公鑰密碼體制的核心思想是:加密和解密採用不同的金鑰。這是公鑰密碼體制和傳統的對稱密碼體制最大的區別。對於傳統對稱密碼而言,密文的安全性完全依賴於 金鑰的保密性,一旦金鑰洩漏,將毫無保密性可言。但是公鑰密碼體制徹底改變了這一狀況。在公鑰密碼體制中,公鑰是公開的,只有私鑰是需要保密的。知道公鑰 和密碼演算法要推測出私鑰在計算上是不可行的。這樣,只要私鑰是安全的,那麼加密就是可信的。
顯然,對稱密碼和公鑰密碼都需要保證金鑰的安全,不同之處在於金鑰的管理和分發上面。在對稱密碼中,必須要有一種可靠的手段將加密金鑰(同時也是解密密 鑰)告訴給解密方;而在公鑰密碼體制中,這是不需要的。解密方只需要保證自己的私鑰的保密性即可,對於公鑰,無論是對加密方而言還是對密碼分析者而言都是 公開的,故無需考慮採用可靠的通道進行密碼分發。這使得金鑰管理和金鑰分發的難度大大降低了。
加密和解密:傳送方利用接收方的公鑰對要傳送的明文進行加密,接受方利用自己的
私鑰進行解密,其中公鑰和私鑰匙相對的,任何一個作為公鑰,則另一個
就為私鑰.但是因為非對稱加密技術的速度比較慢,所以,一般採用對稱
加密技術加密明文,然後用非對稱加密技術加密對稱金鑰,即數字信封 技術.
簽名和驗證:傳送方用特殊的hash演算法,由明文中產生固定長度的摘要,然後利用
自己的私鑰對形成的摘要進行加密,這個過程就叫簽名。接受方利用
傳送方的公鑰解密被加密的摘要得到結果A,然後對明文也進行hash操
作產生摘要B.最後,把A和B作比較。此方式既可以保證傳送方的身份不
可抵賴,又可以保證資料在傳輸過程中不會被篡改。
首先要分清它們的概念:
加密和認證
首先我們需要區分加密和認證這兩個基本概念。
加密是將資料資料加密,使得非法使用者即使取得加密過的資料,也無法獲取正確的資料內容, 所以資料加密可以保護資料,防止監聽攻擊。其重點在於資料的安全性。身份認證是用來判斷某個身份的真實性,確認身份後,系統才可以依不同的身份給予不同的 許可權。其重點在於使用者的真實性。兩者的側重點是不同的。
公鑰和私鑰
其次我們還要了解公鑰和私鑰的概念和作用。
在現代密碼體制中加密和解密是採用不同的金鑰(公開金鑰),也就是非對稱金鑰密碼系統,每個通訊方均需要兩個金鑰,即公鑰和私鑰,這兩把金鑰可以互為加解密。公鑰是公開的,不需要保密,而私鑰是由個人自己持有,並且必須妥善保管和注意保密。
公鑰私鑰的原則:
一個公鑰對應一個私鑰。
金鑰對中,讓大家都知道的是公鑰,不告訴大家,只有自己知道的,是私鑰。
如果用其中一個金鑰加密資料,則只有對應的那個金鑰才可以解密。
如果用其中一個金鑰可以進行解密資料,則該資料必然是對應的那個金鑰進行的加密。
非對稱金鑰密碼的主要應用就是公鑰加密和公鑰認證,而公鑰加密的過程和公鑰認證的過程是不一樣的,下面我就詳細講解一下兩者的區別。
事例說明下:
例如:比如有兩個使用者Alice和Bob,Alice想把一段明文透過雙鑰加密的技術傳送給Bob,Bob有一對公鑰和私鑰,那麼加密解密的過程如下:
Bob將他的公開金鑰傳送給Alice。
Alice用Bob的公開金鑰加密她的訊息,然後傳送給Bob。
Bob用他的私人金鑰解密Alice的訊息。
那麼Bob怎麼可以辨認Alice是不是真人還是冒充的.我們只要和上面的例子方法相反就可以了.
Alice用她的私人金鑰對檔案加密,從而對檔案簽名。
Alice將簽名的檔案傳送給Bob。
Bob用Alice的公鑰解密檔案,從而驗證簽名。
透過例子大家應該有所瞭解吧!
公鑰密碼體制的核心思想是:加密和解密採用不同的金鑰。這是公鑰密碼體制和傳統的對稱密碼體制最大的區別。對於傳統對稱密碼而言,密文的安全性完全依賴於 金鑰的保密性,一旦金鑰洩漏,將毫無保密性可言。但是公鑰密碼體制徹底改變了這一狀況。在公鑰密碼體制中,公鑰是公開的,只有私鑰是需要保密的。知道公鑰 和密碼演算法要推測出私鑰在計算上是不可行的。這樣,只要私鑰是安全的,那麼加密就是可信的。
顯然,對稱密碼和公鑰密碼都需要保證金鑰的安全,不同之處在於金鑰的管理和分發上面。在對稱密碼中,必須要有一種可靠的手段將加密金鑰(同時也是解密密 鑰)告訴給解密方;而在公鑰密碼體制中,這是不需要的。解密方只需要保證自己的私鑰的保密性即可,對於公鑰,無論是對加密方而言還是對密碼分析者而言都是 公開的,故無需考慮採用可靠的通道進行密碼分發。這使得金鑰管理和金鑰分發的難度大大降低了。
加密和解密:傳送方利用接收方的公鑰對要傳送的明文進行加密,接受方利用自己的
私鑰進行解密,其中公鑰和私鑰匙相對的,任何一個作為公鑰,則另一個
就為私鑰.但是因為非對稱加密技術的速度比較慢,所以,一般採用對稱
加密技術加密明文,然後用非對稱加密技術加密對稱金鑰,即數字信封 技術.
簽名和驗證:傳送方用特殊的hash演算法,由明文中產生固定長度的摘要,然後利用
自己的私鑰對形成的摘要進行加密,這個過程就叫簽名。接受方利用
傳送方的公鑰解密被加密的摘要得到結果A,然後對明文也進行hash操
作產生摘要B.最後,把A和B作比較。此方式既可以保證傳送方的身份不
可抵賴,又可以保證資料在傳輸過程中不會被篡改。
首先要分清它們的概念:
加密和認證
首先我們需要區分加密和認證這兩個基本概念。
加密是將資料資料加密,使得非法使用者即使取得加密過的資料,也無法獲取正確的資料內容, 所以資料加密可以保護資料,防止監聽攻擊。其重點在於資料的安全性。身份認證是用來判斷某個身份的真實性,確認身份後,系統才可以依不同的身份給予不同的 許可權。其重點在於使用者的真實性。兩者的側重點是不同的。
公鑰和私鑰
其次我們還要了解公鑰和私鑰的概念和作用。
在現代密碼體制中加密和解密是採用不同的金鑰(公開金鑰),也就是非對稱金鑰密碼系統,每個通訊方均需要兩個金鑰,即公鑰和私鑰,這兩把金鑰可以互為加解密。公鑰是公開的,不需要保密,而私鑰是由個人自己持有,並且必須妥善保管和注意保密。
公鑰私鑰的原則:
一個公鑰對應一個私鑰。
金鑰對中,讓大家都知道的是公鑰,不告訴大家,只有自己知道的,是私鑰。
如果用其中一個金鑰加密資料,則只有對應的那個金鑰才可以解密。
如果用其中一個金鑰可以進行解密資料,則該資料必然是對應的那個金鑰進行的加密。
非對稱金鑰密碼的主要應用就是公鑰加密和公鑰認證,而公鑰加密的過程和公鑰認證的過程是不一樣的,下面我就詳細講解一下兩者的區別。
事例說明下:
例如:比如有兩個使用者Alice和Bob,Alice想把一段明文透過雙鑰加密的技術傳送給Bob,Bob有一對公鑰和私鑰,那麼加密解密的過程如下:
Bob將他的公開金鑰傳送給Alice。
Alice用Bob的公開金鑰加密她的訊息,然後傳送給Bob。
Bob用他的私人金鑰解密Alice的訊息。
那麼Bob怎麼可以辨認Alice是不是真人還是冒充的.我們只要和上面的例子方法相反就可以了.
Alice用她的私人金鑰對檔案加密,從而對檔案簽名。
Alice將簽名的檔案傳送給Bob。
Bob用Alice的公鑰解密檔案,從而驗證簽名。
透過例子大家應該有所瞭解吧!