公钥密码体制的核心思想是
- 格式:docx
- 大小:17.69 KB
- 文档页数:3
信息安全试题(一)一、单项选择题(每小题2分,共20分)1.信息安全的基本属性是___。
A. 保密性B.完整性C. 可用性、可控性、可靠性D. A,B,C都是2.假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密成f。
这种算法的密钥就是5,那么它属于___。
A. 对称加密技术B. 分组密码技术C. 公钥加密技术D. 单向函数密码技术3.密码学的目的是___。
A. 研究数据加密B. 研究数据解密C. 研究数据保密D. 研究数据的加密与解密4.A方有一对密钥(KA公开,KA秘密),B方有一对密钥(KB公开,KB秘密),A方向B方发送数字签名M,对信息M加密为:M’= KB公开(KA秘密(M))。
B方收到密文的解密方案是___。
A. KB公开(KA秘密(M’)) B. KA公开(KA公开(M’))C. KA公开(KB秘密(M’)) D. KB秘密(KA秘密(M’))5.数字签名要预先使用单向Hash函数进行处理的原因是___。
A. 多一道加密工序使密文更难破译B. 提高密文的计算速度C. 缩小签名密文的长度,加快数字签名和验证签名的运算速度D. 保证密文能正确还原成明文6.身份鉴别是安全服务中的重要一环,以下关于身份鉴别叙述不正确的是__。
A. 身份鉴别是授权控制的基础B. 身份鉴别一般不用提供双向的认证C. 目前一般采用基于对称密钥加密或公开密钥加密的方法D. 数字签名机制是实现身份鉴别的重要机制7.防火墙用于将Internet和内部网络隔离___。
A. 是防止Internet火灾的硬件设施B. 是网络安全和信息安全的软件和硬件设施C. 是保护线路不受破坏的软件和硬件设施D. 是起抗电磁干扰作用的硬件设施二、填空题(每空1分,共20分)2.古典密码包括代替密码和置换密码两种,对称密码体制和非对称密码体制都属于现代密码体制。
传统的密码系统主要存在两个缺点:一是密钥管理与分配问题;二是认证问题。
密码学习题1.下⾯有关保密通信说法错误的是(D )A) 原始的消息称为明⽂B) 经过加密的消息称为密⽂C) ⽤来传输消息的通道称为信道D) 消息的接收者称为信源2.费吉尼亚密码属于()A) 单表替代密码B) 多表替代密码C) 移位密码D) 仿射密码3、RSA使⽤不⽅便的最⼤问题是()A)产⽣密钥需要强⼤的计算能⼒B)算法中需要⼤数C)算法中需要素数D)被攻击过许多次4.下列哪个不属于DES要⽤到的基本运算( B )A) 初始置换IP B) ⾏移位变换C) S-盒运算D) P-置换5、在密码学中,需要被变换的原消息被称为( D )A)密⽂ B)加密算法C)密码 D)明⽂6.与RSA算法相⽐,DSS不包括(C )A)数字签名B)鉴别机制C)加密机制D)数据完整性7.ELGamal密码体制的困难性是基于(A )A) 有限域上的离散对数问题B) ⼤整数分解问题C) 欧拉定理D) 椭圆曲线上的离散对数问题8、密码学(cryptology)是研究秘密通信的原理和破译密码的⽅法的⼀门科学,依此密码学的包含两个相互对⽴的分⽀有(D)A)对称密码和⾮对称密码 B)密码技术和散列函数C)密码技术和数字签名 D)密码分析和密码编码学9、加密技术不能提供⼀下哪种安全服务( D )A)鉴别 B)机密性C)完整性 D)可⽤性10、在密码学中,下列对RSA的描述正确的是(B )A)RSA是秘密密钥算法和对称密钥算法B)RSA是⾮对称密钥算法和公钥算法C)RSA是秘密密钥算法和⾮对称密钥算法D)RSA是公钥算法和对称密钥算法11、AES的密钥长度不可能多少⽐特( B )A)192 B)56C)128 D)25612.1976年,⾸次提出了公钥密码体制思想的是( B )A) 戴维·卡恩B) 迪菲和赫尔曼C) ⾹农D) 沙⽶尔13、通常使⽤下列哪种⽅法来实现抗抵赖性(C )A)加密 C)时间戳B)数字签名 D)数字指纹14.DES的分组长度为( D )A) 128位B) 256位C) 16位D) 64位15.下列哪个不属于AES要⽤到的基本运算(A )A) 初始置换IP B) ⾏移位变换C) 字节替换变换D) 列混合变换16.不属于公钥密码体制的是(A )A) DES B) RSAC) ELGamal D) ECC17.下⾯有关AES说法错误的是(D )A) 属于迭代型密码B) 轮密钥的长度由加解密轮数决定C) 安全性强于DES D) 实现代价⾼于DES18.下⾯有关盲签名说法错误的是( B )A) 消息的内容对签名者是不可见的B) 在签名被公开后,签名者能够追踪签名C) 消息的盲化处理由消息拥有者完成D) 满⾜不可否认性19.AES的分组长度为(D )A) 64位B) 256位C) 16位D) 128位20.使密码学成为⼀门真正的科学的著作是(C )A) 《破译者》B) 《密码学新⽅向》C) 《保密系统的通信理论》D) 《学问的发展》21.⾸次提出公钥密码体制的概念的著作是( B )A) 《破译者》B) 《密码学新⽅向》C) 《保密系统的通信理论》D) 《学问的发展》22.⾸次提出公钥密码体制的概念的著作是(B )A) 《破译者》B) 《密码学新⽅向》C) 《保密系统的通信理论》D) 《学问的发展》23.恺撒密码的密钥K为(A )A) 3 B) 2C) 4 D) 624恺撒密码属于(A )A) 移位密码B) 多表替代密码C) 置换密码D) PLAYFAIR密码25.不属于对称密码体制的是()A) DES B) ECCC) AES D) IDEA26.根据明⽂对信息的处理⽅式,可将密码体制分为(C )A) 对称密码和⾮对称密码B) 单向函数密码和双向变换密码C) 分组密码和序列密码D) 确定性密码和概率性密码27.下⾯有关数字签名说法错误的是( D )A) 签名是不可伪造的B) 签名是不可抵赖的C) 签名是不可篡改的D) 签名是可复制的28.散列函数(SHA)的作⽤()A) 求消息的散列码B) 消息加密C) 消息解密D) 消息签名29.下⾯有关对称密码体制的特点说法错误的是(C )A) 加密密钥和解密密钥相同B) 加、解密处理速度快C) 密钥管理简单D) 算法安全性⾼30.恺撒密码出现在()A)古典密码时期 B)近代密码时期C)现代密码时期 D)以上都不是31.RSA密码体制的困难性是基于( B )A) 有限域上的离散对数问题B) ⼤整数分解问题C) 欧拉定理D) 椭圆曲线上的离散对数问题32.数字签名不能实现的安全性保证为( D)A) 防抵赖B) 防伪造C) 防冒充D) 保密通信33.下⾯关于密码算法的阐述不正确的是()A)对于⼀个安全的密码算法,即使是达不到理论上的不破的,也应当实际上是不可破的。
模拟练习•多项选择题•判断题一.单项选择题(共40题,每题1分)1.Vigenere密码是由法国密码学家(A)提出来的。
•?A.Blaise de Vigenere•?B.Charles Wheatstone •?C.Lyon Playfair•?D.Lester Hill2.对于分组密码,Kaliski和( D)提出了多线性逼近方法•?A.Shannon •?B.Shamir•?C.Rivest•?D.Robshaw3.英国海军部的“_____”在第一次世界大战中帮助英国破译了约15000份德国密电,使得英国海军在与德国海军的交战中屡次占得先机并取得胜利。
( C)•?A.20号房间•?B.30号房间•?C.40号房间•?D.50号房间4.通常使用下列哪种方法来实现抗抵赖性( B)。
•?A.加密•?B.数字签名•?C.时间戳•?D.数字指纹5.凯撒密码体制是一种加法密码,现有凯撒密码表,其密钥为k=3,将密文mldrbxnhsx解密后,明文为(C)。
•?A.jiaoyukepx•?B.ijaoyukepu•?C.jiaoyukepu•?D.aojuyukepu6. 一种密码攻击的复杂度可分为两部分,即数据复杂度和( B)•?A.时间复杂度•?B.处理复杂度•?C.空间复杂度•?D.计算复杂度7.背包体制的安全性是源于背包难题是一个( C)问题•?A.NP•?B.离散对数•?C.NPC•?D.P8.目前公开密钥密码主要用来进行数字签名,或用于保护传统密码的密钥,而不用于数据加密的原因有( B)。
•?A.公钥密码的密钥太短•?B.公钥密码的效率比较低•?C.公钥密码的安全性不好•?D.公钥密码抗攻击性比较差9. 代换密码是把明文中的各字符的(B)得到密文的一种密码体制。
•?A.位置次序重新排列•?B.替换为其他字符•?C.增加其他字符•?D.减少其他字符10.希尔变化的思想是利用Z26上的(A)把n个连续的明文字母替换为n个密文字母。
基于R SA的公钥密码理论分析张萍萍(滨州学院教学与信息科学系山东滨州256603);●●[摘要】对R S^公钥密码体制的理论进行分析,介绍R s^公钥密码体制的特点和算法以及R s^的应用与发展,并分析攻击l i SA算法的可能性。
[关键词】R S A公开密钥密码体制加密算法攻击中图分类号:T P3文献标识码:^文章编号t1671—7597(2009)1210037-02所谓密码技术,就是对信息进行重新编码.从而达到隐藏信息内容使非法用户无法获取信息真实内容的一种手段。
密钥,是密码体制的关键。
公开密钥密码体制是由St a ndf a m d大学的研究人员Di f f i e和Hel l m an于1976年提出的.即使用不同的加密密钥和解密密钥,是一种由已知加密密密钥推导出解密密钥在计算上是不可行的密码体制,公开密钥密码体制的产生主要是由于常规密钥密密体制的密钥分配问题和数字签名的需求。
D i f i e和H e l m a n所提出的方法是使用一个加密算法E和一个解密算法D;对于所选的E和D,即使完全知道了E也不可能从其推导出D,此算法有三个条件需要满足[1]:(1)D(E(P))=P;(2)从E导出D极其困难;(3)由一段明文不可能破译出E.如果满足上述条件,就没有任何理由不公开E.D i f i f e和H e l ni a n方法的基本思想是:任何想要接收报文的个人或单位首先要设计两个算法即E和D。
这两个算法必须满足上述的三个条件。
然后。
公开加密算法E(或密钥).这就是公开密钥加密算法名称的由来.i、公开密钥密码体一的特点公开密钥加密系统采用的加密钥匙(公钥)和解密钥匙(私钥)是不同的。
由于加密钥匙是公开的,密钥的分配和管理就很简单,比如对于具有n个用户的网络,仅需要2n个密钥。
公开密钥加密系统还能够很容易地实现数字签名.因此,最适合于电子商务应用需要。
这些算法有以下重要特性:(1)仅仅知道密码算法和加密密钥而要确定解密密钥,在计算上是不可能的.(2)两个相关密钥中任何一个都可以用作加密而让另外一个用作解密.毗占垒t一■■醵,‘■■,硅一置一茸E,图l公开密钥加密过程图1给出了公开密钥加密过程。
密码学基本原理综述作者:王秋红来源:《科技资讯》 2011年第33期王秋红(海口经济学院海南海口 571127)摘要:在人类的历史上密码已使用了上千年,本文在曾经出现过的密码做了一个概括的总结,对未来密码学的研究方向做了一个预测。
概括了各种常用密码的基本原理。
关键字:传统密码对称密码公钥密码量子密码中图分类号:TN918 文献标识码: A 文章编号:1672-3791(2011)11(c)-0000-00密码学是研究密码技术的重要学科,是保障信息安全的核心手段。
密码技术在古代就有广泛的应用,如狼烟,消息数等;但应用也仅限于外交和军事等重要领域。
一直到20世纪中期都才逐渐形成密码学理论基础。
随着计算机技术的快速发展,密码技术正在不断向更多其他领域渗透,应用越来越广。
密码学是集数学、计算机科学、电子与通信等诸多学科于一身的交叉学科。
从历史发展的角度来分,密码技术主要分为传统密码技术和现代密码技术。
1 传统密码技术一般认为的传统密码技术是指没有理论,凭直观想象的密码技术,主要有以下几种方式。
1.1 替代密码替代密码又有单表替代密码和多表替代密码之分。
单表替代密码的一种典型方法是凯撒(Caesar)密码,又叫循环移位密码。
例:a-C b-D c-E d-F……s-U……z-B,则明文的computer可变为密文的EQORWVGT。
多表替代密码又称周期替代密码或维吉尼亚(Vigenere)密码。
1.2 换位密码换位密码是采用移位法进行加密的。
它把明文中的字母重新排列,本身不变,但位置变了。
如:把明文中的字母的顺序倒过来写,然后以固定长度的字母组发送或记录。
1.3 简单异或异或(XOR)在C语言中是“^”操作,或者用数学表达式⊕表示。
1.4 一次密码本有一种理想的加密方案,叫做一次密码本(One-Time Pad)。
一次密码本是一个大的不重复的真随机密钥字母集,这个密钥字母集被写在几张纸上,并被粘成一个密码本。
对称加密和公钥加密算法的基本原理对称加密和公钥加密算法是现代密码学中常用的两种加密方式。
它们都具有保护数据安全的重要作用,但在原理和应用方面有所不同。
一、对称加密算法的基本原理对称加密算法也称为私钥加密算法,其基本原理是使用相同的密钥进行加密和解密。
在对称加密中,发送方和接收方共享一个密钥,发送方使用该密钥对数据进行加密,接收方使用相同密钥对加密数据进行解密。
对称加密算法的加密过程如下:1. 发送方选择一个密钥,并将该密钥与明文数据一起进行加密操作。
2. 加密后的数据通过网络传输到接收方。
3. 接收方使用相同的密钥对收到的加密数据进行解密操作,还原出明文数据。
对称加密算法的核心是密钥的安全性。
由于发送方和接收方使用相同的密钥,因此如果密钥被泄露,攻击者就能够轻易地解密密文数据。
为了确保密钥的安全,对称加密算法通常要求在密钥的传输和存储过程中采取特定的安全措施。
常见的对称加密算法有DES(Data Encryption Standard)、AES (Advanced Encryption Standard)等。
它们在保证数据安全性的具有高效性和速度快的特点。
对称加密算法主要应用于保护大量数据传输的场景,如文件传输、数据库加密等。
二、公钥加密算法的基本原理公钥加密算法也称为非对称加密算法,与对称加密算法不同,它使用一对密钥进行加密和解密,这对密钥分别称为公钥和私钥。
公钥可以公开传输和分享,用于加密数据;私钥则保密并由接收方使用,用于解密数据。
公钥加密算法的加密过程如下:1. 接收方生成一对密钥:公钥和私钥。
私钥保密,而公钥可以发布给任何人。
2. 发送方使用接收方的公钥对数据进行加密操作。
3. 加密后的数据通过网络传输到接收方。
4. 接收方使用自己的私钥对收到的加密数据进行解密操作,还原出明文数据。
公钥加密算法的核心是数学上的难题,如大素数的因数分解、离散对数等。
这些问题在计算上是难以求解的,保证了数据的安全性。
什么是公钥密码体制
公钥密码体制也称非对称密码体制或者双钥密码体制,是基于数学函数(如单向陷门函数)而不是基于置换和代换的工具。
公钥密码算法的最大特点是采用两个相关密钥将加密和解密能力分开,其中一个是公开的,称为公钥,用于加密;其中一个是为用户专用的,是保密的,称为私钥,用于解密。
公钥密码体制是为了解决对称密码体制中最难解决的2个问题而提出的:
1.密钥分配问题:在对称密码中,接受方和发送方使用相同密钥。
一般情况下该密钥
通过加密信道进行传输。
但是加密信道可能会被攻击者攻击。
2.数字签名问题:如果使用对称加密来进行数字签名,那么在对密钥进行管理和分发
时带来被攻击者攻击的问题。
在公钥密码体制中存在2个密钥:公钥,私钥。
公钥和加密算法是公开的,公钥用于加密数据;私钥是保密的,用于解密。
以上内容仅供参考,如需获取更多详细信息,建议查阅公钥密码体制相关的资料或咨询数学领域专业人士。
一、选择题1、1949年,(A )发表题为《保密系统的通信理论》的文章,为密码系统建立了理论基础,从此密码学成了一门科学。
A、Shannon B、Diffie C、Hellman D、Shamir2、一个密码系统至少由明文、密文、加密算法、解密算法和密钥5部分组成,而其安全性是由(D)决定的。
A、加密算法B、解密算法C、加解密算法D、密钥3、计算和估计出破译密码系统的计算量下限,利用已有的最好方法破译它的所需要的代价超出了破译者的破译能力(如时间、空间、资金等资源),那么该密码系统的安全性是(B )。
A无条件安全B计算安全C可证明安全D实际安全4、根据密码分析者所掌握的分析资料的不同,密码分析一般可分为4类:唯密文攻击、已知明文攻击、选择明文攻击、选择密文攻击,其中破译难度最大的是(D )。
A、唯密文攻击B、已知明文攻击C、选择明文攻击D、选择密文攻击5、字母频率分析法对(B )算法最有效。
A、置换密码B、单表代换密码C、多表代换密码D、序列密码6、(D)算法抵抗频率分析攻击能力最强,而对已知明文攻击最弱。
A仿射密码B维吉利亚密码C轮转密码D希尔密码7、维吉利亚密码是古典密码体制比较有代表性的一种密码,其密码体制采用的是(C )。
A置换密码B单表代换密码C多表代换密码D序列密码8、在( C )年,美国国家标准局把IBM的Tuchman-Meyer方案确定数据加密标准,即DES。
A、1949B、1972C、1977D、20019、密码学历史上第一个广泛应用于商用数据保密的密码算法是(B )。
A、AES B、DES C、IDEA D、RC610、在DES算法中,如果给定初始密钥K,经子密钥产生的各个子密钥都相同,则称该密钥K为弱密钥,DES算法弱密钥的个数为(B )。
A、2 B、4 C、8 D、1611、差分分析是针对下面(A)密码算法的分析方法。
A、DES B、AES C、RC4 D、MD512、AES结构由一下4个不通的模块组成其中(A )是非线性模块。
信息安全技术参考资料一、填空题(本大题共 0 分,共 40 小题,每小题 0 分)1.如果加密密钥和解密密钥相同,这种密码体制称为。
2.身份认证方式:主要有和两种。
3.DES 算法密钥是 64 位,其中密钥有效位是位。
二22.指保证信息不被非授权访问,即使非授权用户得到信息也无法知晓信息的内容,因而不能使用。
23.网络反病毒技术包括预防病毒、检测病毒和。
24.信息安全的基本目标应该是保护信息的机密性、、可用性、可控性和不可抵赖性。
25.信息的表现为维系社会的生存、促进人类文明的进步和自身的发展。
26.的显著优点是更容易提供对客体的多重访问权限。
27.是系统根据主体和客体的安全属性,以强制的方式控制主体对客体的访问。
28.密码系统包括以下4 个方面、、、。
10.虽然防火墙可以阻止风险区域的破坏,但是入侵检测进一步扩展了系统的安全能力,提高了信息安全基础结构的完整性。
11.信息安全需求,是指计算机网络给我们提供信息查询、网络服务时,保证服务对象的信息不受监听、窃取和篡改等威胁,以满足人们最基本的安全需要的特性。
12.黑客跟骇客的区别是:黑客搞建设,骇客搞破坏。
13.网络安全运行、数据安全传递,不仅靠人们的良好愿望和自觉意识,还需要必要的法律建设,以法制来保证信息安全。
14.许多 DBMS 提供数据库数据的纠错功能,主要方法是采用校验的办法。
15.信息收集时所用的网络监听器可以是软件,也可以是硬件。
16.信息隐藏中所需隐藏的信息是不想让除接受者外的人知道的。
17.访问控制是针对越权使用资源的防御措施。
18.文件型病毒是当文件被执行时,将会调用病毒的代码。
19.在古典密码中,恺撒密码就是移位密码的一种。
20.RSA 签名方案中,任何人都可以用公钥进行验证。
21.计算机病毒不需要触发条件即可生效。
22.JavaScript 代码可能形成脚本攻击。
23.访问控制列表按照数据包的特点,规定了一些规则。
这些规则描述了具有一定特点的数据包,并且规定它们是被“允许”的还是“禁止”的。
数字证书格式常见的数字证书格式cer后缀的证书文件有两种编码-->DER二进制编码或者BASE64编码(也就是.pem)p7b一般是证书链,里面包括1到多个证书pfx是指以pkcs#12格式存储的证书和相应私钥。
在Security编程中,有几种典型的密码交换信息文件格式:DER-encoded certificate: .cer, .crtPEM-encoded message: .pemPKCS#12 Personal Information Exchange: .pfx, .p12PKCS#10 Certification Request: .p10PKCS#7 cert request response: .p7rPKCS#7 binary message: .p7b.cer/.crt是用于存放证书,它是2进制形式存放的,不含私钥。
.pem跟crt/cer的区别是它以Ascii来表示。
pfx/p12用于存放个人证书/私钥,他通常包含保护密码,2进制方式p10是证书请求p7r是CA对证书请求的回复,只用于导入p7b以树状展示证书链(certificate chain),同时也支持单个证书,不含私钥。
其中,我介绍如何从p12/pfx文件中提取密钥对及其长度:1,首先,读取pfx/p12文件(需要提供保护密码)2,通过别名(Alias,注意,所有证书中的信息项都是通过Alias来提取的)提取你想要分析的证书链3,再将其转换为一个以X509证书结构体4,提取里面的项,如果那你的证书项放在第一位(单一证书),直接读取 x509Certs[0](见下面的代码)这个X509Certificate对象5,X509Certificate对象有很多方法,tain198127网友希望读取RSA密钥(公私钥)及其长度(见/thread.shtml?topicId=43786&forumId=55&#reply),那真是太Easy了,X509Certificate keyPairCert = x509Certs[0];int iKeySize = X509CertUtil.getCertificateKeyLength(keyPairCert);System.out.println("证书密钥算法="+keyPairCert.getPublicKey().getAlgorithm());System.out.println("证书密钥长度="+iKeySize);提取了他所需要的信息。
网络安全密钥交换在当今数字化时代,网络安全问题日益突出。
为了保护网络通信的安全性,确保数据不被非法获取和篡改,密钥交换成为了关键的环节。
本文将介绍网络安全密钥交换的概念、方法和应用,并探讨其在保护网络通信中的作用。
一、概念网络安全密钥交换是指在计算机网络中,实现安全通信所必需的密钥在通信双方之间进行交换的过程。
通过密钥交换,通信双方可以获取共享的密钥,用于加密和解密数据。
密钥交换的目标是确保密钥的安全性,防止密钥被攻击者获取或篡改。
二、方法网络安全密钥交换有多种方法,下面将介绍其中两种常用的方法。
1. 公钥密码体制公钥密码体制采用了非对称加密算法,其中包括一个公钥和一个私钥。
通信双方中的一方将自己的公钥发布给对方,对方使用该公钥进行加密,然后再使用自己的私钥进行解密。
公钥加密可以保证密钥的安全性,但由于非对称加密算法的计算复杂度较高,密钥交换速度较慢。
2. 密钥协商协议密钥协商协议是通信双方通过网络进行交互,生成共享密钥的一种方法。
其中最为广泛应用的协议是Diffie-Hellman密钥交换协议。
该协议允许两个通信方通过公开的非秘密信息生成一个共享的密钥,该密钥只有通信双方知道。
Diffie-Hellman协议的核心思想是离散对数问题,攻击者很难通过截获的通信信息计算出密钥。
三、应用网络安全密钥交换在网络通信中应用广泛,下面将介绍几种常见的应用场景。
1. 虚拟私有网络(VPN)VPN通过在公共网络上建立专用的加密隧道,实现远程办公、数据传输等功能。
在建立VPN连接时,密钥交换起着至关重要的作用,确保通信双方之间的数据传输是加密的、私密的。
2. 无线局域网(WLAN)在无线局域网中,密钥交换可用于保护无线信号的安全性。
通常采用的方法是使用预先共享密钥或动态生成密钥,确保无线通信双方之间的数据传输是安全的,防止被非法用户窃听或篡改。
3. 云计算云计算已成为当今互联网领域的热门技术,而云安全则是云计算的一个重要方面。
公钥密码体制的原理
公钥密码体制是一种基于数学难题的密码体制,其原理是利用数学上的难题来保证信息的安全性。
公钥密码体制由两个密钥组成,一个是公钥,一个是私钥。
公钥可以公开,任何人都可以使用它来加密信息;而私钥只有密钥的持有者才能使用,用来解密信息。
公钥密码体制的原理基于数学上的难题,如大质数分解、离散对数等。
这些难题在计算机上是非常难以解决的,因此可以用来保证信息的安全性。
例如,RSA加密算法就是一种基于大质数分解难题的公钥密码体制。
在使用公钥密码体制进行加密时,发送方使用接收方的公钥对信息进行加密,只有接收方持有私钥才能解密信息。
这样,即使信息被截获,也无法解密信息,保证了信息的机密性。
公钥密码体制还可以用来实现数字签名,即发送方使用自己的私钥对信息进行签名,接收方使用发送方的公钥来验证签名的真实性。
这样可以保证信息的完整性和真实性。
总之,公钥密码体制是一种基于数学难题的密码体制,利用数学上的难题来保证信息的安全性。
它具有安全性高、方便性好等优点,在现代通信和信息安全领域得到广泛应用。
公钥密码体制的核心思想是:加密和解密采用不同的密钥。这是公钥密码体制和传统的对
称密码体制最大的区别。对于传统对称密码而言,密文的安全性完全依赖于密钥的保密
性,一旦密钥泄漏,将毫无保密性可言。但是公钥密码体制彻底改变了这一状况。在公钥
密码体制中,公钥是公开的,只有私钥是需要保密的。知道公钥和密码算法要推测出私钥
在计算上是不可行的。这样,只要私钥是安全的,那么加密就是可信的。
显然,对称密码和公钥密码都需要保证密钥的安全,不同之处在于密钥的管理和分发上
面。在对称密码中,必须要有一种可靠的手段将加密密钥(同时也是解密密钥)告诉给解
密方;而在公钥密码体制中,这是不需要的。解密方只需要保证自己的私钥的保密性即
可,对于公钥,无论是对加密方而言还是对密码分析者而言都是公开的,故无需考虑采用
可靠的通道进行密码分发。这使得密钥管理和密钥分发的难度大大降低了。
加密和解密:发送方利用接收方的公钥对要发送的明文进行加密,接受方利用自己的
私钥进行解密,其中公钥和私钥匙相对的,任何一个作为公钥,则另一个
就为私钥.但是因为非对称加密技术的速度比较慢,所以,一般采用对称
加密技术加密明文,然后用非对称加密技术加密对称密钥,即数字信封 技术.
签名和验证:发送方用特殊的hash算法,由明文中产生固定长度的摘要,然后利用
自己的私钥对形成的摘要进行加密,这个过程就叫签名。接受方利用
发送方的公钥解密被加密的摘要得到结果A,然后对明文也进行hash操
作产生摘要B.最后,把A和B作比较。此方式既可以保证发送方的身份不
可抵赖,又可以保证数据在传输过程中不会被篡改。
首先要分清它们的概念:
加密和认证
首先我们需要区分加密和认证这两个基本概念。
加密是将数据资料加密,使得非法用户即使取得加密过的资料,也无法获取正确的资
料内容,所以数据加密可以保护数据,防止监听攻击。其重点在于数据的安全性。身份认
证是用来判断某个身份的真实性,确认身份后,系统才可以依不同的身份给予不同的权
限。其重点在于用户的真实性。两者的侧重点是不同的。
公钥和私钥
其次我们还要了解公钥和私钥的概念和作用。
在现代密码体制中加密和解密是采用不同的密钥(公开密钥),也就是非对称密钥密
码系统,每个通信方均需要两个密钥,即公钥和私钥,这两把密钥可以互为加解密。公钥
是公开的,不需要保密,而私钥是由个人自己持有,并且必须妥善保管和注意保密。
公钥私钥的原则:
一个公钥对应一个私钥。
密钥对中,让大家都知道的是公钥,不告诉大家,只有自己知道的,是私钥。
如果用其中一个密钥加密数据,则只有对应的那个密钥才可以解密。
如果用其中一个密钥可以进行解密数据,则该数据必然是对应的那个密钥进行的加密。
非对称密钥密码的主要应用就是公钥加密和公钥认证,而公钥加密的过程和公钥认证
的过程是不一样的,下面我就详细讲解一下两者的区别。
事例说明下:
例如:比如有两个用户Alice和Bob,Alice想把一段明文通过双钥加密的技术发送给Bob,
Bob有一对公钥和私钥,那么加密解密的过程如下:
Bob将他的公开密钥传送给Alice。
Alice用Bob的公开密钥加密她的消息,然后传送给Bob。
Bob用他的私人密钥解密Alice的消息。
那么Bob怎么可以辨认Alice是不是真人还是冒充的.我们只要和上面的例子方法相反就可
以了.
Alice用她的私人密钥对文件加密,从而对文件签名。
Alice将签名的文件传送给Bob。
Bob用Alice的公钥解密文件,从而验证签名。
通过例子大家应该有所了解吧!