173 2438 5004
KEROS加密芯片——品牌直销 | 免费样品 | 技术支持
当前位置:网站首页 > 资讯中心 正文 资讯中心

非对称加密原理是什么原理

keros@mark 2022-10-19 资讯中心

很高兴和大家一起分享非对称加密原理是什么原理的知识,希望对各位有所帮助。

本文目录一览

非对称加密算法是什么?

非对称加密(公钥加密):指加密和解密使用不同密钥的加密算法,也称为公私钥加密。假设两个用户要加密交换数据,双方交换公钥,使用时一方用对方的公钥加密,另一方即可用自己的私钥解密。如果企业中有n个用户,企业需要生成n对密钥,并分发n个公钥。假设A用B的公钥加密消息,用A的私钥签名,B接到消息后,首先用A的公钥验证签名,确认后用自己的私钥解密消息。由于公钥是可以公开的,用户只要保管好自己的私钥即可,因此加密密钥的分发将变得 十分简单。同时,由于每个用户的私钥是唯一的,其他用户除了可以通过信息发送者的公钥来验证信息的来源是否真实,还可以通过数字签名确保发送者无法否认曾发送过该信息。

链乔教育在线旗下学硕创新区块链技术工作站是中国教育部学校规划建设发展中心开展的“智慧学习工场2020-学硕创新工作站 ”唯一获准的“区块链技术专业”试点工作站。专业站立足为学生提供多样化成长路径,推进专业学位研究生产学研结合培养模式改革,构建应用型、复合型人才培养体系。

什么是非对称加密?

它是和对称加密相对应的。

对称加密是比较原始的加密手段,它的特点就是加密的密码和解密的密码是同一个,比如说压缩软件就是,即你在压缩包上加的密码是什么,解密的密码也必须是这个。很显然,对称加密的好处是简单快捷,坏处是保密性不佳,你得告诉对方这个密码才行,即中间必须存在一个双方交流密码的过程,这就产生了被人窃去的危险——别人要是窃去了这个密码,那信息也就暴露了。

非对称加密则是,想要加密一个文件,需要生出两个密码,一个公开密码,一个私人密码。比如说你想让对方给你发涉密文件,你就用非对称加密工具生出公私两个密码,然后把公开密码发给他,对方就用这个公开密码对要传来的文档进行加密,然后把这个用公开密码加密的文件发给你,你就可以用你的私人密码进行解密。对方或别人仅仅知道公开密码,无法就此逆推出私人密码,所以能够保证私人密码的安全性,也就保证了传输过程的保密性,涉密文件不会就此被人解密(别人偷去无用,因为没有私人密码,无法解开)。这就是非对称加密在涉密文件传输的应用。

如果把上边这个过程反过来,非对称加密则会实现另一种用途,电子签名。比如说你发了一份文件,别人怎么会知道这个文件就是你发的,而不是别人冒用你的身份发的呢?就算有你的亲笔签名,可架不住有笔迹摹仿高手呢。这种时候,你就可以用你的私有密码对这份公开的文件进行加密,然后再把公开密码随同公布。如果别人用你公布的公开密码能够对此文件进行解密,如此便可以就此验证出加密者就是你本人,它的安全性很高,其保密性比真正的笔迹更要安全。

非对称应用的这两个过程可以各简缩成四个字,就是传输涉密文件时,“公(用密码)加私(人密码)解”,电子签名(验明发文者正身)时,是“私(人密码)加公(开密码)解”。

可以看出,非对称加密的好处就是保密性好,因为中间不需要双方交流私人密码的过程——只需要交流公开密码,而这个公开密码第三方偷去了没用(无法就它推导出私人密码),不好处也很明显,就是过程相对复杂,解密效率不及对称式的。

嗯,非对称加密对比对称加密,还有一个明显的不同点,即加密者自己无法解密。对方得到公开密码后,用它对文件进行加密后,这个加密后的文件,对方虽然是生成者,可他自己也没法解密。这一点和对称加密截然不同。

所以,要是需要双方或多方交流重要、敏感的信息,还是用非对称加密为宜。但若是自个儿保密用的,或是文件密级不是那么高的,综合看来大概用对称加密更好。

密码学基础(三):非对称加密(RSA算法原理)

加密和解密使用的是两个不同的秘钥,这种算法叫做非对称加密。非对称加密又称为公钥加密,RSA只是公钥加密的一种。

现实生活中有签名,互联网中也存在签名。签名的作用有两个,一个是身份验证,一个是数据完整性验证。数字签名通过摘要算法来确保接收到的数据没有被篡改,再通过签名者的私钥加密,只能使用对应的公钥解密,以此来保证身份的一致性。

数字证书是将个人信息和数字签名放到一起,经由CA机构的私钥加密之后生成。当然,不经过CA机构,由自己完成签名的证书称为自签名证书。CA机构作为互联网密码体系中的基础机构,拥有相当高级的安全防范能力,所有的证书体系中的基本假设或者前提就是CA机构的私钥不被窃取,一旦 CA J机构出事,整个信息链将不再安全。

CA证书的生成过程如下:

证书参与信息传递完成加密和解密的过程如下:

互质关系:互质是公约数只有1的两个整数,1和1互质,13和13就不互质了。

欧拉函数:表示任意给定正整数 n,在小于等于n的正整数之中,有多少个与 n 构成互质关系,其表达式为:

其中,若P为质数,则其表达式可以简写为:

情况一:φ(1)=1

1和任何数都互质,所以φ(1)=1;

情况二:n 是质数, φ(n)=n-1

因为 n 是质数,所以和小于自己的所有数都是互质关系,所以φ(n)=n-1;

情况三:如果 n 是质数的某一个次方,即 n = p^k ( p 为质数,k 为大于等于1的整数),则φ(n)=(p-1)p^(k-1)

因为 p 为质数,所以除了 p 的倍数之外,小于 n 的所有数都是 n 的质数;

情况四:如果 n 可以分解成两个互质的整数之积,n = p1 × p2,则φ(n) = φ(p1p2) = φ(p1)φ(p2)

情况五:基于情况四,如果 p1 和 p2 都是质数,且 n=p1 × p2,则φ(n) = φ(p1p2) = φ(p1)φ(p2)=(p1-1)(p2-1)

而 RSA 算法的基本原理就是欧拉函数中的第五种情况,即: φ(n)=(p1-1)(p2-1);

如果两个正整数 a 和 n 互质,那么一定可以找到整数 b,使得 ab-1 被 n 整除,或者说ab被n除的余数是1。这时,b就叫做a的“模反元素”。欧拉定理可以用来证明模反元素必然存在。

可以看到,a的 φ(n)-1 次方,就是a对模数n的模反元素。

n=p x q = 3233,3233写成二进制是110010100001,一共有12位,所以这个密钥就是12位。

在实际使用中,一般场景下选择1024位长度的数字,更高安全要求的场景下,选择2048位的数字,这里作为演示,选取p=61和q=53;

因为n、p、q都为质数,所以φ(n) = (p-1)(q-1)=60×52= 3120

注意,这里是和φ(n) 互互质而不是n!假设选择的值是17,即 e=17;

模反元素就是指有一个整数 d,可以使得 ed 被 φ(n) 除的余数为1。表示为:(ed-1)=φ(n) y -- 17d=3120y+1,算出一组解为(2753,15),即 d=2753,y=-15,也就是(17 2753-1)/3120=15。

注意,这里不能选择3119,否则公私钥相同??

公钥:(n,e)=(3233,2753)

私钥:(n,d)=(3233,17)

公钥是公开的,也就是说m=p*q=3233是公开的,那么怎么求e被?e是通过模反函数求得,17d=3120y+1,e是公开的等于17,这时候想要求d就要知道3120,也就是φ(n),也就是φ(3233),说白了,3233是公开的,你能对3233进行因数分解,你就能知道d,也就能破解私钥。

正常情况下,3233我们可以因数分解为61*53,但是对于很大的数字,人类只能通过枚举的方法来因数分解,所以RSA安全性的本质就是:对极大整数做因数分解的难度决定了RSA算法的可靠性。换言之,对一极大整数做因数分解愈困难,RSA算法愈可靠。

人类已经分解的最大整数是:

这个人类已经分解的最大整数为232个十进制位,768个二进制位,比它更大的因数分解,还没有被报道过,因此目前被破解的最长RSA密钥就是768位。所以实际使用中的1024位秘钥基本安全,2048位秘钥绝对安全。

网上有个段子:

已经得出公私钥的组成:

公钥:(n,e)=(3233,2753)

私钥:(n,d)=(3233,17)

加密的过程就是

解密过程如下:

其中 m 是要被加密的数字,c 是加密之后输出的结果,且 m n ,其中解密过程一定成立可以证明的,这里省略证明过程。

总而言之,RSA的加密就是使用模反函数对数字进行加密和求解过程,在实际使用中因为 m n必须成立,所以就有两种加密方法:

对称加密存在虽然快速,但是存在致命的缺点就是秘钥需要传递。非对称加密虽然不需要传递秘钥就可以完成加密和解密,但是其致命缺点是速度不够快,不能用于高频率,高容量的加密场景。所以才有了两者的互补关系,在传递对称加密的秘钥时采用非对称加密,完成秘钥传送之后采用对称加密,如此就可以完美互补。

非对称加密的设计原理是什么?

就我的理解,所谓对称加密,就是 加密解密用的同样的钥匙,做相反的操作,就可以实现。如果加密的操作称作x,解密的操作称作y,就好像两者满足 xy=1 这样的感觉,那么很明显 x 或者 y 一旦被公开,密码就被破解了。那么非对称加密,自然就是加密解密用的不同的钥匙,两者的关系,有点像 xy=z,其中y和z是只有你知道的,这样你可以放心的把x公开出去,当他们想给你秘密发消息,就可以用x来加密,而他们并不知道解密的钥匙y与加密钥匙x之间的关系,就不能反推,但你知道,所以你就是唯一一个能解密的人,就实现了一个单向的非对称加密通信。而非对称加密实现的难点在于,还是xy=z,这回你得把x 和z都公开出去,自己保留y,同时保证别人捏着x 和z也不能反推出y,这就不是咱们这个乘法能搞定得了的。具体怎么实现的,还是看视频来的实在。

产品的开发快则一个月,慢则一年,那么如何杜绝市面上各种山寨也成为了我们必须要关注的问题,加密芯片可以做到这点,在保障开发者权益的同时也保护了消费者权益,KEROS加密芯片作为该领域的领头者,一直在尽力贡献一份力。特点如下:接口:标准I2C协议接口;算法: 标准aes256 / KAS算法;特殊接口:Random Stream Cipher for Interface;工作温度:工业级 -40℃ ~+85℃;频率:400Khz;存储:2K字节EEPROM(可选);电压:1.8V~3.6V;封装:SOT23-6,SOP8,TDFN-6。非对称加密原理是什么原理的介绍就聊到这里吧,感谢你花时间阅读本站内容,谢谢。

本文标签:非对称加密原理是什么原理

产品列表
产品封装
友情链接