173 2438 5004
KEROS加密芯片——品牌直销 | 免费样品 | 技术支持
当前位置:网站首页 > 资讯中心 正文 资讯中心

非对称加密数学原理图

keros@mark 2022-10-29 资讯中心

本文目录一览

RAS加密的数学原理

RSA算法是现今使用最广泛的公钥密码算法,也是号称地球上最安全的加密算法。在了解RSA算法之前,先熟悉下几个术语根据密钥的使用方法,可以将密码分为对称密码和公钥密码

对称加密:加密和解密使用同一种密钥的方式

非对称加密:加密和解密使用不同的密码的方式,因此公钥密码通常也称为非对称密码。

好多人都知道RSA加密的数学公式,但是不知道其的内部运作,那么我们以下就详细分析一波!

图1,mod就是取余的意思,上面公式的意思是3的多少次方除以17余数为12。由图2可知道3的13次方的时候就满足图1的公式。由图2的可知,公式后面的余数都是不一样的,而且是1-16。当我们好奇试试3^17%17时候,结果就是3,好明显等于了3^1%17的结果,那么我们称 3为17的原根 。

思考:任意给定正整数n,请问在小于等于n的正整数之中,有多少个与n构成互质关系?

计算这个值的方式叫做欧拉函数,使用:Φ(n)表示

计算8的欧拉函数,和8互质的 1 、2、 3 、4、 5 、6、 7 、8    所以 φ(8) = 4

计算7的欧拉函数,和7互质的  1、2、3、4、5、6 、7  所以  φ(7) = 6

计算56的欧拉函数:φ(56) = φ(8)*  φ(7) = 4 * 6 = 24

如果两个正整数,除了1以外,没有其他公因数,我们就称这两个数是 互质关系 (coprime)。

一、当n是质数的时候,φ(n)=n-1。

二、如果n可以分解成两个互质的整数之积,如n=A*B则: φ(A*B)=φ(A)*φ(B)

根据以上两点得到:如果N是两个质数P1 和 P2的乘积则:φ(N)=φ(P1)* φ(P2)=(P1-1)*(P2-1)

如果两个正整数m和n互质,那么m的φ(n)次方减去1,可以被n整除。如图3所示:

我们可以设置互质的数如m=5和n=3,那么φ(3) = 3-1=2,5^2%3=1。所以上面的公式是成立的。(有兴趣的可以试多一点数字,注意是互质的两个数)

欧拉定理的特殊情况:如果两个正整数m和n互质,而且n为质数!那么φ(n)结果就是n-1。如图4所示:

注意:满足第3步的时候,m必须要小于n。

如果两个正整数e和x互质,那么一定可以找到整数d,使得 ed-1 被x整除。那么d就是e对于x的“模反元素”。如图6所示:

公钥: n和e

私钥: n和d

明文:   m

密文:    c

1、n会非常大,长度一般为1024个二进制位。(目前人类已经分解的最大整数,232个十进制位,768个二进制位)

2、由于需要求出φ(n),所以根据欧函数特点,最简单的方式n ,由两个质数相乘得到:

质数:p1、p2  Φ(n) = (p1 -1) * (p2 - 1)

3、最终由φ(n)得到e 和 d 。

总共生成6个数字:p1、p2、n、φ(n)、e、d

除了公钥用到了n和e其余的4个数字是不公开的。目前破解RSA得到d的方式如下:

1、要想求出私钥 d  。由于e*d = φ(n)*k + 1。要知道e和φ(n);

2、e是知道的,但是要得到 φ(n),必须知道p1和 p2。

3、由于 n=p1*p2。只有将n因数分解才能算出。

对称加密和非对称加密的区别?如何理解二者之间的密码算法?

对称加密和非对称加密,最重要的的区别就是加密算法的不同:对称加密算法在加密和解密时使用的是同一个秘钥,而非对称加密算法需要两个密钥来进行加密和解密,这两个秘钥是公开密钥(简称公钥)和私有密钥(简称私钥)。

加密,需要对加密和解密使用相同密钥的加密算法。由于其速度快,对称性加密通常在消息发送方需要加密大量数据时使用。所以,对称性加密也称为密钥加密。

1976年,美国学者Dime和Henman为解决信息公开传送和密钥管理问题,提出一种新的密钥交换协议,允许在不安全的媒体上的通讯双方交换信息,安全地达成一致的密钥,这就是“公开密钥系统”。

与对称加密算法不同,非对称加密算法需要两个密钥:公开密钥和私有密钥。公开密钥与私有密钥是一对,如果用公开密钥对数据进行加密,只有用对应的私有密钥才能解密;如果用私有密钥对数据进行加密,那么只有用对应的公开密钥才能解密。因为加密和解密使用的是两个不同的密钥,所以这种算法叫作非对称加密算法。

对于对称加密,我们可以用一个例子来形象描述:

假如甲和乙是一对生意搭档,他们住在不同的城市。由于生意上的需要,他们经常会相互之间邮寄重要的货物。为了保证货物的安全,他们商定制作一个保险盒,将物品放入其中。他们打造了两把相同的钥匙分别保管,以便在收到包裹时用这个钥匙打开保险盒,以及在邮寄货物前用这把钥匙锁上保险盒。这就是一个将重要资源安全传递到目的地的传统方式,只要甲乙小心保管好钥匙,那么就算有人得到保险盒,也无法打开。

因此这个思想被用到了现代计算机通信的信息加密中。在对称加密中,数据发送方将明文(原始数据)和加密密钥一起经过特殊加密算法处理后,使其变成复杂的加密密文发送出去。接收方收到密文后,若想解读原文,则需要使用加密密钥及相同算法的逆算法对密文进行解密,才能使其恢复成可读明文。在对称加密算法中,使用的密钥只有一个,发收信双方都使用这个密钥对数据进行加密和解密。

对称加密工作过程简要示意图:

而对于非对称加密,同样我们可以以一个例子来说明:

譬如,甲乙之间使用如果以非对称加密的方式完成重要信息的安全传输,那么其步骤如下:

1、乙方生成一对密钥(公钥和私钥)并将公钥向其它方公开。

2、得到该公钥的甲方使用该密钥对机密信息进行加密后再发送给乙方。

3、乙方再用自己保存的另一把专用密钥(私钥)对加密后的信息进行解密。乙方只能用其专用密钥(私钥)解密由对应的公钥加密后的信息。

在传输过程中,即使攻击者截获了传输的密文,并得到了乙的公钥,也无法破解密文,因为只有乙的私钥才能解密密文。同样,如果乙要回复加密信息给甲,那么需要甲先公布甲的公钥给乙用于加密,甲自己保存甲的私钥用于解密。

以下是非对称加密工作过程简要示意图:

综上所述,对称加密和非对称加密,区别关键是加密密钥的不同。

如何用通俗易懂的话来解释非对称加密?

在采用对称密钥体系时,加密与解密采用相同的算法和密钥,这就说明收发双方需要保存有相同密钥。这就需要一个安全的通道来传递这个密钥,但实际上这样安全的通道是不方便的或者没有的。所以就有了非对称形式的(不同的密钥)。公钥是公开的,私钥则只有接受者才有,这样就不必传递私钥了,更安全了。基本的数学原理?      

加解密过程由单向陷门函数实现。单向陷门函数是指由已知的y=f(x)和x求出y是简单的,但是已知y=f(x)和y求出x是困难的。当前工程应用大都基于大数分解,离散对数和椭圆曲线此类数学难题。

随着社会的发展,产品的更新速度也是越来越快,算法是方案的核心,保护开发者和消费者的权益刻不容缓,那么加密芯片在其中就扮演了重要的角色,如何选择加密芯片呢?
1.市面上加密芯片种类繁多,算法多种,加密芯片强度参差不齐,加密性能与算法、秘钥密切相关。常见的加密算法有对称算法,非对称算法,国密算法,大部分都是基于I2C、SPI或1-wire协议进行通信。加密芯片还是需要项目实际需求选择,比如对称加密算法的特点是计算量小、加密速度快、加密效率高等。
2.因为单片机软加密性能较弱且非常容易被复制,所以有了加密芯片的产生,大大增加了破解难度和生产成本。目前加密芯片广泛应用于车载电子、消费电子、美容医疗、工业控制、AI智能等行业。
3.韩国KEROS加密芯片专注加密领域十多年,高安全性、低成本,在加密保护领域受到了众多客户的高度赞扬及认可。KEROS采用先进的内置aes256安全引擎和加密功能,通过真动态数据交互并为系统中敏感信息的存储提供了安全的场所,有了它的保护电路,即使受到攻击,这些信息也可以保持安全。其封装SOP8,SOT23-6,TDFN-6集成I2C与1-wire协议满足不同应用需求。CK02AT、CK22AT、CK02AP、CK22AP支持1.8V-3.6V,256bit位秘钥长度,5bytes SN序列号,支持定制化免烧录,加密行业首选。关于非对称加密数学原理图的介绍到此就结束了,感谢大家耐心阅读。

本文标签:非对称加密数学原理图

产品列表
产品封装
友情链接