公钥加密算法

公钥加密算法

一.简介 公钥加密算法需要两个密钥:公开密钥(publickey )和私有密钥

(privatekey )。公开密钥与私有密钥是一对,如果用公开密钥对数据进行加密,只有用对应的私有密钥才能解密;如果用私有密钥对数据进行加密,那么只有用对应的公开密钥才能解密。因为加密和解密使用的是两个不同的密钥,

所以这种算法叫作非对称加密算法。

图1 非对称加密的简化模型

非对称加密算法实现机密信息交换的基本过程是:甲方生成一对密钥并将其中的一把作为公用密钥向其它方公开;得到该公用密钥的乙方使用该密钥对机密信息进行加密后再发送给甲方;甲方再用自己保存的另一把专用密钥对加密后的信息进行解密。 另一方面,甲方可以使用乙方的公钥对机密信息进行签名后再发送给乙方;乙方再用自己的私匙对数据进行验签。

甲方只能用其专用密钥解密由其公用密钥加密后的任何信息。 非对称加密算法的保密性比较好,它消除了最终用户交换密钥的需要。

非对称密码体制的特点:密钥管理简单,算法强度复杂、安全性依赖于算法与密钥;但是由于其算法复杂,而使得加密解密速度没有对称加密解密的速度快。

二.起源

W.Diffie 和M.Hellman 1976年在IEEE Trans.on Information刊物上发表了“ New Direction in Cryptography”文章,提出了“非对称密码体制即公开密钥密码体制”的概念,开创了密码学研究的新方向。

三.基本原理

1. A 要向B 发送信息,A 和B 都要产生一对用于加密和解密的公钥和私钥。

2. A 的私钥保密,A 的公钥告诉B ;B 的私钥保密,B 的公钥告诉A 。

3. A 要给B 发送信息时,A 用B 的公钥加密信息,因为A 知道B 的公钥。

4. A 将这个消息发给B (已经用B 的公钥加密消息)。

5. B 收到这个消息后,B 用自己的私钥解密A 的消息。其他所有收到这个报文的人都无法解密,因为只有B 才有B 的私钥。

图2 非对称加密的基本过程

四.主要功能

非对称加密体系不要求通信双方事先传递密钥或有任何约定就能完成保密通信,并且密钥管理方便,可实现数字签名,从而可实现防止假冒和抵赖的安全目标。因此,非对称加密更适合网络通信中的保密通信要求。

五.代表算法

非对称加密的代表算法有:RSA 、Elgamal 、背包算法、Rabin 、D-H 、ECC (椭圆曲线加密算法)。其中,使用最广泛的是基于大质数分解的RSA 算法和基于离散对数问题的Elgamal 算法。

公钥加密算法

一.简介 公钥加密算法需要两个密钥:公开密钥(publickey )和私有密钥

(privatekey )。公开密钥与私有密钥是一对,如果用公开密钥对数据进行加密,只有用对应的私有密钥才能解密;如果用私有密钥对数据进行加密,那么只有用对应的公开密钥才能解密。因为加密和解密使用的是两个不同的密钥,

所以这种算法叫作非对称加密算法。

图1 非对称加密的简化模型

非对称加密算法实现机密信息交换的基本过程是:甲方生成一对密钥并将其中的一把作为公用密钥向其它方公开;得到该公用密钥的乙方使用该密钥对机密信息进行加密后再发送给甲方;甲方再用自己保存的另一把专用密钥对加密后的信息进行解密。 另一方面,甲方可以使用乙方的公钥对机密信息进行签名后再发送给乙方;乙方再用自己的私匙对数据进行验签。

甲方只能用其专用密钥解密由其公用密钥加密后的任何信息。 非对称加密算法的保密性比较好,它消除了最终用户交换密钥的需要。

非对称密码体制的特点:密钥管理简单,算法强度复杂、安全性依赖于算法与密钥;但是由于其算法复杂,而使得加密解密速度没有对称加密解密的速度快。

二.起源

W.Diffie 和M.Hellman 1976年在IEEE Trans.on Information刊物上发表了“ New Direction in Cryptography”文章,提出了“非对称密码体制即公开密钥密码体制”的概念,开创了密码学研究的新方向。

三.基本原理

1. A 要向B 发送信息,A 和B 都要产生一对用于加密和解密的公钥和私钥。

2. A 的私钥保密,A 的公钥告诉B ;B 的私钥保密,B 的公钥告诉A 。

3. A 要给B 发送信息时,A 用B 的公钥加密信息,因为A 知道B 的公钥。

4. A 将这个消息发给B (已经用B 的公钥加密消息)。

5. B 收到这个消息后,B 用自己的私钥解密A 的消息。其他所有收到这个报文的人都无法解密,因为只有B 才有B 的私钥。

图2 非对称加密的基本过程

四.主要功能

非对称加密体系不要求通信双方事先传递密钥或有任何约定就能完成保密通信,并且密钥管理方便,可实现数字签名,从而可实现防止假冒和抵赖的安全目标。因此,非对称加密更适合网络通信中的保密通信要求。

五.代表算法

非对称加密的代表算法有:RSA 、Elgamal 、背包算法、Rabin 、D-H 、ECC (椭圆曲线加密算法)。其中,使用最广泛的是基于大质数分解的RSA 算法和基于离散对数问题的Elgamal 算法。


相关文章

  • 信息安全概论加密算法论文
  • 随着信息时代的到来,特别是随着Internet和电子商务的发展,怎样才能达到使信息系统的机密信息难以被泄漏,或者即使被窃取了也极难识别,以及即使被识别了也极难篡改,已经成为IT业界的热点研究课题.到现在为止网络安全解决方案可以分为两大类:一 ...查看


  • 应用密码学
  • 第三节 加密算法分类 密码学在实际生活中是非常重要,不论是古代还是现代.传统加密技术对军事领域有重要的贡献,而随着近几年来通讯和网络技术的突飞猛进计算机网络及电子通信的普及,我们的生活和工作都出现一种不可避免的趋势--无纸化.自动化.例如电 ...查看


  • 常见的几种加密算法
  • 1.常见的几种加密算法: DES (Data Encryption Standard):数据加密标准,速度较快,适用于加密大量数据的场合: 3DES (Triple DES):是基于DES ,对一块数据用三个不同的密钥进行三次加密,强度更高 ...查看


  • 密码安全精简
  • 1.(联邦调查局)NSA (国家安全局)RSA (数据安全公司)NBS (国家标准局) FIPS (联邦信息处理标准)ANSI (美国国家标准协会) 2.已知q=13 , g=7 :A 和B 分别选择随机数Xa=5 ,Xb=8试写DH 公钥 ...查看


  • 信息安全论文 1
  • 郑州工业应用技术学院 课程设计(论文) 题 目:公钥密码学原理及应用 指导教师: 职称: 无 学生姓名: 学号: 2 专 业: 14级通信工程 院 (系): 信息工程学院 2017年1月2 摘要 公开密钥密码体制是现代密码学最重要的发明,也 ...查看


  • 苏州大学物联网信息安全期末考题
  • 物联网信息安全 一.选择 1.以下加密法中属于双钥密码体制的是__D___ A.DES B.AES C.IDEA D.ECC 2.Internet上很多软件的签名认证都来自___D____公司. A.Baltimore B.Entrust ...查看


  • 电子商务的安全技术-数字签名
  • 电子商务的安全技术--数字签名 专业:信息管理与信息系统 班级:信管本科班 学号: 姓名: 日期:2015年6月30日 摘要:近来基于Internet 开展的电子商务已逐渐成为人们进行商务活动的新模式.越来 越多的人通过 Internet ...查看


  • 简单加密技术
  • 简单加密技术 [摘要]本文首先在引言中介绍了数据加密的一些相关背景,其次在数据加密方法中简要介绍了数据加密的对称加密(传统加密算法)和非对称加密(基于公钥加密算法)的实现方法及各自优点缺点.最后在编写新的算法中本人结合传统加密算法用C语言实 ...查看


  • 信息安全保密期末考试复习
  • 信息安全保密期末考试复习 教学内容要点:(2课时) 信息安全保密期末考试复习 .................................... 11. 期末考试复习 ................................. ...查看


热门内容