當前位置:首頁 » 操作系統 » 演算法鑰匙

演算法鑰匙

發布時間: 2022-07-16 08:25:30

㈠ 大米下周鑰匙演算法是向上取整還是四捨五入

四捨五入 所謂四捨五入簡單解釋為:要保留小數的下一位數值的大小,「四舍」是指保留小數下一位小於等於四時,將其捨去

㈡ 公鑰演算法原理

這是一種不對稱加密演算法。公鑰演算法包括快速公鑰演算法與傳統公鑰演算法。快速公鑰演算法與傳統公鑰演算法相比具有更廣泛地應用前景,對快速公鑰系統的研究是當前公鑰系統研究的一個熱點。

定義
不對稱加密演算法使用兩把完全不同但又是完全匹配的一對鑰匙—公鑰和私鑰。在使用不對稱加密演算法加密文件時,只有使用匹配的一對公鑰和私鑰,才能完成對明文的加密和解密過程。加密明文時採用公鑰加密,解密密文時使用私鑰才能完成,而且發信方(加密者)知道收信方的公鑰,只有收信方(解密者)才是唯一知道自己私鑰的人。不對稱加密演算法的基本原理是,如果發信方想發送只有收信方才能解讀的加密信息,發信者使用收信者的公鑰加密信件,收信者使用自己的私鑰鑰解密信件。顯然,採用不對稱加密演算法,收發信雙方在通信之前,收信方必須將自己早已隨機生成的公鑰送給發信方,而自己保留私鑰。由於不對稱演算法擁有兩個密鑰,因而特別適用於分布式系統中的數據加密。廣泛應用的不對稱加密演算法有RSA演算法和美國國家標准局提出的DSA。以不對稱加密演算法為基礎的加密技術應用非常廣泛。

工作原理
1976 年,Whitfield Diffe 和 Martin Hellman 創建了公鑰加密。公鑰加密是重大的創新,因為它從根本上改變了加密和解密的過程。

Diffe 和 Hellman 提議使用兩個密鑰,而不是使用一個共享的密鑰。一個密鑰(稱為「私鑰」)是保密的。它只能由一方保存,而不能各方共享。第二個密鑰(稱為「公鑰」)不是保密的,可以廣泛共享。這兩個密鑰(稱為「密鑰對」)在加密和解密操作中配合使用。密鑰對具有特殊的互補關系,從而使每個密鑰都只能與密鑰對中的另一個密鑰配合使用。這一關系將密鑰對中的密鑰彼此唯一地聯系在一起:公鑰與其對應的私鑰組成一對,並且與其他任何密鑰都不關聯。

由於公鑰和私鑰的演算法之間存在特殊的數學關系,從而使得這種配對成為可能。密鑰對在數學上彼此相關,例如,配合使用密鑰對可以實現兩次使用對稱密鑰的效果。密鑰必須配合使用:不能使用每個單獨的密鑰來撤消它自己的操作。這意味著每個單獨密鑰的操作都是單向操作:不能使用一個密鑰來撤消它的操作。此外,設計兩個密鑰使用的演算法時,特意設計無法使用一個密鑰確定密鑰對中的另一個密鑰。因此,不能根據公鑰確定出私鑰。但是,使得密鑰對成為可能的數學原理也使得密鑰對具有對稱密鑰所不具有的一個缺點。這就是,所使用的演算法必須足夠強大,才能使人們無法通過強行嘗試,使用已知的公鑰來解密通過它加密的信息。公鑰利用數學復雜性以及它的單向特性來彌補它是眾所周知的這樣一個事實,以防止人們成功地破解使用它編碼的信息。

如果將此概念應用於前面的示例,則發件人將使用公鑰將純文本加密成密碼。然後,收件人將使用私鑰將密碼重新解密成純文本。

由於密鑰對中的私鑰和公鑰之間所存在的特殊關系,因此一個人可以在與許多人交往時使用相同的密鑰對,而不必與每個人分別使用不同的密鑰。只要私鑰是保密的,就可以隨意分發公鑰,並讓人們放心地使用它。使許多人使用同一個密鑰對代表著密碼學上的一個重大突破,因為它顯著降低了密鑰管理的需求,大大提高了密碼學的可用性。用戶可以與任意數目的人員共享一個密鑰對,而不必為每個人單獨設立一個密鑰。

公鑰加密是郵件安全中的一個基本要素。如果沒有公鑰加密,那麼是否存在實用的郵件安全解決方案是值得懷疑的,因為在公鑰加密出現之前,密鑰管理是一件很麻煩的事情。在了解了公鑰加密的基本概念之後,接下來便是了解如何藉助這些概念來實現郵件安全性。

㈢ 密鑰演算法

您的查詢字詞都已標明如下:公鑰加密 (點擊查詢詞,可以跳到它在文中首次出現的位置)
(網路和網頁http://www.gnupg.org/(en)/howtos/ch/GPGMiniHowto-1.html的作者無關,不對其內容負責。網路快照謹為網路故障時之索引,不代表被搜索網站的即時頁面。)

--------------------------------------------------------------------------------
下頁 上頁 目錄
--------------------------------------------------------------------------------

1. 概念

1.1 公鑰加密

加密的傳統方法只用一把密鑰加密。發出訊息者用這把鑰匙對訊息加密。接收訊息者需要有完全相同的鑰匙才能將加密了的訊息解密。這把鑰匙必須以一種其他人沒有機會得到它的方式給予接收訊息者。如果其他人得到了這把鑰匙,這種加密方式就沒用了。

使用一種稱為"公開鑰匙"的方法可以解決這個問題。公開鑰匙的概念涉及兩把鑰匙。一把鑰匙稱為"公開鑰匙"(公鑰),可以以所有方式傳遞,任何人都可以得到。另一把鑰匙稱為"隱密鑰匙"(密鑰)。這把鑰匙是秘密的,不能傳遞出去。只有它的擁有者才能接觸和使用它。如果正確實施了這種方法,從公鑰不能得出密鑰。發出訊息者以接收訊息者的公鑰將訊息加密,接收者則以自己的密鑰解密。

這個概念的關鍵之處在於密鑰必須保持秘密,不能隨便給出或讓任何除了密鑰擁有者之外的人得到。請千萬不要將你的密鑰通過Internet寄出!另外,通過telnet使用GnuPG是非常不明智的(基於使用telnet的高風險,你可以考慮絕不使用telnet)。

1.2 數字簽名

為證明一則訊息確實是宣稱發出訊息的人所發,發明了數字簽名的概念。正如其名稱顯示,發出訊息者數字化地在訊息上簽名。別人可以通過這個簽名檢驗這個訊息的真實性。使用這種方法,可以減少中"特洛伊木馬計"的風險(即一則訊息宣稱是對某個問題的補丁,實際卻包含病毒或亂動你計算機上的數據),同時信息或數據可以被確認是來自正當合法的來源,而被認為屬實。

一個數字簽名是通過密鑰和訊息本身而得來。訊息可以通過發出訊息者的公鑰來驗證。這樣,不僅可以驗證訊息是正確的發出訊息者所發,而且內容也得到驗證。這樣,得到訊息者可以確認:訊息來自該發出訊息者,而且在傳遞過程中其內容沒有改變。

1.3 信任網

公開鑰匙演算法的一個弱點在於如何傳播公開鑰匙。有可能有用戶傳遞一把有虛假身份的公開鑰匙。如果別人不知就裡,用這把公鑰加密訊息,持有該虛假鑰匙的侵入者就可以解密而讀到訊息。如果侵入者再將解密的訊息以真正的公開鑰匙加密,然後傳送出去,這種進攻無法被發現。

對此問題,PGP的解決方法(因此也自動是GnuPG的解決方法)是對公開鑰匙簽名。每把公開鑰匙都有一個相應的用戶身份。一個人的公開鑰匙可以由別人來簽名。這些簽名承認這把鑰匙確實屬於它所宣稱的用戶。至於有多信任這些簽名,完全取決於GnuPG用戶。當你信任給這把鑰匙簽名的人時,你認為這把鑰匙是可信的,並確信這把鑰匙確實屬於擁有相應用戶身份的人。只有當你信任簽名者的公開鑰匙時,你才能信任這個簽名。要想絕對確信一把鑰匙是正確和真實的,你就得在給予絕對信任之前,通過可靠渠道比較鑰匙的"指紋"。

1.4 安全邊界

如果你有數據想要保密,你所需做的遠不止選擇加密演算法這一件事。你應該統籌考慮你的系統安全。一般我們認為PGP是安全的。在作者寫本文時,尚未聽說任何PGP被破譯的事例。但這並不表示所有用PGP加密的訊息都是安全的(舉例說,如果NSA--美國國家安全局破解了PGP,它絕不會通知我。別的為真正邪惡目的破譯密碼的人也不會)。反過來說,即使PGP是完全"無法破譯"的,也可以用別的方法來損害安全。今年二月初,發現了一種"特洛伊木馬",它尋找硬碟上的密鑰,然後將其FTP出去。如果密碼選得不好,這些被盜的密鑰可以被輕易破解。

另一種可能的技術(雖然更難做到)是使用一種"特洛伊木馬"程序,它可以傳出用戶所敲的鍵。也可以(但非常困難)傳出屏幕顯示的內容。使用這些技術,就根本不需要破譯加密的訊息了。針對以上這些危險,需要制定一個好的,深思熟慮的安全計劃並付諸實施。

提到上述這些,目的並非想讓人們懷疑一切,而是想指出需要採取很多措施才能達到更安全。最重要的是意識到加密只是安全的一個步驟,而不是全部的解決方案。正如在一九九九年三月Melissa病毒事件中所顯示,許多公司並未准備好應付這類特洛伊木馬式病毒。

㈣ 密鑰是什麼,什麼是加密演算法

1密鑰是一種參數,它是在明文轉換為密文或將密文轉換為明文的演算法中輸入的參數。密鑰分為對稱密鑰與非對稱密鑰.
2數據加密的基本過程就是對原來為明文的文件或數據按某種演算法進行處理,使其成為不可讀的一段代碼,通常稱為「密文」,使其只能在輸入相應的密鑰之後才能顯示出本來內容,通過這樣的途徑來達到保護數據不被非法人竊取、閱讀的目的。 該過程的逆過程為解密,即將該編碼信息轉化為其原來數據的過程。

每次發數據給對方的時候都會用自己的私鑰加密,私鑰和公鑰是對應匹配的,公鑰是公開大家知道的,私鑰是自己的,相當於我們的簽名別人盜版不了。對方收到數據之後用公鑰解密就能得到數據。再用公鑰和私鑰設計具體的辦法就能處理好讓別人不能窺探數據 。

㈤ 關於加密、解密演算法、密鑰,哪位能給我舉個形象的例子

加密就像你鑰匙深進鑰匙孔,逆時針轉一下
解密就像你鑰匙深進鑰匙孔,順時針轉一下
密鑰就像你那把鑰匙上面的齒
暴力破解就像做了世界上所有可能的齒的鑰匙,一把一把試。不可以理解為直接砸開。
就像商場裡衣服上有個鎖,如果沒有鑰匙,就算怎麼弄開,那件衣服都沒法穿了。所以就一定要有鑰匙。
所以密鑰叫作key(鑰匙)

應該很形象了吧。

加密從數學角度就是一個像函數c=E(m,k)
輸入:m是消息明文,k是密鑰,
輸出:c是消息密文

D是E的反函數,m'=D(c',k')
輸入:c'是消息密文,k'是密鑰,
輸出:m'是消息明文

當c=c', k=k'時,一定有m=m'

c,m,k可以看成一個個大整數,比如c=394783579347293479382。
最簡單的一個加密就是
E(m,k)=m+k
D(c,k)=c-k

㈥ 對稱加密方法和公開密鑰演算法有什麼異同

對稱加密演算法
是應用較早的加密演算法,技術成熟。在對稱加密演算法中,數據發信方將明文(原始數據)和加密密鑰一起經過特殊加密演算法處理後,使其變成復雜的加密密文發送出去。收信方收到密文後,若想解讀原文,則需要使用加密用過的密鑰及相同演算法的逆演算法對密文進行解密,才能使其恢復成可讀明文。在對稱加密演算法中,使用的密鑰只有一個,發收信雙方都使用這個密鑰對數據進行加密和解密,這就要求解密方事先必須知道加密密鑰。對稱加密演算法的特點是演算法公開、計算量小、加密速度快、加密效率高。不足之處是,交易雙方都使用同樣鑰匙,安全性得不到保證。此外,每對用戶每次使用對稱加密演算法時,都需要使用其他人不知道的惟一鑰匙,這會使得發收信雙方所擁有的鑰匙數量成幾何級數增長,密鑰管理成為用戶的負擔。對稱加密演算法在分布式網路系統上使用較為困難,主要是因為密鑰管理困難,使用成本較高。在計算機專網系統中廣泛使用的對稱加密演算法有DES、IDEA和AES。

公開密鑰演算法
非對稱式加密就是加密和解密所使用的不是同一個密鑰,通常有兩個密鑰,稱為「公鑰」和「私鑰」,它們兩個必需配對使用,否則不能打開加密文件。這里的「公鑰」是指可以對外公布的,「私鑰」則不能,只能由持有人一個人知道。它的優越性就在這里,因為對稱式的加密方法如果是在網路上傳輸加密文件就很難把密鑰告訴對方,不管用什麼方法都有可能被別竊聽到。而非對稱式的加密方法有兩個密鑰,且其中的「公鑰」是可以公開的,也就不怕別人知道,收件人解密時只要用自己的私鑰即可以,這樣就很好地避免了密鑰的傳輸安全性問題。
RSA是Rivest、Shamir和Adleman提出來的基於數論非對稱性(公開鑰)加密演算法。大整數的素因子難分解是RSA演算法的基礎

熱點內容
windows雲伺服器教程 發布:2025-01-21 20:23:45 瀏覽:871
阿里svn伺服器搭建 發布:2025-01-21 20:22:02 瀏覽:948
python查看編碼 發布:2025-01-21 19:58:12 瀏覽:836
人記憶存儲位置 發布:2025-01-21 19:55:05 瀏覽:690
計算機存儲容量的基本單位是 發布:2025-01-21 19:35:44 瀏覽:980
c語言怎麼給字元賦值 發布:2025-01-21 19:30:45 瀏覽:122
拍賣php源碼 發布:2025-01-21 19:27:52 瀏覽:115
數控編程南京 發布:2025-01-21 19:20:16 瀏覽:163
ftp伺服器功能為 發布:2025-01-21 19:05:53 瀏覽:121
7z解壓有密碼 發布:2025-01-21 19:05:08 瀏覽:608