導航:首頁 > 文檔加密 > 公鑰加密怎樣實現溯源

公鑰加密怎樣實現溯源

發布時間:2022-06-18 08:23:40

Ⅰ 3.公開密鑰加密技術和秘密密鑰加密技術相結合的加密是如何實現的

···沒這個說法,這個叫做不對稱加密,思想很簡單,你可以把整個加密過程當做是一個公式,只要有一個公式,設私鑰為P,公鑰為K,只要經過P加密後K可以解密,並且P和K不同就足夠了,當然還需要滿足一些碰撞性的問題(比如P1和P2加密的數據不能用同一個K解密出來,或者P本來的解密密鑰是K,但是K1也可以解密這些),具體就不提了,你如果有興趣,可以查查RSA加密演算法

Ⅱ 什麼是公鑰加密解釋加密技術如何保護信息。

公鑰加密,屬於通信科技下的網路安全二級學科,指的是由對應的一對唯一性密鑰(即公開密鑰和私有密鑰)組成的加密方法。

它解決了密鑰的發布和管理問題,是商業密碼的核心。在公鑰加密體制中,沒有公開的是私鑰,公開的是公鑰。

Ⅲ 公鑰真實性兩種機制

一、基礎知識:
1、互聯網上中間人攻擊通常用的三種方式:1)竊聽 2)數據篡改 3)會話劫持
2、數據加密的常用的三種方式有:對稱加密、非對稱加密、單向加密。
3、ssl:secure socket layer,安全的套接字層。
4、TLS:Transport Layer Security,功能類似於ssl。
5、隨機數生成器:/dev/random 和 /dev/urandom 。 -salt:依賴於隨機數生成器。
6、隨機數的來源:熵池和偽隨機數生成器。熵池中的隨機數來自塊設備中斷和鍵盤和滑鼠的敲擊時間間隔;偽隨機數生成器中的隨機數來自於熵池和軟體產生。
7、openssl rand [base64] num 也可以用來生成隨機數。
8、echo –n 「QQ」|openssl base64,表示對QQ做base64編碼。
二、對稱加密:
1、加密方和解密方使用同一個密鑰。
2、加密解密的速度比較快,適合數據比較長時的使用。
3、密鑰傳輸的過程不安全,且容易被破解,密鑰管理也比較麻煩。
4、加密演算法:DES(Data Encryption Standard)、3DES、AES(Advanced Encryption Standard,支持128、192、256、512位密鑰的加密)、Blowfish。
5、加密工具:openssl、gpg(pgp工具)
三、非對稱加密(公鑰加密):
1、每個用戶擁用一對密鑰加密:公鑰和私鑰。
2、公鑰加密,私鑰解密;私鑰加密,公鑰解密。
3、公鑰傳輸的過程不安全,易被竊取和替換。
4、由於公鑰使用的密鑰長度非常長,所以公鑰加密速度非常慢,一般不使用其去加密。
5、某一個用戶用其私鑰加密,其他用戶用其公鑰解密,實現數字簽名的作用。
6、公鑰加密的另一個作用是實現密鑰交換。
7、加密和簽名演算法:RSA、ELGamal。
8、公鑰簽名演算法:DSA。
9、加密工具:gpg、openssl
四、單向加密:
1、特徵:雪崩效應、定長輸出和不可逆。
2、作用是:確保數據的完整性。
3、加密演算法:md5(標准密鑰長度128位)、sha1(標准密鑰長度160位)、md4、CRC-32
4、加密工具:md5sum、sha1sum、openssl dgst。
5、計算某個文件的hash值,例如:md5sum/shalsum FileName,openssl dgst –md5/-sha1 FileName。
五、密鑰交換的兩種機制:
1、公鑰加密實現:發送方用接收方的公鑰加密自己的密鑰,接收方用自己的私鑰解密得到發送方的密鑰,逆過來亦然,從而實現密鑰交換。
2、使用DH演算法:前提發送方和接受方協商使用同一個大素數P和生成數g,各自產生的隨機數X和Y。發送方將g的X次方mod P產生的數值發送給接收方,接受方將g的Y次方mod P產生的數值發送給發送方,發送方再對接收的結果做X次方運算,接受方對接收的結果做Y次方運算,最終密碼形成,密鑰交換完成。
六、同時實現數據的完整性、數據加密和身份驗證所使用到的機制如下:
假設Bob和Rose進行通信:
1】加密過程:
Bob使用單向加密演算法得出發送數據的特徵碼(用於數據完整性檢測),Bob用自己的私鑰加密此特徵碼(實現身份驗證),並將此特徵碼置於數據的後面。Bob再生成一個密碼D,用此密碼加密加密過的特徵碼和數據(實現數據加密),此時生成的數據我們稱其為Q,最後用Rose的公鑰加密該密碼D,並將D置於Q的後面。
2】解密過程:
Rose用自己的私鑰解密得到D,然後用D解密得到數據和加密過得特徵碼,再用Bob的公鑰解密此特徵碼,如果可以解密,則說明該數據是Bob發送的,反之,則不是。最後用單向加密演算法計算該段數據的特徵碼,通過比較發送過來的特徵碼和Rose通過計算得到的特徵碼來確定此數據是否被篡改掉,如果特徵碼一致,則數據未發生改變;如果特徵碼不一致,則數據發生過改變。
七、openssl:
1)組件:libcrypto:加密庫。
libssl:實現ssl功能的庫。
openssl:多用途的加密工具,能夠提供對稱加密、公鑰加密、單向加密,且可以作為一個簡單的本地CA用。
2)在對稱加密中,使用openssl實現對某個文件加密:
openssl enc -des3 -salt -a -in plaintext -out ciphertext.des3
使用openssl實現解密:
openssl enc -d -des3 -salt -a -in ciphertext.des3 -out plaintext
3)openssl version:查看openssl的版本信息。
4)openssl :進入openssl的命令行模式。
5)openssl speed:測試某種加密演算法加密不同長度密鑰的速率。
6)在公鑰加密中,openssl可以用來生成私鑰。
openssl genrsa 指定生成的私鑰長度 > 保存到的文件名
openssl genrsa [des3] -out 保存到的文件名 指定生成的私鑰長度
在生成密鑰文件的同時修改密鑰文件的許可權:(umask 077; openssl genrsa 指定生成的私鑰長度> 保存到的文件名)
openssl genrsa 指定生成的私鑰長度 [-des3](加密私鑰文件) > 保存到的文件名。
openssl genrsa [-des3] -out 保存到的文件名 指定生成的私鑰長度
當私鑰在生成的時候,文件未加密,則可以使用如下格式對未加密的私鑰文件進行加密並保存:openssl rsa in 未加密私鑰存放的文件 –des3 -out 保存到的文件名
解密私鑰:openssl rsa in 需要解密的私鑰文件 –out 保存到的文件名。
7)公鑰在私鑰中提取出:openssl rsa –in my.key -pubout 指定保存公鑰的文件名。

Ⅳ 公鑰加密體制如何實現防假冒

作者使用自己的私鑰加密,用戶大眾使用公鑰解密,這是數字簽名。數字簽名里會顯示加密人的信息,用戶可以進行核實。
作者使用公鑰加密,接收人使用私鑰解密,這是數字加密。

記得好像是這樣,如果不對就是反過來的

Ⅳ 在非對稱加密中如何實現公鑰加密,只有私鑰可以解密的原理

可以,公鑰和私鑰匙相對的,任何一個作為公鑰,則另一個就為私鑰

Ⅵ 公鑰密碼體制的原理

自從1976年公鑰密碼的思想提出以來,國際上已經提出了許多種公鑰密碼體制。用抽象的觀點來看,公鑰密碼就是一種陷門單向函數。
我們說一個函數f是單向函數,即若對它的定義域中的任意x都易於計算f(x),而對f的值域中的幾乎所有的y,即使當f為已知時要計算f-l(y)在計算上也是不可行的。若當給定某些輔助信息(陷門信息)時則易於計算f-l(y),就稱單向函數f是一個陷門單向函數。公鑰密碼體制就是基於這一原理而設計的,將輔助信息(陷門信息)作為秘密密鑰。這類密碼的安全強度取決於它所依據的問題的計算復雜度。

目前比較流行的公鑰密碼體制主要有兩類:一類是基於大整數因子分解問題的,其中最典型的代表是RSA體制。另一類是基於離散對數問題的,如ElGamal公鑰密碼體制和影響比較大的橢圓曲線公鑰密碼體制。

公鑰密碼
一般要求:
1、加密解密演算法相同,但使用不同的密鑰
2、發送方擁有加密或解密密鑰,而接收方擁有另一個密鑰
安全性要求:
1、兩個密鑰之一必須保密
2、無解密密鑰,解密不可行
3、知道演算法和其中一個密鑰以及若干密文不能確定另一個密鑰

Ⅶ 什麼是公鑰加密解釋加密技術如何保護信息

公鑰加密,也叫非對稱(密鑰)加密(public key encryption),屬於通信科技下的網路安全二級學科,指的是由對應的一對唯一性密鑰(即公開密鑰和私有密鑰)組成的加密方法。它解決了密鑰的發布和管理問題,是商業密碼的核心。在公鑰加密體制中,沒有公開的是私鑰,公開的是公鑰。

Ⅷ 公鑰私鑰加密技術怎麼做

數字簽名演算法依賴於公開密鑰加密。在公開密鑰加密中,每個用戶都有一對密鑰: 一個公鑰和一個私鑰。公鑰是自由發布的,但私鑰是保密的; 另一個要求是不可能從公鑰推斷私鑰。常用的數字簽名演算法包括三種: 1。密碼生成演算法;。標簽演算法; 3。驗證演算法。

Ⅸ 什麼是公鑰加密和私鑰解密

如果只是單方面採用非對稱性加密演算法,其實有兩種方式,用於不同用處.
第一種是簽名,使用私鑰加密,公鑰解密,用於讓所有公鑰所有者驗證私鑰所有者的身份並且用來防止私鑰所有者發布的內容被篡改.但是不用來保證內容不被他人獲得.
第二種是加密,用公鑰加密,私鑰解密,用於向公鑰所有者發布信息,這個信息可能被他人篡改,但是無法被他人獲得.
如果甲想給乙發一個安全的保密的數據,那麼應該甲乙各自有一個私鑰,甲先用乙的公鑰加密這段數據,再用自己的私鑰加密這段加密後的數據.最後再發給乙,這樣確保了內容即不會被讀取,也不會被篡改.

Ⅹ 公開密鑰加密及其實現原理

這個網上搜下啊
加密和認證
首先我們需要區分加密和認證這兩個基本概念。

加密是將數據資料加密,使得非法用戶即使取得加密過的資料,也無法獲取正確的資料內容,所以數據加密可以保護數據,防止監聽攻擊。其重點在於數據的安全性。身份認證是用來判斷某個身份的真實性,確認身份後,系統才可以依不同的身份給予不同的許可權。其重點在於用戶的真實性。兩者的側重點是不同的。

公鑰和私鑰
其次我們還要了解公鑰和私鑰的概念和作用。

在現代密碼體制中加密和解密是採用不同的密鑰(公開密鑰),也就是非對稱密鑰密碼系統,每個通信方均需要兩個密鑰,即公鑰和私鑰,這兩把密鑰可以互為加解密。公鑰是公開的,不需要保密,而私鑰是由個人自己持有,並且必須妥善保管和注意保密。

公鑰私鑰的原則:

一個公鑰對應一個私鑰。
密鑰對中,讓大家都知道的是公鑰,不告訴大家,只有自己知道的,是私鑰。
如果用其中一個密鑰加密數據,則只有對應的那個密鑰才可以解密。
如果用其中一個密鑰可以進行解密數據,則該數據必然是對應的那個密鑰進行的加密。
非對稱密鑰密碼的主要應用就是公鑰加密和公鑰認證,而公鑰加密的過程和公鑰認證的過程是不一樣的,下面我就詳細講解一下兩者的區別。

基於公開密鑰的加密過程
比如有兩個用戶Alice和Bob,Alice想把一段明文通過雙鑰加密的技術發送給Bob,Bob有一對公鑰和私鑰,那麼加密解密的過程如下:

Bob將他的公開密鑰傳送給Alice。
Alice用Bob的公開密鑰加密她的消息,然後傳送給Bob。
Bob用他的私人密鑰解密Alice的消息。

閱讀全文

與公鑰加密怎樣實現溯源相關的資料

熱點內容
錄像免壓縮 瀏覽:502
總結所學過的簡便演算法 瀏覽:358
南昌哪些地方需要程序員 瀏覽:758
三台伺服器配置IP地址 瀏覽:173
如何用命令方塊連續對話 瀏覽:278
win7linux共享文件夾 瀏覽:304
命令符打開本地服務 瀏覽:599
android應用程序源碼 瀏覽:703
安卓開發工程師簡歷怎麼寫 瀏覽:60
熱水器水量伺服器是什麼意思 瀏覽:117
stk衛星編譯 瀏覽:480
對後台程序員的要求 瀏覽:761
ios大文件夾圖標 瀏覽:626
生的計劃pdf 瀏覽:714
oppoa93加密便簽在哪查找 瀏覽:21
兩個數字的加減乘除運算編程 瀏覽:227
給手機加密碼忘記了怎麼辦 瀏覽:601
單片機運算符 瀏覽:297
移動端微信商城源碼 瀏覽:446
編程貓下一個背景在哪裡 瀏覽:359