173 2438 5004
KEROS加密芯片——品牌直销 | 免费样品 | 技术支持
当前位置:网站首页 > 资讯中心 正文 资讯中心

非对称加密过程示意图

keros@mark 2022-11-03 资讯中心

很高兴和大家一起分享非对称加密过程示意图的知识,希望对各位有所帮助。

本文目录一览

对称加密和非对称加密的区别?如何理解二者之间的密码算法?

对称加密和非对称加密,最重要的的区别就是加密算法的不同:对称加密算法在加密和解密时使用的是同一个秘钥,而非对称加密算法需要两个密钥来进行加密和解密,这两个秘钥是公开密钥(简称公钥)和私有密钥(简称私钥)。

加密,需要对加密和解密使用相同密钥的加密算法。由于其速度快,对称性加密通常在消息发送方需要加密大量数据时使用。所以,对称性加密也称为密钥加密。

1976年,美国学者Dime和Henman为解决信息公开传送和密钥管理问题,提出一种新的密钥交换协议,允许在不安全的媒体上的通讯双方交换信息,安全地达成一致的密钥,这就是“公开密钥系统”。

与对称加密算法不同,非对称加密算法需要两个密钥:公开密钥和私有密钥。公开密钥与私有密钥是一对,如果用公开密钥对数据进行加密,只有用对应的私有密钥才能解密;如果用私有密钥对数据进行加密,那么只有用对应的公开密钥才能解密。因为加密和解密使用的是两个不同的密钥,所以这种算法叫作非对称加密算法。

对于对称加密,我们可以用一个例子来形象描述:

假如甲和乙是一对生意搭档,他们住在不同的城市。由于生意上的需要,他们经常会相互之间邮寄重要的货物。为了保证货物的安全,他们商定制作一个保险盒,将物品放入其中。他们打造了两把相同的钥匙分别保管,以便在收到包裹时用这个钥匙打开保险盒,以及在邮寄货物前用这把钥匙锁上保险盒。这就是一个将重要资源安全传递到目的地的传统方式,只要甲乙小心保管好钥匙,那么就算有人得到保险盒,也无法打开。

因此这个思想被用到了现代计算机通信的信息加密中。在对称加密中,数据发送方将明文(原始数据)和加密密钥一起经过特殊加密算法处理后,使其变成复杂的加密密文发送出去。接收方收到密文后,若想解读原文,则需要使用加密密钥及相同算法的逆算法对密文进行解密,才能使其恢复成可读明文。在对称加密算法中,使用的密钥只有一个,发收信双方都使用这个密钥对数据进行加密和解密。

对称加密工作过程简要示意图:

而对于非对称加密,同样我们可以以一个例子来说明:

譬如,甲乙之间使用如果以非对称加密的方式完成重要信息的安全传输,那么其步骤如下:

1、乙方生成一对密钥(公钥和私钥)并将公钥向其它方公开。

2、得到该公钥的甲方使用该密钥对机密信息进行加密后再发送给乙方。

3、乙方再用自己保存的另一把专用密钥(私钥)对加密后的信息进行解密。乙方只能用其专用密钥(私钥)解密由对应的公钥加密后的信息。

在传输过程中,即使攻击者截获了传输的密文,并得到了乙的公钥,也无法破解密文,因为只有乙的私钥才能解密密文。同样,如果乙要回复加密信息给甲,那么需要甲先公布甲的公钥给乙用于加密,甲自己保存甲的私钥用于解密。

以下是非对称加密工作过程简要示意图:

综上所述,对称加密和非对称加密,区别关键是加密密钥的不同。

用图示说明对称加密技术和非对称加密技术相结合(即数字信封技术)的工作过程。

数字信封技术用于保证资料在传输过程中的安全。对称密钥加密和公钥加密技术各有其优缺点,对称密钥加密算法效率高,但密钥的愤发和管理都很困难;而公钥加密算法密钥易于管理和传递,但运行效率太低,不适于加密大量的消息,而且它要求被加密的信息块长度要小于密钥的长度。数字信封技术结合了密钥加密技术和公钥加密技术各自的优点,克服了密钥加密技术中密钥分发和管理困难和公钥加密技术中加解密效率低的缺点,充分利用了密钥系统的高效性和公钥系统的灵活性,保证信息在传输过程中的灵活性。

数字信封技术首先使用密钥加密技术对要发送的消息进行加密;再利用公钥加密技术对密钥系统中使用的密钥进行加密。然后把加密的消息和加密的密钥一起传送给接收方。其具体的实现方法和步骤如下:

说明:以上图中的步骤可以解释为:

①在需要发送信息时,发送方Alice先生成一个对称密钥K;

②Alice利用生成的对称密钥K和相应的对称密钥算法E( • )对要发送的明文消息P进行加密,生成密文C=Ek(P);

③然后Alice再用接收方Bob提供的公钥KpB 对刚才用到的加密明文P的密钥K进行加密,得到加密后的密钥Ck;

④Alice把加密后的消息C和加密后的对称密钥Ck作为密文一起传送给Bob。

⑤Bob接收到密文后,先用自己的私钥解密Ck还原出对称密钥K,然后再用得到的K,根据实现商定好的对称密钥算法解密得到明文P。

数字信封技术实际上是使用双层加密体制。在内层,利用对称密钥加密技术,每次传送消息都可以重新生成新的对称密钥,实现了一次一密,保证了信息的安全性。在外层,使用公钥加密技术对对称密钥进行加密,保证对称密钥传输的安全性。数字信封技术的应用,使资料信息在公共为了中的传输有了安全保障。

非对称加密的工作过程

如下图所示,甲乙之间使用非对称加密的方式完成了重要信息的安全传输。

1、乙方生成一对密钥(公钥和私钥)并将公钥向其它方公开。

2、得到该公钥的甲方使用该密钥对机密信息进行加密后再发送给乙方。

3、乙方再用自己保存的另一把专用密钥(私钥)对加密后的信息进行解密。乙方只能用其专用密钥(私钥)解密由对应的公钥加密后的信息。

在传输过程中,即使攻击者截获了传输的密文,并得到了乙的公钥,也无法破解密文,因为只有乙的私钥才能解密密文。

同样,如果乙要回复加密信息给甲,那么需要甲先公布甲的公钥给乙用于加密,甲自己保存甲的私钥用于解密。

智能化时代的到来涉及了各种核心算法,保护算法就能保障开发者权益,杜绝市面上各种山寨品,加密芯片恰好能起到很好的保护作用,如何选择加密芯片呢?KEROS加密芯片专注于加密领域十余年,行业首选。
1.安全性:采用国际通用aes256算法加密并同时通过KAS传送,除基本认证之外,利用2K安全EEPROM,用户可以自己管理密钥和数据,实现双重保护。
2.唯一性:以定制的方式为每一位用户单独定制“专属型号CID”,多用户之间算法不兼容,并且采用固化的方法直接将算法固化到晶圆上而无需烧入。
3.序列号:每颗芯片制造生产时具有5字节全球唯一SN序列号,每颗芯片SN都不会重复。
4.防抄特性:每颗芯片都有自己独特的密钥系统,破解单颗芯片只对这颗芯片对应的产品有效,对整个同类型的产品是无效的,依旧无法通过验证。而且KEROS采用ASIC方法设计,芯片内为纯逻辑电路,封装内有40多层逻辑电路整合了10万多个逻辑门,爆力刨片破解难度可想而知。
5.安全存储:用户可以将保密数据加密之后安全的存放到EEPROM中。非对称加密过程示意图的介绍就聊到这里吧,感谢你花时间阅读本站内容。

本文标签:非对称加密过程示意图

产品列表
产品封装
友情链接