A. 加密密鑰和解密密鑰相同,形成什麼密鑰加密技術
你輸入的當然是密碼了。我都說了密碼是由密鑰和一定的規則組成的了。
還有,不是用密鑰解壓。而是用密碼解壓。
舉個例子。你看到一組數字,2,1 4,5 6,7。 你不知道是什麼吧?
那麼就要通過密鑰和規則來。 這是一本書上的頁碼。2表示第二頁,1表示第二頁的第一個字。比如說第二頁第一個字是A 同樣的,假設4,5 是B 6,7是C 那麼密碼就是ABC
這里的書就是密鑰,表示的方法就是規則。兩個合一起組成一個密碼。用這個最後得到的密碼,你就可以訪問你要的東西了。
B. 加密密鑰是公開的,脫密密鑰是保密的是什麼意思
公開密鑰密碼體制是現代密碼學的最重要的發明和進展。一般理解密碼學(Cryptography)就是保護信息傳遞的機密性。
但這僅僅是當今密碼學主題的一個方面。對信息發送與接收人的真實身份的驗證、對所發出/接收信息在事後的不可抵賴以及保障數據的完整性是現代密碼學主題的另一方面。
公開密鑰密碼體制對這兩方面的問題都給出了出色的解答,並正在繼續產生許多新的思想和方案。在公鑰體制中,加密密鑰不同於解密密鑰。人們將加密密鑰公之於眾,誰都可以使用;而解密密鑰只有解密人自己知道。迄今為止的所有公鑰密碼體系中,RSA系統是最著名、使用最廣泛的一種。
C. 3des加密 密鑰
Des的密鑰是8個位元組,但實際上只有7個用上,也就是56位。
3des是用3個或2個des密鑰加密一串明文,最少112位最多168位。也就是14~21個字母或數字元號。
從安全性上來說密鑰位數不足是不能加密的,但有些軟體為了保證用戶可用,會自動使用某種策略自動填充滿,一般是重復填充或採用特定字元,如果你只填了1234作為密鑰,有可能真正用於加密的密鑰是123412341234123412341或者123400000000000000000類似的。
另外請注意,最好去做3des的密鑰位數不是7或8,因為des的加密解密是同一個過程,這樣搞在填充後實際上是只使用了一次des加密••••••還不如5位6位好••••••
如果是你編程時碰到的問題,把你的源碼發來看看再說。
D. 如何使用密鑰進行加密
密鑰加密是為保證在開放式環境中網路傳輸的安全而提供的加密服務。
通常大量使用的兩種密鑰加密技術是:私用密鑰(對稱加密)和公共密鑰(非對稱加密)。
秘密密鑰:使用極其復雜的加密演算法,即使破譯者能夠對選擇的任意數量的明文進行加密,也無法找出破譯密文的方法。秘密密鑰的一個弱點是解密密鑰必須和加密密碼相同,這就產生了如何安全地分發密鑰的問題。
公開密鑰:滿足三個條件:第一個條件是指將解密演算法作用於密文後就可以獲得明文;第二個條件是指不可能從密文導出解密演算法;第三個條件是指破譯者即使能加密任意數量的選擇明文,也無法破譯密碼。如果滿足以上條件,則可以公開加密演算法。
E. 密鑰和密碼有什麼區別
一、主體不同
1、密鑰:是一種參數,它是在明文轉換為密文或將密文轉換為明文的演算法中輸入的參數。
2、密碼:是一種用來混淆的技術,使用者希望將正常的(可識別的)信息轉變為無法識別的信息。
二、特點不同
1、密鑰:信息的發送方和接收方使用同一個密鑰去加密和解密數據。優勢是加/解密速度快,適合於對大數據量進行加密,但密鑰管理困難。
2、密碼:密碼除了用於信息加密外,也用於數據信息簽名和安全認證。密碼的應用也不再只局限於為軍事、外交斗爭服務,廣泛應用在社會和經濟活動中。
三、優勢不同
1、密鑰:使用的對稱加密演算法比較簡便高效,密鑰簡短,破譯極其困難,由於系統的保密性主要取決於密鑰的安全性。
2、密碼:密碼是隱蔽了真實內容的符號序列。就是把用公開的、標準的信息編碼表示的信息通過一種變換手段,將其變為除通信雙方以外其他人所不能讀懂的信息編碼。
F. 有哪些加密 密鑰是64位的
目前使用量最多、評價最好的加密軟體,是馮遠征代言的「隱身俠」,永久免費的,支持各種WIN系統,可以在硬碟、移動硬碟、U盤、MP3等創建保密空間,正規廠商出的,相比個人軟體,更專業正規些。
隱身俠用以保護和備份電腦中的重要文件及私密信息,隱身俠能防止電腦因維修、丟失、被黑、借用所帶來的信息泄露或信息丟失的風險。
隱身俠,她能輕松保護和備份電腦、移動硬碟、U盤里的重要資料和「小秘密」。隱身俠防泄密、護隱私,讓「我的東西」別人看不到,自己丟不了
還有個最方便的就是到360里找個U盤加密器,不用安裝,放在U盤里就可以加密使用,很方便
G. RSA演算法中,素數p=7,q=11,加密密鑰e=7,計算解密密鑰d
N=pq=7*11=77
(p-1)(q-1)=6*10=60
根據公式d× e ≡ 1 (mod (p-1)(q-1))
又e=7,所以 7*d≡ 1 (mod 60)。。即 7d mod 60 = 1。
7x43=301。。301除以6剛好餘1.
所以d=43
______________________________________________
下面是公式依據:
假設Alice想要通過一個不可靠的媒體接收Bob的一條私人訊息。她可以用以下的方式來產生一個公鑰和一個私鑰:
1.隨意選擇兩個大的質數p和q,p不等於q,計算N=pq。
2.根據歐拉函數,不大於N且與N互質的整數個數為(p-1)(q-1)
3.選擇一個整數e與(p-1)(q-1)互質,並且e小於(p-1)(q-1)
4.用以下這個公式計算d:d× e ≡ 1 (mod (p-1)(q-1))
5.將p和q的記錄銷毀。
e是公鑰,d是私鑰。d是秘密的,而N是公眾都知道的。Alice將她的公鑰e傳給Bob,而將她的私鑰d藏起來。
H. 加密密鑰可不可以解密
數字簽名是用用私鑰加密,用公鑰解密。一般的傳輸加密時公鑰加密,私鑰解密。都是不對稱加密演算法。
以下是找的關於數字簽名的一些資料:
對文件進行加密只解決了傳送信息的保密問題,而防止他人對傳輸的文件進行破壞,以及如何確定發信人的身份還需要採取其它的手段,這一手段就是數字簽名。在電子商務安全保密系統中,數字簽名技術有著特別重要的地位,在電子商務安全服務中的源鑒別、完整性服務、不可否認服務中,都要用到數字簽名技術。在電子商務中,完善的數字簽名應具備簽字方不能抵賴、他人不能偽造、在公證人面前能夠驗證真偽的能力。
實現數字簽名有很多方法,目前數字簽名採用較多的是公鑰加密技術,如基於RSA Date Security 公司的PKCS(Public Key Cryptography Standards)、Digital Signature Algorithm、x.509、PGP(Pretty Good Privacy)。1994年美國標准與技術協會公布了數字簽名標准而使公鑰加密技術廣泛應用。公鑰加密系統採用的是非對稱加密演算法。
目前的數字簽名是建立在公共密鑰體制基礎上,它是公用密鑰加密技術的另一類應用。它的主要方式是,報文的發送方從報文文本中生成一個128位的散列值(或報文摘要)。發送方用自己的私人密鑰對這個散列值進行加密來形成發送方的數字簽名。然後,這個數字簽名將作為報文的附件和報文一起發送給報文的接收方。報文的接收方首先從接收到的原始報文中計算出128位的散列值(或報文摘要),接著再用發送方的公用密鑰來對報文附加的數字簽名進行解密。如果兩個散列值相同、那麼接收方就能確認該數字簽名是發送方的。通過數字簽名能夠實現對原始報文的鑒別。
在書面文件上簽名是確認文件的一種手段,其作用有兩點:第一,因為自己的簽名難以否認,從而確認了文件已簽署這一事實;第二,因為簽名不易仿冒,從而確定了文件是真的這一事實。
數字簽名與書面文件簽名有相同之處,採用數字簽名,也能確認以下兩點:第一,信息是由簽名者發送的;第二,信息自簽發後到收到為止未曾作過任何修改。這樣數字簽名就可用來防止電子信息因易被修改而有人作偽,或冒用別人名義發送信息。或發出(收到)信件後又加以否認等情況發生。
應用廣泛的數字簽名方法主要有三種,即:RSA簽名、DSS簽名和Hash簽名。這三種演算法可單獨使用,也可綜合在一起使用。數字簽名是通過密碼演算法對數據進行加、解密變換實現的,用DES算去、RSA演算法都可實現數字簽名。但三種技術或多或少都有缺陷,或者沒有成熟的標准。
用RSA或其它公開密鑰密碼演算法的最大方便是沒有密鑰分配問題(網路越復雜、網路用戶越多,其優點越明顯)。因為公開密鑰加密使用兩個不同的密鑰,其中有一個是公開的,另一個是保密的。公開密鑰可以保存在系統目錄內、未加密的電子郵件信息中、電話黃頁(商業電話)上或公告牌里,網上的任何用戶都可獲得公開密鑰。而私有密鑰是用戶專用的,由用戶本身持有,它可以對由公開密鑰加密信息進行解密。
RSA演算法中數字簽名技術實際上是通過一個哈希函數來實現的。數字簽名的特點是它代表了文件的特徵,文件如果發生改變,數字簽名的值也將發生變化。不同的文件將得到不同的數字簽名。一個最簡單的哈希函數是把文件的二進制碼相累加,取最後的若干位。哈希函數對發送數據的雙方都是公開的。
DSS數字簽名是由美國國家標准化研究院和國家安全局共同開發的。由於它是由美國政府頒布實施的,主要用於與美國政府做生意的公司,其他公司則較少使用,它只是一個簽名系統,而且美國政府不提倡使用任何削弱政府竊聽能力的加密軟體,認為這才符合美國的國家利益。
Hash簽名是最主要的數字簽名方法,也稱之為數字摘要法(Digital Digest)或數字指紋法(Digital Finger Print)。它與RSA數字簽名是單獨的簽名不同,該數字簽名方法是將數字簽名與要發送的信息緊密聯系在一起,它更適合於電子商務活動。將一個商務合同的個體內容與簽名結合在一起,比合同和簽名分開傳遞,更增加了可信度和安全性。數字摘要(Digital Digest)加密方法亦稱安全Hash編碼法(SHA:Secure Hash Algorithm)或MD5(MD Standard For Message Digest),由RonRivest所設計。該編碼法採用單向Hash函數將需加密的明文「摘要」成一串128bit的密文,這一串密文亦稱為數字指紋(Finger Print),它有固定的長度,且不同的明文摘要必定一致。這樣這串摘要使可成為驗證明文是否是「真身」的「指紋」了。
只有加入數字簽名及驗證才能真正實現在公開網路上的安全傳輸。加入數字簽名和驗證的文件傳輸過程如下:
(1)發送方首先用哈希函數從原文得到數字簽名,然後採用公開密鑰體系用發達方的私有密鑰對數字簽名進行加密,並把加密後的數字簽名附加在要發送的原文後面;
(2)發送一方選擇一個秘密密鑰對文件進行加密,並把加密後的文件通過網路傳輸到接收方;
(3)發送方用接收方的公開密鑰對密秘密鑰進行加密,並通過網路把加密後的秘密密鑰傳輸到接收方;
(4)接受方使用自己的私有密鑰對密鑰信息進行解密,得到秘密密鑰的明文;
(5)接收方用秘密密鑰對文件進行解密,得到經過加密的數字簽名;
(6)接收方用發送方的公開密鑰對數字簽名進行解密,得到數字簽名的明文;
(7)接收方用得到的明文和哈希函數重新計算數字簽名,並與解密後的數字簽名進行對比。如果兩個數字簽名是相同的,說明文件在傳輸過程中沒有被破壞。
如果第三方冒充發送方發出了一個文件,因為接收方在對數字簽名進行解密時使用的是發送方的公開密鑰,只要第三方不知道發送方的私有密鑰,解密出來的數字簽名和經過計算的數字簽名必然是不相同的。這就提供了一個安全的確認發送方身份的方法。
安全的數字簽名使接收方可以得到保證:文件確實來自聲稱的發送方。鑒於簽名私鑰只有發送方自己保存,他人無法做一樣的數字簽名,因此他不能否認他參與了交易。
數字簽名的加密解密過程和私有密鑰的加密解密過程雖然都使用公開密鑰體系,但實現的過程正好相反,使用的密鑰對也不同。數字簽名使用的是發送方的密鑰對,發送方用自己的私有密鑰進行加密,接收方用發送方的公開密鑰進行解密。這是一個一對多的關系:任何擁有發送方公開密鑰的人都可以驗證數字簽名的正確性,而私有密鑰的加密解密則使用的是接收方的密鑰對,這是多對一的關系:任何知道接收方公開密鑰的人都可以向接收方發送加密信息,只有唯一擁有接收方私有密鑰的人才能對信息解密。在實用過程中,通常一個用戶擁有兩個密鑰對,一個密鑰對用來對數字簽名進行加密解密,一個密鑰對用來對私有密鑰進行加密解密。這種方式提供了更高的安全性。
I. 加密技術中的密鑰的概念是什麼
密鑰是一種參數 它是在明文轉換為密文或將密文轉換為明文的演算法中輸入的數據
J. 加密密鑰和加密演算法有什麼區別
密鑰是一種參數(它是在明文轉換為密文或將密文轉換為明文的演算法中輸入的數據)
加密演算法是明文轉換成密文的變換函數...是演算法
同樣的密鑰可以用不同的加密演算法呀,得到的密文就不一樣了