




版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
非对称密码体制非对称密码体制通常用于网络保安和数据传输中。这种密码体制与对称密码体制形成对比,本节将介绍其基本原理及加密过程。非对称密码体制与对称密码体制的比较1对称密码密钥共享,加解密速度快,但密钥管理难度大。2非对称密码公钥加密,私钥解密,相对安全,但加解密速度慢。对称密码的缺陷密钥管理不便,在传输过程中可能被窃听,篡改等。非对称密码的优势提高了数据传输的安全性,避免了密钥管理的麻烦。小提示有时候也会将它们结合使用,来发挥它们的优势。典型的非对称密码算法目前最流行的非对称密码算法有:RSA算法、DSA算法、ECC算法等。下图是其概述:RSA算法使用65000位的密钥。在加密时使用一个公钥,但需要一个私钥才能进行解密。DSA算法基于一个难以计算的数学问题,更适合加密小块数据。当需要传输数据时,需要一对密钥。ECC算法它是一种对大数因子分解问题的解决方案。算法特点是短密钥和快速运算。RSA算法的基本原理RSA算法基于大整数的质因数分解难题,以下是加密过程:11.密钥生成生成一对公私钥,保护私钥。22.加密数据数据用公钥加密。33.发送信息在网络上传输加密的信息到接收方。44.解密信息接收方收到加密数据,使用私钥进行解密。55.完成解密完成后,接收方可以查看信息。RSA算法的加密过程1.选择两个质数选择两个足够大的质数p和q(300个十进制位)。2.计算n计算n=p*q。3.计算欧拉函数计算phi(n)=(p-1)(q-1)。4.选择公钥选择一个与phi(n)互质的整数e。5.计算私钥使用扩展欧几里得算法,计算d,满足d*e%phi(n)=1。6.完成完成后,公钥由n和e组成,私钥由d组成。RSA算法的解密过程1.加密数据使用公钥(n,e)加密消息M,产生密文C。2.计算明文使用私钥d,计算出原始消息M。M=Cd(modn)3.完成接收方使用私钥d,根据公式计算出M。RSA算法的安全性分析RSA算法显然会受到攻击,但我们认为这个算法还是安全的。攻击者可以使用因子分解算法来破解RSA算法,但是这需要一个非常长的时间。对于RSA算法安全保护的加强,一般使用扩展和混淆技术。公钥密码体制的数字签名与数字证书公钥密码体制的数字签名算法,采用单向哈希函数的结构进行签名生成。在数字签名的验证过程中,可验证签名和签名本身的合法性。数字证书是数字签名服务不可少的一部分,数字证书的目的是让公钥具有可信度。主要包括公钥证书、个人证书、通用名称证书等。下面简要说明一些概念:1数字签名它是确保数字认证性和完整性的一种方法。2数字证书在一个服务器和一个连接上验证其身份。证书是对一些东西,如一个人,一个组织,或者是一部计算机的数字化签名。3公钥密码体制的数字证书与其他在线活动一样,数字证书可以被发现并且可以被防止被伪造。数字证书的颁发与验证证书颁发机构会将证书的用户名称、公钥和过期日期相关信息发布在其站点上,并签署数字证书。验证者通过证书颁发机构的证书验证器来验证数字证书的合法性。序号颁发机构颁发原则1VeriSign使用公钥加密技术来制作根证书2GTECyberTrust使用基于MD5的数字签名技术制作根证书3Entrust采用嵌套模式生成根证书DSA算法的基本原理DSA(数字签名算法)是使用哈希函数实现数字签名的一种流行算法,下面是其签名过程:11.选择素数选择一个素数q,以及一个大素数p=kq+1,保护q。22.选取g值选择一个能提供一个循环群的数g(1<=g<=p-1)。33.计算x,y任意选择一个512位的长整数k,然后计算x=g^kmodp,y=(hash(M)+x*a)/kmodq,hash(M)为M的哈希值。44.发布(x,y)签名包含公钥(x),哈希签名(y)。DSA算法的签名过程以下是DSA算法的签名过程:1.选择素数p,q和g值同上面的第一、二步。2.选取k值随机选取一个数k,使得其满足1<=k3.计算r,s计算r=(g^kmodp)modq和s=k^-1(hash(M)+ar)modq,hash(M)为M的哈希值。4.发布(r,s)将数字签名r和s发布出来。DSA算法的验证过程以下是DSA算法的验证过程:1.获取r,s,M获取信息M的数字签名(r,s)。2.计算w,u1,u2计算w=s^-1modq,以及u1=H(M)wmodq和u2=rwmodq,其中H(M)是M的哈希值。3.计算v,t计算v=(g^u1y^u2modp)modq,t=rmodq。4.判定结果如果v=t,则数字签名是合法的;否则不合法。DSA算法的安全性分析DSA算法的消息认证安全性是基于离散对数问题的难度。还可以针对攻击加强算法安全性,增强签名算法的长度和与MD5结合等等。ECC算法的加密过程椭圆曲线加密算法(ECC)是一种非对称加密系。与其他数学问题不同,ECC基于n维实数域上的椭圆曲线上的算法。其加密过程如下:11.生成公私钥随机选择一个私钥k,在椭圆曲线上生成对应的公钥K,K由私钥值k与曲线P公开生成。22.加密数据A要将要发送的信息加密时,他找到接收方B的公钥K',将要发送的信息用K'加密,再发给B。33.接收信息当B收到信息后,他使用自己的私钥k'解密信息。4
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 2025年国际供应链管理师资格考试试题及答案解析
- 2025年公共关系策划师职业技能水平考核试题及答案解析
- 2025年安全员B17考试模拟题库
- 2025年安全生产管理实操培训题集
- 护理教学课件资源有哪些
- 2025年渗透测试初级面试模拟题集宝典
- 2025年安全员招聘面试问题及答案解析
- 2025年村级水管员供水管理笔试题库
- 2025年机关节能面试模拟题及解析
- 2025年安全员C证复审强化复习题库
- 医院病历单请假用
- 肝胆外科专科知识题库及答案
- 《数字媒体基础与实践》数字媒体技术概述
- 滁州市珠龙广卫绢云母粉厂滁州市南谯区将军山绢云母矿1万吨-年露天采矿工程项目环境影响报告书
- 迷你中长导管-
- 钢质防火门安装施工方法
- 优化物理教学策略的思考(黄恕伯)
- GB/T 26358-2022旅游度假区等级划分
- GB/T 25146-2010工业设备化学清洗质量验收规范
- GB/T 14825-1993农药可湿性粉剂悬浮率测定方法
- GB/T 12008.7-2010塑料聚醚多元醇第7部分:黏度的测定
评论
0/150
提交评论