对称密钥密码体制、公钥密码体制

1   对称密钥密码体制

·加密密钥解密密钥都使用相同密钥的密码体制。

数据加密标准 DES

·DES 属于对称密钥密码体制,是一种分组密码

·在加密前,先对整个明文进行分组。每一个组长为 64 位。

·然后对每一个 64 位 二进制数据进行加密处理,产生一组 64 位密文数据。

·最后将各组密文串接起来,即得出整个的密文。

·使用的密钥为 64 位(实际密钥长度为 56 位,有 8 位用于奇偶校验)。 

DES 的保密性

·仅取决于对密钥的保密,其算法是公开的。

·严重问题:DES 密钥长度较短。

·现在已经设计出搜索 DES 密钥的专用芯片。56 位 DES 已不再认为是安全的了。

三重 DES

·使用两个 56 位的密钥。

·把一个 64 位明文用一个密钥加密,再用另一个密钥解密,然后再使用第一个密钥加密,即

高级加密标准 AES

·2002 年成为美国政府加密标准。现在是 ISO/IEC 18033-3 标准。

·高级加密标准 AES(Advanced Encryption Standard)是一种分组密码,分组长度为 128 位。

·有三种加密标准,其密钥分别为 128 位、192 位和 256 位。

·加密步骤复杂,运算速度比 3DES 快得多,安全性也大大加强。

2  公钥密码体制

·又称为公开密钥密码体制

·使用不同加密密钥解密密钥

·这种加密体制又称为非对称密钥密码体制

·公钥密码体制产生的主要原因:

        1. 对称密钥密码体制的密钥分配问题。

        2. 对数字签名的需求。

·典型:RSA 体制,一种基于数论中的大数分解问题的体制。

加密密钥与解密密钥

·加密密钥 PK(public key,即公钥):公开

·解密密钥 SK(secret key,即私钥或秘钥):需要保密

·加密算法 E 和解密算法 D :公开

·虽然私钥 SK 是由公钥 PK 决定的,但却不能根据 PK 计算出 SK

公钥算法的特点

(1) 密钥对产生器产生出接收者 B 的一对密钥:     

        加密密钥 PKB  和 解密密钥 SKB 。

        加密密钥 PKB 就是接收者 B 的公钥,向公众公开

        解密密钥 SKB 就是接收者 B 的私钥,对其他任何人都保密

(2) 发送者 A 用 B 的公钥 PKB 对明文 X 加密(E 运算),然后发送给 B。

     接收者 B 用自己的私钥 SKB 解密(D 运算),即可恢复出明文:

(3) 从已知的 PKB 实际上不可能推导出 SKB,即从 PKB 到 SKB 是“计算上不可能的”。

(4) 加密密钥是公开的,但不能用来解密,即:

(5) 加密和解密运算可以对调,即加密和解密是互逆的:

公开密钥与对称密钥的区别

·使用对称密钥:

        在通信信道上可以进行一对一双向保密通信

        这种保密通信仅限于持有此密钥的双方。

·使用公开密钥:

        在通信信道上可以是多对一单向保密通信

        例如:很多顾客都向同一个网站发送各自的信用卡信息。

需要注意

·任何加密方法的安全性取决于密钥的长度,以及攻破密文所需的计算量

·公钥加密算法的开销较大,不会使传统密码体制被弃用。

欢迎一起学习~

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.mzph.cn/news/686807.shtml

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈email:809451989@qq.com,一经查实,立即删除!

相关文章

预处理和预编译、预编译头文件stdafx.h和pch.h

预处理和预编译 预处理:发生在编译前,做些代码文本的替换工作。 宏定义:#define宏定义的替换。文件包含:#include指明的源程序文件嵌入到当前源文件的指令位置处。条件编译:根据标识符来判断程序段是否需要编译这段代…

云计算基础-华为存储实验

存储配置流程 创建硬盘域(CK,包括热备CK)创建存储池(CKG、Extent)创建LUN、LUN组、将LUN加入LUN组创建主机、主机组、将主机加入主机组创建映射视图(LUN组和主机组的映射) 1. 创建CK 创建硬盘…

MyBatis sql拦截器实现一个自动根据租户进行分表的方案

需求描述: 在一个多租户系统中,通过 MyBatis 实现动态数据表分离。具体来说,您希望通过 MyBatis 拦截器在执行 SQL 时自动将表名根据当前租户 ID (tenantId) 进行修改。这样,每个租户的数据就可以存储在专属于它们的表中&#xf…

【数据结构】二叉查找树和平衡二叉树,以及二者的区别

目录 1、二叉查找树 1.1、定义 1.2、查找二叉树的优点 1.2、查找二叉树的弊端 2、平衡二叉树 2.1、定义 2.2、 实现树结构平衡的方法(旋转机制) 2.2.1、左旋 2.2.2、右旋 3、总结 1、二叉查找树 二叉查找树又名二叉排序树,亦称二叉搜…

究极小白如何自己搭建一个自动发卡网站-独角数卡

本人从来没接触过建站,我之前都是在TB上花90叫别人给我搭建的网站,前几天这个TB店倒闭跑路了,而我的发卡网也打不开了,没办法,逼上梁山,自己捣鼓出来了!下面是2023/4/2自己建好的! …

【C++】STL简单介绍(了解入门!!!!)

文章目录 前言1. 什么是STL?2. STL的版本3. STL的六大组件4. STL的重要性5. 如何学习STL6. STL的缺陷总结 前言 C Standard Template Library(STL)是C编程语言的重要组成部分,它提供了丰富的数据结构和算法,为C程序员…

租用一个服务器需要多少钱?2024阿里云新版报价

2024年最新阿里云服务器租用费用优惠价格表,轻量2核2G3M带宽轻量服务器一年61元,折合5元1个月,新老用户同享99元一年服务器,2核4G5M服务器ECS优惠价199元一年,2核4G4M轻量服务器165元一年,2核4G服务器30元3…

网络安全问题概述

1 计算机网络面临的安全性威胁 两大类威胁:被动攻击和主动攻击。 被动攻击 指攻击者从网络上窃听他人的通信内容。 通常把这类攻击称为截获。 攻击者只是观察和分析某一个协议数据单元 PDU,以便了解所交换的数据的某种性质,但不干扰信息…

AI Infra论文阅读之LIGHTSEQ(LLM长文本训练的Infra工作)

感觉这篇paper有几个亮点,首先把Megatron-LM的Self-Attention模块的模型并行方式变成序列并行,优化了通信量,同时通过计算和通信重叠近一步压缩了训练迭代时间。另外,在使用重计算的时候发现当前Huggingface/Megatron-LM的重计算策…

vue3 之 商城项目—支付

支付模版 pay/index.vue <script setup> const payInfo {} </script> <template><div class"xtx-pay-page"><div class"container"><!-- 付款信息 --><div class"pay-info"><span class"ic…

嵌入式Qt Qt中的字符串类

一.Qt中的字符串类 QString vs string&#xff1a; QString在Qt库中几乎是无所不在的 所有的Qt图形用户组件都依赖于QString 实验1 &#xff1a;QString 初体验 #include <QDebug> void Sample_1() {QString s "add";s.append(" "); // &q…

Codeforces Round 926 (Div. 2) B. Sasha and the Drawing (Java)

Codeforces Round 926 (Div. 2) B. Sasha and the Drawing (Java) 比赛链接&#xff1a;Codeforces Round 926 (Div. 2) B题传送门&#xff1a;B. Sasha and the Drawing 题目&#xff1a;B. Sasha and the Drawing Example input 3 4 3 3 3 10 3 9 4 7 7 11 2 3output 2 …

基于结点电压法的配电网状态估计算法matlab仿真

目录 1.程序功能描述 2.测试软件版本以及运行结果展示 3.核心程序 4.本算法原理 4.1 结点电压法的基本原理 4.2 结点电压法在配电网状态估计中的应用 5.完整程序 1.程序功能描述 基于结点电压法的配电网状态估计算法.对配电网实施有效控制和操作的前提是实时数据库中数据…

如何看待“完成比完美更重要”?

问题描述&#xff1a;如何看待“完成比完美更重要”&#xff1f; 问题解答&#xff1a; “完成比完美更重要”这句话强调了完成任务的重要性和优先级&#xff0c;而不是过分追求完美。在很多情况下&#xff0c;这个观点是非常实用的。 首先&#xff0c;完成一个任务可以带来…

【JavaEE】_Fiddler抓包HTTP请求与响应

目录 1. Fiddler简介 2. Fiddler安装步骤 3. 抓包结果举例&#xff08;sogou.com&#xff09; 1. Fiddler简介 1. 要查看HTTP的请求和响应&#xff0c;需要使用抓包工具进行抓包&#xff1b; 抓包即获取网卡上经过的数据并显示出来&#xff0c;常用的抓包工具有wireshark和…

BIOS and UEFI

BIOS : Basic Input/Output System UEFI: Unified Extensible Firmware Interface Notes: 1. 两者都是主板上的firmware. 2. 两者的作用都包括开机后检查硬件&#xff0c;从硬盘上寻找bootloader(用于加载操作系统&#xff0c;例如GRUB). # 操作系统的启动过程&#xff1a…

linux中的文件操作

linux的理念 在linux中的一切皆为文件&#xff01;&#xff01;&#xff01; 在上一篇博客中提到过&#xff0c;Linux中的桌面本质上也是一种文件&#xff0c;而现在&#xff0c;在本篇博客中要对这种理念进行进一步的提升&#xff0c;也就是在Linux系统中的一切皆为文件&#…

数据结构对链表的初步认识(一)

已经两天没有更新了&#xff0c;今天就写一篇数据结构的链表吧&#xff0c;巩固自己也传授知识&#xff0c;不知道各位是否感兴趣看看这一篇有关联表的文章。 目录 链表的概念与结构 单向链表的实现 链表各个功能函数 首先我在一周前发布了一篇有关顺序表的文章&#xff0c;…

RCS系统之:基础算法

设计仓库机器人的控制管理系统涉及到路径规划、任务分配、库存管理、通信系统等方面。以下是一个基本的仓库机器人控制管理系统方案的概述&#xff1a; 路径规划&#xff1a;设计一个路径规划系统&#xff0c;用于确定机器人在仓库内的最佳行驶路径&#xff0c;以最大程度地提…

Docker基础(镜像的结构,Dockerfile语法介绍,基于Ubuntu镜像来构建一个Java应用)

镜像 镜像结构 要想自己构建镜像&#xff0c;必须先了解镜像的结构。 镜像之所以能让我们快速跨操作系统部署应用而忽略其运行环境、配置&#xff0c;就是因为镜像中包含了程序运行需要的系统函数库、环境、配置、依赖。 因此&#xff0c;自定义镜像本质就是依次准备好程序…