公鑰,私鑰和數字簽名

轉載自:https://www.cnblogs.com/shijingxiang/articles/4445272.html

一、公鑰加密 
假設一下,我找了兩個數字,一個是1,一個是2。我喜歡2這個數字,就保留起來,不告訴你們(私鑰),然後我告訴大家,1是我的公鑰。

我有一個文件,不能讓別人看,我就用1加密了。別人找到了這個文件,但是他不知道2就是解密的私鑰啊,所以他解不開,只有我可以用
數字2,就是我的私鑰,來解密。這樣我就可以保護數據了。

我的好朋友x用我的公鑰1加密了字符a,加密後成了b,放在網上。別人偷到了這個文件,但是別人解不開,因爲別人不知道2就是我的私鑰,
只有我才能解密,解密後就得到a。這樣,我們就可以傳送加密的數據了。


 

二、私鑰簽名
如果我用私鑰加密一段數據(當然只有我可以用私鑰加密,因爲只有我知道2是我的私鑰),結果所有的人都看到我的內容了,因爲他們都知
道我的公鑰是1,那麼這種加密有什麼用處呢?

但是我的好朋友x說有人冒充我給他發信。怎麼辦呢?我把我要發的信,內容是c,用我的私鑰2,加密,加密後的內容是d,發給x,再告訴他
解密看是不是c。他用我的公鑰1解密,發現果然是c。
這個時候,他會想到,能夠用我的公鑰解密的數據,必然是用我的私鑰加的密。只有我知道我得私鑰,因此他就可以確認確實是我發的東西。
這樣我們就能確認發送方身份了。這個過程叫做數字簽名。當然具體的過程要稍微複雜一些。用私鑰來加密數據,用途就是數字簽名

 

總結:公鑰和私鑰是成對的,它們互相解密。

公鑰加密,私鑰解密。

私鑰數字簽名,公鑰驗證。

 

這些密碼學的概念容易被搞混淆,的確也情有可原。因爲公鑰、私鑰、加密、認證這些都是較爲複雜的問題,其概念不太容易理解,理解不透就容易產生各種似是而非的概念,爲了讓大家對於密碼學有進一步的瞭解,這裏我就詳細解說一下公鑰和私鑰的具體作用和使用方法。

  加密和認證

  首先我們需要區分加密和認證這兩個基本概念。

  加密是將數據資料加密,使得非法用戶即使取得加密過的資料,也無法獲取正確的資料內容,所以數據加密可以保護數據,防止監聽攻擊。其重點在於數據的安全性。身份認證是用來判斷某個身份的真實性,確認身份後,系統纔可以依不同的身份給予不同的權限。其重點在於用戶的真實性。兩者的側重點是不同的。

  公鑰和私鑰

  其次我們還要了解公鑰和私鑰的概念和作用。

  在現代密碼體制中加密和解密是採用不同的密鑰(公開密鑰),也就是非對稱密鑰密碼系統,每個通信方均需要兩個密鑰,即公鑰和私鑰,這兩把密鑰可以互爲加解密。公鑰是公開的,不需要保密,而私鑰是由個人自己持有,並且必須妥善保管和注意保密。

  公鑰私鑰的原則:

  1. 一個公鑰對應一個私鑰。
  2. 密鑰對中,讓大家都知道的是公鑰,不告訴大家,只有自己知道的,是私鑰。
  3. 如果用其中一個密鑰加密數據,則只有對應的那個密鑰纔可以解密。
  4. 如果用其中一個密鑰可以進行解密數據,則該數據必然是對應的那個密鑰進行的加密

  非對稱密鑰密碼的主要應用就是公鑰加密和公鑰認證,而公鑰加密的過程和公鑰認證的過程是不一樣的,下面我就詳細講解一下兩者的區別。

  基於公開密鑰的加密過程

  比如有兩個用戶Alice和Bob,Alice想把一段明文通過雙鑰加密的技術發送給Bob,Bob有一對公鑰和私鑰,那麼加密解密的過程如下:

  1. Bob將他的公開密鑰傳送給Alice。
  2. Alice用Bob的公開密鑰加密她的消息,然後傳送給Bob。
  3. Bob用他的私人密鑰解密Alice的消息。

  上面的過程可以用下圖表示,Alice使用Bob的公鑰進行加密,Bob用自己的私鑰進行解密。

基於公開密鑰的加密過程

  基於公開密鑰的認證過程

  身份認證和加密就不同了,主要用戶鑑別用戶的真僞。這裏我們只要能夠鑑別一個用戶的私鑰是正確的,就可以鑑別這個用戶的真僞。

  還是Alice和Bob這兩個用戶,Alice想讓Bob知道自己是真實的Alice,而不是假冒的,因此Alice只要使用自己的私鑰對文件簽名發送給Bob,Bob使用Alice的公鑰對文件進行解密,如果可以解密成功,則證明Alice的私鑰是正確的,因而就完成了對Alice的身份鑑別。整個身份認證的過程如下:

  1. Alice用她的私人密鑰對文件加密,從而對文件簽名。
  2. Alice將簽名的文件傳送給Bob。
  3. Bob用Alice的公鑰解密文件,從而驗證簽名。

  上面的過程可以用下圖表示,Alice使用自己的私鑰加密,Bob用Alice的公鑰進行解密。

基於公開密鑰的認證過程

 

RSA算法

RSA公鑰加密算法是1977年由Ron Rivest、Adi Shamirh和LenAdleman在(美國麻省理工學院)開發的。RSA取名來自開發他們三者的名字。RSA是目前最有影響力的公鑰加密算法,它能夠抵抗到目前爲止已知的所有密碼攻擊,已被ISO推薦爲公鑰數據加密標準。RSA算法基於一個十分簡單的數論事實:將兩個大素數相乘十分容易,但那時想要對其乘積進行因式分解卻極其困難,因此可以將乘積公開作爲加密密鑰。

 

我也剛學,有這樣一個例子給你看看,很有用:
RSA算法概述如下:
找兩素數p和q
取n=p*q
取t=(p-1)*(q-1)
取任何一個數e,要求滿足e<t並且e與t互素(就是最大公因數爲1)
取d*e%t==1

這樣最終得到三個數: n d e

設消息爲數M (M <n)
設c=(M**d)%n就得到了加密後的消息c
設m=(c**e)%n則 m == M,從而完成對c的解密。
注:**表示次方,上面兩式中的d和e可以互換。

在加密中:
n d兩個數構成公鑰,可以告訴別人;
n e兩個數構成私鑰,e自己保留,不讓任何人知道。
給別人發送的信息使用e加密,只要別人能用d解開就證明信息是由你發送的,構成了簽名機制。
別人給你發送信息時使用d加密,這樣只有擁有e的你能夠對其解密

而常用公鑰體制主要有兩個作用:加密信息和認證。由於內容,我把鏈接給你,你參考着看看……挺好理解的
http://hi.baidu.com/piao2007/blog/item/ae2ec4f881f73202d8f9fd57.html
發表評論
所有評論
還沒有人評論,想成為第一個評論的人麼? 請在上方評論欄輸入並且點擊發布.
相關文章