173 2438 5004
KEROS加密芯片——品牌直销 | 免费样品 | 技术支持
当前位置:网站首页 > 资讯中心 正文 资讯中心

rsa非对称加密(rsa非对称加密,P=5,Q=11)

keros@mark 2022-11-11 资讯中心

本篇文章给大家谈谈rsa非对称加密,以及rsa非对称加密,P=5,Q=11对应的知识点,希望对各位有所帮助,不要忘了收藏本站喔。

本文目录一览:

什么是非对称加密?

它是和对称加密相对应的。

对称加密是比较原始的加密手段,它的特点就是加密的密码和解密的密码是同一个,比如说压缩软件就是,即你在压缩包上加的密码是什么,解密的密码也必须是这个。很显然,对称加密的好处是简单快捷,坏处是保密性不佳,你得告诉对方这个密码才行,即中间必须存在一个双方交流密码的过程,这就产生了被人窃去的危险——别人要是窃去了这个密码,那信息也就暴露了。

非对称加密则是,想要加密一个文件,需要生出两个密码,一个公开密码,一个私人密码。比如说你想让对方给你发涉密文件,你就用非对称加密工具生出公私两个密码,然后把公开密码发给他,对方就用这个公开密码对要传来的文档进行加密,然后把这个用公开密码加密的文件发给你,你就可以用你的私人密码进行解密。对方或别人仅仅知道公开密码,无法就此逆推出私人密码,所以能够保证私人密码的安全性,也就保证了传输过程的保密性,涉密文件不会就此被人解密(别人偷去无用,因为没有私人密码,无法解开)。这就是非对称加密在涉密文件传输的应用。

如果把上边这个过程反过来,非对称加密则会实现另一种用途,电子签名。比如说你发了一份文件,别人怎么会知道这个文件就是你发的,而不是别人冒用你的身份发的呢?就算有你的亲笔签名,可架不住有笔迹摹仿高手呢。这种时候,你就可以用你的私有密码对这份公开的文件进行加密,然后再把公开密码随同公布。如果别人用你公布的公开密码能够对此文件进行解密,如此便可以就此验证出加密者就是你本人,它的安全性很高,其保密性比真正的笔迹更要安全。

非对称应用的这两个过程可以各简缩成四个字,就是传输涉密文件时,“公(用密码)加私(人密码)解”,电子签名(验明发文者正身)时,是“私(人密码)加公(开密码)解”。

可以看出,非对称加密的好处就是保密性好,因为中间不需要双方交流私人密码的过程——只需要交流公开密码,而这个公开密码第三方偷去了没用(无法就它推导出私人密码),不好处也很明显,就是过程相对复杂,解密效率不及对称式的。

嗯,非对称加密对比对称加密,还有一个明显的不同点,即加密者自己无法解密。对方得到公开密码后,用它对文件进行加密后,这个加密后的文件,对方虽然是生成者,可他自己也没法解密。这一点和对称加密截然不同。

所以,要是需要双方或多方交流重要、敏感的信息,还是用非对称加密为宜。但若是自个儿保密用的,或是文件密级不是那么高的,综合看来大概用对称加密更好。

rsa算法原理

RSA算法是最常用的非对称加密算法,它既能用于加密,也能用于数字签名。RSA的安全基于大数分解的难度。其公钥和私钥是一对大素数(100到200位十进制数或更大)的函数。从一个公钥和密文恢复出明文的难度,等价于分解两个大素数之积。

我们可以通过一个简单的例子来理解RSA的工作原理。为了便于计算。在以下实例中只选取小数值的素数p,q,以及e,假设用户A需要将明文“key”通过RSA加密后传递给用户B,过程如下:设计公私密钥(e,n)和(d,n)。

令p=3,q=11,得出n=p×q=3×11=33;f(n)=(p-1)(q-1)=2×10=20;取e=3,(3与20互质)则e×d≡1 mod f(n),即3×d≡1 mod 20。通过试算我们找到,当d=7时,e×d≡1 mod f(n)同余等式成立。因此,可令d=7。从而我们可以设计出一对公私密钥,加密密钥(公钥)为:KU =(e,n)=(3,33),解密密钥(私钥)为:KR =(d,n)=(7,33)。

英文数字化。将明文信息数字化,并将每块两个数字分组。假定明文英文字母编码表为按字母顺序排列数值。则得到分组后的key的明文信息为:11,05,25。

明文加密。用户加密密钥(3,33) 将数字化明文分组信息加密成密文。由C≡Me(mod n)得:

C1(密文)≡M1(明文)^e (mod n) == 11≡11^3 mod 33 ;

C2(密文)≡M2(明文)^e (mod n) == 26≡05^3 mod 33;

C3(密文)≡M3(明文)^e (mod n) == 16≡25^3 mod 33;

所以密文为11.26.16。

密文解密。用户B收到密文,若将其解密,只需要计算,即:

M1(明文)≡C1(密文)^d (mod n) == 11≡11^7 mod 33;

M2(明文)≡C2(密文)^d (mod n) == 05≡26^7 mod 33;

M3(明文)≡C3(密文)^d (mod n) == 25≡16^7 mod 33;

转成明文11.05.25。根据上面的编码表将其转换为英文,我们又得到了恢复后的原文“key”。

当然,实际运用要比这复杂得多,由于RSA算法的公钥私钥的长度(模长度)要到1024位甚至2048位才能保证安全,因此,p、q、e的选取、公钥私钥的生成,加密解密模指数运算都有一定的计算程序,需要仰仗计算机高速完成。

RSA和DES算法的优缺点、比较

DES算法:

优点:密钥较短,加密处理简单,加解密速度快,适用于加密大量数据的场合。

缺点:密钥单一,不能由其中一个密钥推导出另一个密钥。

RSA算法:

优点:应用广泛,加密密钥和解密密钥不一样,一般加密密钥称为私钥。解密密钥称为公钥,私钥加密后只能用公钥解密,,当然也可以用公钥加密,用私钥解密。

缺点:密钥尺寸大,加解密速度慢,一般用来加密少量数据,比如DES的密钥。

扩展资料:

安全性

RSA的安全性依赖于大数分解,但是否等同于大数分解一直未能得到理论上的证明,因为没有证明破解RSA就一定需要作大数分解。假设存在一种无须分解大数的算法,那它肯定可以修改成为大数分解算法。RSA 的一些变种算法已被证明等价于大数分解。

不管怎样,分解n是最显然的攻击方法。人们已能分解多个十进制位的大素数。因此,模数n必须选大一些,因具体适用情况而定。

参考资料:百度百科——RSA

参考资料:百度百科——DES

什么是RSA非对称加密?

非对称密钥——RSA算法

RSA算法是最流行的公钥密码算法,使用长度可以变化的密钥。RSA是第一个既能用于数据加密也能用于数字签名的算法。

RSA算法原理如下:

1.随机选择两个大质数p和q,p不等于q,计算N=pq;

2.选择一个大于1小于N的自然数e,e必须与(p-1)(q-1)互素。

3.用公式计算出d:d×e = 1 (mod (p-1)(q-1)) 。

4.销毁p和q。

最终得到的N和e就是“公钥”,d就是“私钥”,发送方使用N去加密数据,接收方只有使用d才能解开数据内容。

RSA的安全性依赖于大数分解,小于1024位的N已经被证明是不安全的,而且由于RSA算法进行的都是大数计算,使得RSA最快的情况也比DES慢上倍,这是RSA最大的缺陷,因此通常只能用于加密少量数据或者加密密钥,但RSA仍然不失为一种高强度的算法。

RSA是什么意思?

RSA算法是一种非对称密码算法,所谓非对称,就是指该算法需要一对密钥,使用其中一个加密,则需要用另一个才能解密。

RSA的算法涉及三个参数,n、e1、e2。

其中,n是两个大质数p、q的积,n的二进制表示时所占用的位数,就是所谓的密钥长度。

e1和e2是一对相关的值,e1可以任意取,但要求e1与(p-1)*(q-1)互质;再选择e2,要求(e2*e1)mod((p-1)*(q-1))=1。

(n及e1),(n及e2)就是密钥对。

RSA加解密的算法完全相同,设A为明文,B为密文,则:A=B^e1 mod n;B=A^e2 mod n;

e1和e2可以互换使用,即:

A=B^e2 mod n;B=A^e1 mod n;

补充回答:

对明文进行加密,有两种情况需要这样作:

1、您向朋友传送加密数据,您希望只有您的朋友可以解密,这样的话,您需要首先获取您朋友的密钥对中公开的那一个密钥,e及n。然后用这个密钥进行加密,这样密文只有您的朋友可以解密,因为对应的私钥只有您朋友拥有。

2、您向朋友传送一段数据附加您的数字签名,您需要对您的数据进行MD5之类的运算以取得数据的"指纹",再对"指纹"进行加密,加密将使用您自己的密钥对中的不公开的私钥。您的朋友收到数据后,用同样的运算获得数据指纹,再用您的公钥对加密指纹进行解密,比较解密结果与他自己计算出来的指纹是否一致,即可确定数据是否的确是您发送的、以及在传输过程中是否被篡改。

密钥的获得,通常由某个机构颁发(如CA中心),当然也可以由您自己创建密钥,但这样作,您的密钥并不具有权威性。

计算方面,按公式计算就行了,如果您的加密强度为1024位,则结果会在有效数据前面补0以补齐不足的位数。补入的0并不影响解密运算。

Rsa是什么意思

RSA加密算法是一种非对称加密算法。在公开密钥加密和电子商业中RSA被广泛使用。RSA是1977年由罗纳德·李维斯特(Ron Rivest)、阿迪·萨莫尔(Adi Shamir)和伦纳德·阿德曼(Leonard Adleman)一起提出的。当时他们三人都在麻省理工学院工作。RSA就是他们三人姓氏开头字母拼在一起组成的。

1973年,在英国政府通讯总部工作的数学家克利福德·柯克斯(Clifford Cocks)在一个内部文件中提出了一个相同的算法,但他的发现被列入机密,一直到1997年才被发表。

扩展资料

RSA的安全性依赖于大数分解,但是否等同于大数分解一直未能得到理论上的证明,因为没有证明破解RSA就一定需要作大数分解。

假设存在一种无须分解大数的算法,那它肯定可以修改成为大数分解算法。 RSA 的一些变种算法已被证明等价于大数分解。不管怎样,分解n是最显然的攻击方法。人们已能分解多个十进制位的大素数。因此,模数n必须选大一些,因具体适用情况而定。

参考资料来源:百度百科-rsa

关于rsa非对称加密和rsa非对称加密,P=5,Q=11的介绍到此就结束了,不知道你从中找到你需要的信息了吗 ?如果你还想了解更多这方面的信息,记得收藏关注本站。

本文标签:rsa非对称加密

产品列表
产品封装
友情链接