匙進行加密的逆運算還原出原文

7. 密演算法和密鑰的定義,

不好說,給個簡單例子:
寫一個程序,比如說是C語言.功能是將輸入的字元按A變化為B,C變化為D,Z變化為A.小寫也一樣.0變化為1,1變化為2……
這就是密演算法了.當你寫下love時,變化後的結果就是mpwf了,如果演算法足夠的復雜,就沒有人能猜到原來的love了.
密鑰,就是另一個程序,與你的密演算法相反,會變回去,這樣.當mpwf進入時,它就輸出love了.

8. 加密演算法和密鑰的作用

一、加密演算法:將原有的明文信息轉化為看似無規律的密文。收信方需要對應的解密密鑰,採用對應的解密方法將密文還原為明文(能看懂有意義的信息)。
二、密鑰分為加密密鑰和解密密鑰,對於「對稱加密演算法」,這兩者是一樣的;而「非對稱加密演算法」的密鑰分為「公開密鑰」和「私有密鑰」,用公開密鑰加密,則需要私有密鑰解密;反之用私有密鑰加密,則需要公開密鑰解密,是可以互換的。
三、現代的計算機加密演算法比較復雜,要弄懂是需要離散數學、高等代數等知識,不可能在這里講明白。
四、以「凱撒移位密碼」這種最古來的簡單密碼來講解什麼是加密演算法和密鑰:
4.1)「凱撒密碼」在《愷撒傳》中有記載,凱撒密碼是將每一個字母用字母表中的該字母後的第三個字母代替。盡管歷史記載的凱撒密碼只用了3個位置的移位,但顯然從1到25個位置的移位我們都可以使用, 因此,為了使密碼有更高的安全性,單字母替換密碼就出現了。
若用每個字母的後11位替換當前字母,可以認為密鑰=11。
如此得到的密碼表為:
明碼表 A B C D E F G H I J K L M N O P Q R S T U V W X Y Z(即26個字母表)
密碼表 L M N O P Q R S T U V W X Y Z A B C D E F G H I J K
加密的方法很簡單,就是講明碼字母換成對應的密碼表字母。
如:明文 I LOVE YOU
密文 T WZGP JZF
在當時,這樣簡單的密碼就足夠起到保密作用;但到近代都已經很容易被破解了,更不用說現代有計算機秒破了!
4.2)其他加密演算法
有興趣可以了解更復雜的加密演算法:如近代的「維吉尼亞演算法」,還屬於字母位移加密,好懂!而現代計算機文件深度加密常用的「AES加密演算法」,原理很復雜,需要高等數學等知識才能讀懂。

9. 保障信息安全最基本、最核心的技術措施是_

保障信息安全最基本、最核心的技術是加密技術。

加密技術是電子商務採取的主要安全保密措施,是最常用的安全保密手段,利用技術手段把重要的數據變為亂碼(加密)傳送,到達目的地後再用相同或不同的手段還原(解密)。加密技術的應用是多方面的,但最為廣泛的還是在電子商務和VPN上的應用,深受廣大用戶的喜愛。

加密技術包括兩個元素:演算法和密鑰。演算法是將普通的文本(或者可以理解的信息)與一串數字(密鑰)的結合,產生不可理解的密文的步驟,密鑰是用來對數據進行編碼和解碼的一種演算法。在安全保密中,可通過適當的密鑰加密技術和管理機制來保證網路的信息通訊安全。

密鑰加密技術的密碼體制分為對稱密鑰體制和非對稱密鑰體制兩種。相應地,對數據加密的技術分為兩類,即對稱加密(私人密鑰加密)和非對稱加密(公開密鑰加密)。

對稱加密以數據加密標准(DES,Data Encryption Standard)演算法為典型代表,非對稱加密通常以RSA(Rivest Shamir Adleman)演算法為代表。對稱加密的加密密鑰和解密密鑰相同,而非對稱加密的加密密鑰和解密密鑰不同,加密密鑰可以公開而解密密鑰需要保密。

(9)密鑰和演算法哪個最基礎擴展閱讀:

加密技術應用

在常規的郵政系統中,寄信人用信封隱藏其內容,這就是最基本的保密技術,而在電子商務中,有形的信封就不再成為其代表性的選擇。

為了實現電子信息的保密性,就必須實現該信息對除特定收信人以外的任何人都是不可讀取的。而為了保證共享設計規范的貿易夥伴的信息安全性就必須採取一定的手段來隱藏信息,而隱藏信息的最有效手段便是加密。

保密通信,計算機密鑰,防復制軟盤等都屬於信息加密技術。通信過程中的加密主要是採用密碼,在數字通信中可利用計算機採用加密法,改變負載信息的數碼結構。計算機信息保護則以軟體加密為主。

10. 公鑰和私鑰加密主要演算法有哪些,其基本思想是什麼

加密演算法nbsp;nbsp;nbsp;nbsp;加密技術是對信息進行編碼和解碼的技術,編碼是把原來可讀信息(又稱明文)譯成代碼形式(又稱密文),其逆過程就是解碼(解密)。加密技術的要點是加密演算法,加密演算法可以分為對稱加密、不對稱加密和不可逆加密三類演算法。nbsp;nbsp;nbsp;nbsp;對稱加密演算法nbsp;nbsp;對稱加密演算法是應用較早的加密演算法,技術成熟。在對稱加密演算法中,數據發信方將明文(原始數據)和加密密鑰一起經過特殊加密演算法處理後,使其變成復雜的加密密文發送出去。收信方收到密文後,若想解讀原文,則需要使用加密用過的密鑰及相同演算法的逆演算法對密文進行解密,才能使其恢復成可讀明文。在對稱加密演算法中,使用的密鑰只有一個,發收信雙方都使用這個密鑰對數據進行加密和解密,這就要求解密方事先必須知道加密密鑰。對稱加密演算法的特點是演算法公開、計算量小、加密速度快、加密效率高。不足之處是,交易雙方都使用同樣鑰匙,安全性得不到保證。此外,每對用戶每次使用對稱加密演算法時,都需要使用其他人不知道的惟一鑰匙,這會使得發收信雙方所擁有的鑰匙數量成幾何級數增長,密鑰管理成為用戶的負擔。對稱加密演算法在分布式網路系統上使用較為困難,主要是因為密鑰管理困難,使用成本較高。在計算機專網系統中廣泛使用的對稱加密演算法有DES和IDEA等。美國國家標准局倡導的AES即將作為新標准取代DES。nbsp;nbsp;nbsp;nbsp;不對稱加密演算法不對稱加密演算法使用兩把完全不同但又是完全匹配的一對鑰匙—公鑰和私鑰。在使用不對稱加密演算法加密文件時,只有使用匹配的一對公鑰和私鑰,才能完成對明文的加密和解密過程。加密明文時採用公鑰加密,解密密文時使用私鑰才能完成,而且發信方(加密者)知道收信方的公鑰,只有收信方(解密者)才是唯一知道自己私鑰的人。不對稱加密演算法的基本原理是,如果發信方想發送只有收信方才能解讀的加密信息,發信方必須首先知道收信方的公鑰,然後利用收信方的公鑰來加密原文;收信方收到加密密文後,使用自己的私鑰才能解密密文。顯然,採用不對稱加密演算法,收發信雙方在通信之前,收信方必須將自己早已隨機生成的公鑰送給發信方,而自己保留私鑰。由於不對稱演算法擁有兩個密鑰,因而特別適用於分布式系統中的數據加密。廣泛應用的不對稱加密演算法有RSA演算法和美國國家標准局提出的DSA。以不對稱加密演算法為基礎的加密技術應用非常廣泛。nbsp;nbsp;nbsp;nbsp;不可逆加密演算法nbsp;nbsp;不可逆加密演算法的特徵是加密過程中不需要使用密鑰,輸入明文後由系統直接經過加密演算法處理成密文,這種加密後的數據是無法被解密的,只有重新輸入明文,並再次經過同樣不可逆的加密演算法處理,得到相同的加密密文並被系統重新識別後,才能真正解密。顯然,在這類加密過程中,加密是自己,解密還得是自己,而所謂解密,實際上就是重新加一次密,所應用的「密碼」也就是輸入的明文。不可逆加密演算法不存在密鑰保管和分發問題,非常適合在分布式網路系統上使用,但因加密計算復雜,工作量相當繁重,通常只在數據量有限的情形下使用,如廣泛應用在計算機系統中的口令加密,利用的就是不可逆加密演算法。近年來,隨著計算機系統性能的不斷提高,不可逆加密的應用領域正在逐漸增大。在計算機網路中應用較多不可逆加密演算法的有RSA公司發明的MD5演算法和由美國國家標准局建議的不可逆加密標准SHS(Securenbsp;Hashnbsp;Standard:安全雜亂信息標准)等。加密技術nbsp;nbsp;nbsp;nbsp;加密演算法是加密技術的基礎,任何一種成熟的加密技術都是建立多種加密演算法組合,或者加密演算法和其他應用軟體有機結合的基礎之上的。下面我們介紹幾種在計算機網路應用領域廣泛應用的加密技術。nbsp;nbsp;nbsp;nbsp;非否認(Non-repudiation)技術nbsp;nbsp;該技術的核心是不對稱加密演算法的公鑰技術,通過產生一個與用戶認證數據有關的數字簽名來完成。當用戶執行某一交易時,這種簽名能夠保證用戶今後無法否認該交易發生的事實。由於非否認技術的操作過程簡單,而且直接包含在用戶的某類正常的電子交易中,因而成為當前用戶進行電子商務、取得商務信任的重要保證。nbsp;nbsp;nbsp;nbsp;PGP(Prettynbsp;Goodnbsp;Privacy)技術nbsp;nbsp;PGP技術是一個基於不對稱加密演算法RSA公鑰體系的郵件加密技術,也是一種操作簡單、使用方便、普及程度較高的加密軟體。PGP技術不但可以對電子郵件加密,防止非授權者閱讀信件;還能對電子郵件附加數字簽名,使收信人能明確了解發信人的真實身份;也可以在不

閱讀全文

與密鑰和演算法哪個最基礎相關的資料

熱點內容
ubuntu壓縮zip 瀏覽:2
vigenere演算法的方法是什麼 瀏覽:666
pdf保護破解 瀏覽:341
仿微信聊天系統源碼廣州公司 瀏覽:106
怎麼查看我的世界伺服器日誌 瀏覽:430
怎麼從程序員走到成功 瀏覽:824
把軟體放入文件夾中如何移出 瀏覽:209
紅包源碼企業即時聊天軟體 瀏覽:581
xp安裝python 瀏覽:10
西門子參數編程讀取半徑值 瀏覽:403
洗首飾解壓小視頻 瀏覽:966
01背包問題的演算法解決 瀏覽:373
sd卡放哪個文件夾 瀏覽:301
解釋器模式java 瀏覽:104
android垂直自動滾動條 瀏覽:153
計算器java小程序 瀏覽:27
java的簡稱 瀏覽:68
雲伺服器公網ip地址 瀏覽:581
php對資料庫操作 瀏覽:237
java爬圖片 瀏覽:866