導航:首頁 > 文檔加密 > 什麼叫雙鑰加密演算法

什麼叫雙鑰加密演算法

發布時間:2022-05-18 12:42:42

⑴ 雙鑰密碼體制 的原理

鑰密碼演算法,又稱公鑰密碼演算法:是指加密密鑰和解密密鑰為兩個不同密鑰的密碼演算法。公鑰密碼演算法不同於單鑰密碼演算法,它使用了一對密鑰:一個用於加密信息,另一個則用於解密信息,通信雙方無需事先交換密鑰就可進行保密通信。其中加密密鑰不同於解密密鑰,加密密鑰公之於眾,誰都可以用;解密密鑰只有解密人自己知道。這兩個密鑰之間存在著相互依存關系:即用其中任一個密鑰加密的信息只能用另一個密鑰進行解密。若以公鑰作為加密密鑰,以用戶專用密鑰(私鑰)作為解密密鑰,則可實現多個用戶加密的信息只能由一個用戶解讀;反之,以用戶私鑰作為加密密鑰而以公鑰作為解密密鑰,則可實現由一個用戶加密的信息而多個用戶解讀。前者可用於數字加密,後者可用於數字簽名。
在通過網路傳輸信息時,公鑰密碼演算法體現出了單密鑰加密演算法不可替代的優越性。對於參加電子交易的商戶來說,希望通過公開網路與成千上萬的客戶進行交易。若使用對稱密碼,則每個客戶都需要由商戶直接分配一個密碼,並且密碼的傳輸必須通過一個單獨的安全通道。相反,在公鑰密碼演算法中,同一個商戶只需自己產生一對密鑰,並且將公開鑰對外公開。客戶只需用商戶的公開鑰加密信息,就可以保證將信息安全地傳送給商戶。
公鑰密碼演算法中的密鑰依據性質劃分,可分為公鑰和私鑰兩種。用戶產生一對密鑰,將其中的一個向外界公開,稱為公鑰;另一個則自己保留,稱為私鑰。凡是獲悉用戶公鑰的任何人若想向用戶傳送信息,只需用用戶的公鑰對信息加密,將信息密文傳送給用戶便可。因為公鑰與私鑰之間存在的依存關系,在用戶安全保存私鑰的前提下,只有用戶本身才能解密該信息,任何未受用戶授權的人包括信息的發送者都無法將此信息解密。
RSA公鑰密碼演算法是一種公認十分安全的公鑰密碼演算法。它的命名取自三個創始人:Rivest、Shamir和Adelman。RSA公鑰密碼演算法是目前網路上進行保密通信和數字簽名的最有效的安全演算法。RSA演算法的安全性基於數論中大素數分解的困難性,所以,RSA需採用足夠大的整數。因子分解越困難,密碼就越難以破譯,加密強度就越高。
RSA既能用於加密又能用於數字簽名,在已提出的公開密鑰演算法中,RSA最容易理解和實現的,這個演算法也是最流行的。RSA的安全基於大數分解的難度。其公開密鑰和私人密鑰是一對大素數(100到200個十進制數或更大)的函數。從一個公開密鑰和密文中恢復出明文的難度等價於分解兩個大素數之積。為了產生兩個密鑰,選取兩個大素數,p和q。為了獲得最大程度的安全性,兩數的長度一樣。計算乘積: ,然後隨機選取加密密鑰e,使e和(p-1)(q-1)互素。最後用歐幾里得擴展演算法計算解密密鑰d,以滿足
則,
注意:d和n也互素。e和n是公開密鑰,d是私人密鑰。兩個素數p和q不再需要,它們應該被舍棄,但絕不可泄露。
加密消息m時,首先將它分成比n小的數據分組(採用二進制數,選取小於n的2的最大次冪),也就是說,p和q為100位的素數,那麼n將有200位,每個消息分組 應小於200位長。加密後的密文c,將由相同長度的分組 組成。加密公式簡化為
解密消息時,取每一個加密後的分組ci並計算:
由於: ,全部(mod n)這個公式能恢復出明文。
公開密鑰 n:兩素數p和q的乘積(p和q必須保密) e:與(p-1)(q-1)互素

⑵ 單鑰和雙鑰加密相關定義

密鑰體系 如果以密鑰為標准,可將密碼系統分為單鑰密碼(又稱為對稱密碼或私鑰密碼)體系和雙鑰密碼(又稱為非對稱密碼或公鑰密碼)體系。哦,對了,所謂密鑰差不多可以理解成密碼。

在單鑰體制下,加密密鑰和解密密鑰是一樣的,或實質上是等同的,這種情況下,密鑰就經過安全的密鑰信道由發方傳給收方。
單鑰密碼的特點是無論加密還是解密都使用同一個密鑰,因此,此密碼體制的安全性就是密鑰的安全。如果密鑰泄露,則此密碼系統便被攻破。最有影響的單鑰密碼是1977年美國國家標准局頒布的DES演算法。單鑰密碼的優點是:安全性高。加解密速度快。缺點是:1)隨著網路規模的擴大,密鑰的管理成為一個難點;2)無法解決消息確認問題;3)缺乏自動檢測密鑰泄露的能力。

而在雙鑰體制下,加密密鑰與解密密鑰是不同的,此時根本就不需要安全信道來傳送密鑰,而只需利用本地密鑰發生器產生解密密鑰即可。雙鑰密碼是:1976年W.Diffie和M.E.Heilinan提出的一種新型密碼體制。由於雙鑰密碼體制的加密和解密不同,且能公開加密密鑰,而僅需保密解密密鑰,所以雙鑰密碼不存在密鑰管理問題。雙鑰密碼還有一個優點是可以擁有數字簽名等新功能。最有名的雙鑰密碼體系是:1977年由Rivest,Shamir和Ad1eman人提出的RSA密碼體制。雙鑰密碼的缺點
是:雙鑰密碼演算法一般比較復雜,加解密速度慢。

因此,網路中的加密普遍採用雙鑰和單鑰密碼相結合的混合加密體制,即加解密時採用單鑰密碼,密鑰傳送則採用雙鑰密碼。這樣既解決了密鑰管理的困難,又解決了加解密速度的問題。目前看來,這種方法好象也只能這樣了。

⑶ 單鑰密碼體制和雙鑰密碼體制的優缺點

密鑰體系 如果以密鑰為標准,可將密碼系統分為單鑰密碼(又稱為對稱密碼或私鑰密碼)體系和雙鑰密碼(又稱為非對稱密碼或公鑰密碼)體系。哦,對了,所謂密鑰差不多可以理解成密碼。

在單鑰體制下,加密密鑰和解密密鑰是一樣的,或實質上是等同的,這種情況下,密鑰就經過安全的密鑰信道由發方傳給收方。
單鑰密碼的特點是無論加密還是解密都使用同一個密鑰,因此,此密碼體制的安全性就是密鑰的安全。如果密鑰泄露,則此密碼系統便被攻破。最有影響的單鑰密碼是1977年美國國家標准局頒布的DES演算法。單鑰密碼的優點是:安全性高。加解密速度快。缺點是:1)隨著網路規模的擴大,密鑰的管理成為一個難點;2)無法解決消息確認問題;3)缺乏自動檢測密鑰泄露的能力。

而在雙鑰體制下,加密密鑰與解密密鑰是不同的,此時根本就不需要安全信道來傳送密鑰,而只需利用本地密鑰發生器產生解密密鑰即可。雙鑰密碼是:1976年W.Diffie和M.E.Heilinan提出的一種新型密碼體制。由於雙鑰密碼體制的加密和解密不同,且能公開加密密鑰,而僅需保密解密密鑰,所以雙鑰密碼不存在密鑰管理問題。雙鑰密碼還有一個優點是可以擁有數字簽名等新功能。最有名的雙鑰密碼體系是:1977年由Rivest,Shamir和Ad1eman人提出的RSA密碼體制。雙鑰密碼的缺點
是:雙鑰密碼演算法一般比較復雜,加解密速度慢。

因此,網路中的加密普遍採用雙鑰和單鑰密碼相結合的混合加密體制,即加解密時採用單鑰密碼,密鑰傳送則採用雙鑰密碼。這樣既解決了密鑰管理的困難,又解決了加解密速度的問題。目前看來,這種方法好象也只能這樣了。

⑷ 誰對電子商務精通,問對稱加密演算法和非對稱加密演算法兩者有什麼不同,兩者如何使用急…

首先:對稱加密演算法也叫公鑰演算法、公鑰密碼。

二者不同點:
1.對稱密碼,加密和解密密鑰是相同的,即單鑰。公鑰密碼,用作加密的密鑰不同於用作解密的密鑰,即雙鑰。
2.對稱密碼,它要求發送者和接受者在安全通信之前,商定一個密鑰。公鑰密碼,不需要。陌生者也能用加密密鑰加密信息,但只有用解密密鑰才能解密信息。
3.公鑰密碼,解密密鑰不能根據加密密鑰計算出來。
4.對稱密碼的安全性完全依賴於密鑰,一旦密鑰泄露就意味著任何人都能對消息進行加密和解密,所以密鑰必須保密。公鑰不需要保密,只要保證其真實性即可。
5.提供可信的公鑰比在對稱密鑰系統中安全分發秘密密鑰通常要容易些。

二者如何使用:
由於公鑰加密系統演算法復雜,運行速度慢,所以它通常被用來進行分組密碼中的對稱密鑰的保密傳輸。這樣結合了兩者的優點。典型的應用就是郵件加密系統——PGP。它裡面採用的就是公鑰演算法(RSA)結合對稱演算法(IDEA)。

⑸ 雙鑰密碼體制是什麼

4.密碼體制 (cryptosystem)
密碼體制分類
密碼體制大體上分為三類:
(1)「常規密碼」,又稱為「單鑰密碼」,「對稱密碼」。
(2)「公開鑰密碼」,又稱為「雙鑰密碼」,「非對稱密碼」。
(3) 基於身份的密碼。

雙鑰密碼是:1976年W.Diffie和M.E.Heilinan提出的一種新型密碼體制。由於雙鑰密碼體制的加密和解密不同,且能公開加密密鑰,而僅需保密解密密鑰,所以雙鑰密碼不存在密鑰管理問題。雙鑰密碼還有一個優點是可以擁有數字簽名等新功能。最有名的雙鑰密碼體系是:1977年由Rivest,Shamir和Ad1eman人提出的RSA密碼體制。雙鑰密碼的缺點是:雙鑰密碼演算法一般比較復雜,加解密速度慢。

因此,網路中的加密普遍採用雙鑰和單鑰密碼相結合的混合加密體制,即加解密時採用單鑰密碼,密鑰傳送則採用雙鑰密碼。這樣既解決了密鑰管理的困難,又解決了加解密速度的問題。目前看來,這種方法好象也只能這樣了。

⑹ 請問:單鑰體制和雙鑰體制的各自特點是什麼

單鑰體制信息的發送方和接收方使用同一個密鑰去加密和解密數據。它的最大優勢是加/解密速度快,適合於對大數據量進行加密,但密鑰管理困難。

公鑰需要使用不同的密鑰來分別完成加密和解密操作,一個公開發布,即公開密鑰,另一個由用戶自己秘密保存,即私用密鑰。

信息發送者用公開密鑰去加密,而信息接收者則用私用密鑰去解密,公鑰機制靈活,但加密和解密速度卻比對稱密鑰加密慢得多。

(6)什麼叫雙鑰加密演算法擴展閱讀:

以在實際的應用中,人們通常將兩者結合在一起使用,例如對稱密鑰加密系統用於存儲大量數據信息,而公開密鑰加密系統則用於加密密鑰。

對於普通的對稱密碼學,加密運算與解密運算使用同樣的密鑰。通常,使用的對稱加密演算法比較簡便高效,密鑰簡短,破譯極其困難,由於系統的保密性主要取決於密鑰的安全性,所以,在公開的計算機網路上安全地傳送和保管密鑰是一個嚴峻的問題。

正是由於對稱密碼學中雙方都使用相同的密鑰,因此無法實現數據簽名和不可否認性等功能。

⑺ 實事證明,公鑰加密演算法比單鑰加密演算法相對安全,但實際為什麼不用雙鑰加密演算法加密大量數據

可能是性能考慮:
MD5很快,公鑰解密比較慢,私鑰解密更慢。其它的演算法大多數應該接近公鑰解密的速度。關鍵是用私鑰時很慢。
還有一個是加密後的數據長度,私鑰加密後一般比較長。
可能還有其它因素。
正是出於這些考慮,具體的應用時,並不總是選擇雙鑰加密演算法。

⑻ 單鑰密碼體制和雙鑰密碼體制有什麼區別

1 單鑰密碼體制的加密密鑰和解密密鑰相同,從一個可以推出另外一個;雙鑰密碼體制的原理是加密密鑰與解密密鑰不同,從一個難以推出另一個。
2 單鑰密碼體制基於代替和換位方法;雙鑰密碼演算法基於數學問題求解的困難性。
3 單鑰密碼體制是對稱密碼體制;雙鑰密碼體制是非對稱密碼體制。

⑼ 銀行的加密演算法有幾種、有哪幾種、主要詳情是什麼

6種,DES、AES、MD5、RSA、雙鑰加密、非對稱加密。

DES演算法
DES(Data Encryption Standard)是一種經典的對稱演算法。其數據分組長度為64位,使用的密鑰為64位,有效密鑰長度為56位(有8位用於奇偶校驗)。它由IBM公司在70年代開發,經過政府的加密標准篩選後,於1976年11月被美國政府採用,隨後被美國國家標准局和美國國家標准協會(American National Standard Institute, ANSI) 承認。
AES演算法
1997年1月美國國家標准和技術研究所(NIST)宣布徵集新的加密演算法。2000年10月2日,由比利時設計者Joan Daemen和Vincent Rijmen設計的Rijndael演算法以其優秀的性能和抗攻擊能力,最終贏得了勝利,成為新一代的加密標准AES(Advanced Encryption Standard)。
MD5
md5的全稱是message-digest algorithm 5(信息-摘要演算法),在90年代初由mit laboratory for computer science和rsa data security inc的ronald l. rivest開發出來,經md2、md3和md4發展而來。它的作用是讓大容量信息在用數字簽名軟體簽署私人密匙前被"壓縮"成一種保密的格式(就是把一個任意長度的位元組串變換成一定長的大整數)。不管是md2、md4還是md5,它們都需要獲得一個隨機長度的信息並產生一個128位的信息摘要。雖然這些演算法的結構或多或少有些相似,但md2的設計與md4和md5完全不同,那是因為md2是為8位機器做過設計優化的,而md4和md5卻是面向32位的電腦。這三個演算法的描述和c語言源代碼在internet rfcs 1321中有詳細的描述
RSA
RSA演算法是一種非對稱密碼演算法,所謂非對稱,就是指該演算法需要一對密鑰,使用其中一個加密,則需要用另一個才能解密。
RSA的演算法涉及三個參數,n、e1、e2。
其中,n是兩個大質數p、q的積,n的二進製表示時所佔用的位數,就是所謂的密鑰長度。
e1和e2是一對相關的值,e1可以任意取,但要求e1與(p-1)*(q-1)互質;再選擇e2,要求(e2*e1)mod((p-1)*(q-1))=1。
(n及e1),(n及e2)就是密鑰對。

RSA加解密的演算法完全相同,設A為明文,B為密文,則:A=B^e1 mod n;B=A^e2 mod n;
e1和e2可以互換使用,即:
A=B^e2 mod n;B=A^e1 mod n;
雙鑰加密
雙鑰技術就是公共密鑰加密PKE(Public Key Encryption)技術,它使用兩把密鑰,一把公共密鑰(Public Key)和一把專用密鑰(Private Key),前者用於加密,後者用於解密。這種方法也稱為「非對稱式」加密方法,它解決了傳統加密方法的根本性問題,極大地簡化了密鑰分發的工作量。它與傳統加密方法相結合,還可以進一步增強傳統加密方法的可靠性。更為突出的是,利用公共密鑰加密技術可以實現數字簽名。
什麼是非對稱加密技術
1976年,美國學者Dime和Henman為解決信息公開傳送和密鑰管理問題,提出一種新的密鑰交換協議,允許在不安全的媒體上的通訊雙方交換信息,安全地達成一致的密鑰,這就是「公開密鑰系統」。相對於「對稱加密演算法」這種方法也叫做「非對稱加密演算法」。

⑽ 公鑰和私鑰加密主要演算法有哪些,其基本思想是什麼

加密演算法

加密技術是對信息進行編碼和解碼的技術,編碼是把原來可讀信息(又稱明文)譯成代碼形式(又稱密文),其逆過程就是解碼(解密)。加密技術的要點是加密演算法,加密演算法可以分為對稱加密、不對稱加密和不可逆加密三類演算法。

對稱加密演算法 對稱加密演算法是應用較早的加密演算法,技術成熟。在對稱加密演算法中,數據發信方將明文(原始數據)和加密密鑰一起經過特殊加密演算法處理後,使其變成復雜的加密密文發送出去。收信方收到密文後,若想解讀原文,則需要使用加密用過的密鑰及相同演算法的逆演算法對密文進行解密,才能使其恢復成可讀明文。在對稱加密演算法中,使用的密鑰只有一個,發收信雙方都使用這個密鑰對數據進行加密和解密,這就要求解密方事先必須知道加密密鑰。對稱加密演算法的特點是演算法公開、計算量小、加密速度快、加密效率高。不足之處是,交易雙方都使用同樣鑰匙,安全性得不到保證。此外,每對用戶每次使用對稱加密演算法時,都需要使用其他人不知道的惟一鑰匙,這會使得發收信雙方所擁有的鑰匙數量成幾何級數增長,密鑰管理成為用戶的負擔。對稱加密演算法在分布式網路系統上使用較為困難,主要是因為密鑰管理困難,使用成本較高。在計算機專網系統中廣泛使用的對稱加密演算法有DES和IDEA等。美國國家標准局倡導的AES即將作為新標准取代DES。

不對稱加密演算法不對稱加密演算法使用兩把完全不同但又是完全匹配的一對鑰匙—公鑰和私鑰。在使用不對稱加密演算法加密文件時,只有使用匹配的一對公鑰和私鑰,才能完成對明文的加密和解密過程。加密明文時採用公鑰加密,解密密文時使用私鑰才能完成,而且發信方(加密者)知道收信方的公鑰,只有收信方(解密者)才是唯一知道自己私鑰的人。不對稱加密演算法的基本原理是,如果發信方想發送只有收信方才能解讀的加密信息,發信方必須首先知道收信方的公鑰,然後利用收信方的公鑰來加密原文;收信方收到加密密文後,使用自己的私鑰才能解密密文。顯然,採用不對稱加密演算法,收發信雙方在通信之前,收信方必須將自己早已隨機生成的公鑰送給發信方,而自己保留私鑰。由於不對稱演算法擁有兩個密鑰,因而特別適用於分布式系統中的數據加密。廣泛應用的不對稱加密演算法有RSA演算法和美國國家標准局提出的DSA。以不對稱加密演算法為基礎的加密技術應用非常廣泛。

不可逆加密演算法 不可逆加密演算法的特徵是加密過程中不需要使用密鑰,輸入明文後由系統直接經過加密演算法處理成密文,這種加密後的數據是無法被解密的,只有重新輸入明文,並再次經過同樣不可逆的加密演算法處理,得到相同的加密密文並被系統重新識別後,才能真正解密。顯然,在這類加密過程中,加密是自己,解密還得是自己,而所謂解密,實際上就是重新加一次密,所應用的「密碼」也就是輸入的明文。不可逆加密演算法不存在密鑰保管和分發問題,非常適合在分布式網路系統上使用,但因加密計算復雜,工作量相當繁重,通常只在數據量有限的情形下使用,如廣泛應用在計算機系統中的口令加密,利用的就是不可逆加密演算法。近年來,隨著計算機系統性能的不斷提高,不可逆加密的應用領域正在逐漸增大。在計算機網路中應用較多不可逆加密演算法的有RSA公司發明的MD5演算法和由美國國家標准局建議的不可逆加密標准SHS(Secure Hash Standard:安全雜亂信息標准)等。

加密技術

加密演算法是加密技術的基礎,任何一種成熟的加密技術都是建立多種加密演算法組合,或者加密演算法和其他應用軟體有機結合的基礎之上的。下面我們介紹幾種在計算機網路應用領域廣泛應用的加密技術。

非否認(Non-repudiation)技術 該技術的核心是不對稱加密演算法的公鑰技術,通過產生一個與用戶認證數據有關的數字簽名來完成。當用戶執行某一交易時,這種簽名能夠保證用戶今後無法否認該交易發生的事實。由於非否認技術的操作過程簡單,而且直接包含在用戶的某類正常的電子交易中,因而成為當前用戶進行電子商務、取得商務信任的重要保證。

PGP(Pretty Good Privacy)技術 PGP技術是一個基於不對稱加密演算法RSA公鑰體系的郵件加密技術,也是一種操作簡單、使用方便、普及程度較高的加密軟體。PGP技術不但可以對電子郵件加密,防止非授權者閱讀信件;還能對電子郵件附加數字簽名,使收信人能明確了解發信人的真實身份;也可以在不需要通過任何保密渠道傳遞密鑰的情況下,使人們安全地進行保密通信。PGP技術創造性地把RSA不對稱加密演算法的方便性和傳統加密體系結合起來,在數字簽名和密鑰認證管理機制方面採用了無縫結合的巧妙設計,使其幾乎成為最為流行的公鑰加密軟體包。

數字簽名(Digital Signature)技術 數字簽名技術是不對稱加密演算法的典型應用。數字簽名的應用過程是,數據源發送方使用自己的私鑰對數據校驗和或其他與數據內容有關的變數進行加密處理,完成對數據的合法「簽名」,數據接收方則利用對方的公鑰來解讀收到的「數字簽名」,並將解讀結果用於對數據完整性的檢驗,以確認簽名的合法性。數字簽名技術是在網路系統虛擬環境中確認身份的重要技術,完全可以代替現實過程中的「親筆簽字」,在技術和法律上有保證。在公鑰與私鑰管理方面,數字簽名應用與加密郵件PGP技術正好相反。在數字簽名應用中,發送者的公鑰可以很方便地得到,但他的私鑰則需要嚴格保密。

PKI(Public Key Infrastructure)技術 PKI技術是一種以不對稱加密技術為核心、可以為網路提供安全服務的公鑰基礎設施。PKI技術最初主要應用在Internet環境中,為復雜的互聯網系統提供統一的身份認證、數據加密和完整性保障機制。由於PKI技術在網路安全領域所表現出的巨大優勢,因而受到銀行、證券、政府等核心應用系統的青睞。PKI技術既是信息安全技術的核心,也是電子商務的關鍵和基礎技術。由於通過網路進行的電子商務、電子政務等活動缺少物理接觸,因而使得利用電子方式驗證信任關系變得至關重要,PKI技術恰好能夠有效解決電子商務應用中的機密性、真實性、完整性、不可否認性和存取控制等安全問題。一個實用的PKI體系還必須充分考慮互操作性和可擴展性。PKI體系所包含的認證中心(CA)、注冊中心(RA)、策略管理、密鑰與證書管理、密鑰備份與恢復、撤銷系統等功能模塊應該有機地結合在一起。

加密的未來趨勢

盡管雙鑰密碼體制比單鑰密碼體制更為可靠,但由於計算過於復雜,雙鑰密碼體制在進行大信息量通信時,加密速率僅為單鑰體制的1/100,甚至是 1/1000。正是由於不同體制的加密演算法各有所長,所以在今後相當長的一段時期內,各類加密體制將會共同發展。而在由IBM等公司於1996年聯合推出的用於電子商務的協議標准SET(Secure Electronic Transaction)中和1992年由多國聯合開發的PGP技術中,均採用了包含單鑰密碼、雙鑰密碼、單向雜湊演算法和隨機數生成演算法在內的混合密碼系統的動向來看,這似乎從一個側面展示了今後密碼技術應用的未來。

在單鑰密碼領域,一次一密被認為是最為可靠的機制,但是由於流密碼體制中的密鑰流生成器在演算法上未能突破有限循環,故一直未被廣泛應用。如果找到一個在演算法上接近無限循環的密鑰流生成器,該體制將會有一個質的飛躍。近年來,混沌學理論的研究給在這一方向產生突破帶來了曙光。此外,充滿生氣的量子密碼被認為是一個潛在的發展方向,因為它是基於光學和量子力學理論的。該理論對於在光纖通信中加強信息安全、對付擁有量子計算能力的破譯無疑是一種理想的解決方法。

由於電子商務等民用系統的應用需求,認證加密演算法也將有較大發展。此外,在傳統密碼體制中,還將會產生類似於IDEA這樣的新成員,新成員的一個主要特徵就是在演算法上有創新和突破,而不僅僅是對傳統演算法進行修正或改進。密碼學是一個正在不斷發展的年輕學科,任何未被認識的加/解密機制都有可能在其中佔有一席之地。

目前,對信息系統或電子郵件的安全問題,還沒有一個非常有效的解決方案,其主要原因是由於互聯網固有的異構性,沒有一個單一的信任機構可以滿足互聯網全程異構性的所有需要,也沒有一個單一的協議能夠適用於互聯網全程異構性的所有情況。解決的辦法只有依靠軟體代理了,即採用軟體代理來自動管理用戶所持有的證書(即用戶所屬的信任結構)以及用戶所有的行為。每當用戶要發送一則消息或一封電子郵件時,代理就會自動與對方的代理協商,找出一個共同信任的機構或一個通用協議來進行通信。在互聯網環境中,下一代的安全信息系統會自動為用戶發送加密郵件,同樣當用戶要向某人發送電子郵件時,用戶的本地代理首先將與對方的代理交互,協商一個適合雙方的認證機構。當然,電子郵件也需要不同的技術支持,因為電子郵件不是端到端的通信,而是通過多個中間機構把電子郵件分程傳遞到各自的通信機器上,最後到達目的地。

閱讀全文

與什麼叫雙鑰加密演算法相關的資料

熱點內容
卡爾曼濾波演算法書籍 瀏覽:769
安卓手機怎麼用愛思助手傳文件進蘋果手機上 瀏覽:844
安卓怎麼下載60秒生存 瀏覽:803
外向式文件夾 瀏覽:240
dospdf 瀏覽:431
怎麼修改騰訊雲伺服器ip 瀏覽:392
pdftoeps 瀏覽:496
為什麼鴻蒙那麼像安卓 瀏覽:736
安卓手機怎麼拍自媒體視頻 瀏覽:186
單片機各個中斷的初始化 瀏覽:724
python怎麼集合元素 瀏覽:481
python逐條解讀 瀏覽:833
基於單片機的濕度控制 瀏覽:499
ios如何使用安卓的帳號 瀏覽:883
程序員公園采訪 瀏覽:812
程序員實戰教程要多長時間 瀏覽:979
企業數據加密技巧 瀏覽:135
租雲伺服器開發 瀏覽:814
程序員告白媽媽不同意 瀏覽:337
攻城掠地怎麼查看伺服器 瀏覽:601