當前位置:首頁 » 密碼管理 » 數字加密作用

數字加密作用

發布時間: 2022-07-08 17:01:58

㈠ 手機數字加密是什麼意思

數字行動電話手機與模擬行動電話手機相比較,在結構上多了一塊SIM卡。SIM卡叫用戶識別卡。它實際上是一張內含大規模集成電路的智能卡片,用來登記用戶的重要數據和信息。

SIM卡存儲的數據可分為四類:第一類是固定存放的數據。這類數據在行動電話機被出售之前由SIM卡中心寫入,包括國際移動用戶識別號(IMSI)、鑒權密鑰(KI)、鑒權和加密演算法等等。第二類是暫時存放的有關網路的數據。如位置區域識別碼(LAI)、移動用戶暫時識別碼(TMSI)、禁止接入的公共電話網代碼等。第三類是相關的業務代碼,如個人識別碼(PIN)、解鎖碼(PUK)、計費費率等。第四類是電話號碼簿,是手機用戶隨時輸入的電話號碼。用戶全部資料幾乎都存儲在SIM卡內,因此SIM卡又稱為用戶資料識別卡。

SIM卡最重要的一項功能是進行鑒權和加密。當用戶移動到新的區域撥打或接聽電話時,交換機都要對用戶進行鑒權,以確定是否為合法用戶。這時,SIM卡和交換機同時利用鑒權演算法,對鑒權密鑰和8位隨機數字進行計算,計算結果相同的,SIM卡被承認,否則,SIM卡被拒絕,用戶無法進行呼叫。SIM卡還可利用加密演算法,對話音進行加密,防止竊聽。

數字行動電話手機只有裝上SIM卡後才能使用,否則只是一部「裸機」,只能撥通網路中心許可的幾個緊急號碼,如110、119等。當SIM卡被插入任何一部符合數字行動電話系統規范的行動電話手機時,就可接打電話。通話費自動記入持卡人的帳單上,而與行動電話手機無關。

為了防止手機丟失後被盜用,每張SIM卡都可設置一個密碼,即個人識別碼(PIN碼),用來對SIM上鎖。它是由用戶自己設定的,且可以隨時更改。只有當用戶輸入正確的密碼後,手機才能進入正常使用狀態。連續三次輸入錯誤的個人密碼,手機便會將SIM卡鎖住。要解鎖,必須使用解鎖碼。如果你忘了這個號碼,或SIM卡丟失,則需帶齊開戶資料,攜機到當地的無線營業廳解鎖或掛失。

個人識別碼(PIN)是SIM卡內部的一個存儲單元,錯誤地輸入P1N碼3次,將會導致「鎖卡」的現象,此時只要在手機鍵盤上按一串阿拉伯數字(PUK碼,即帕克碼),就可以解鎖。但是用戶一般不知道PUK碼。要 特別注意:如果嘗試輸入10次仍未解鎖,就會「燒卡」,就必須再去買張新卡了。設置PIN可防止SIM卡未經 授權而使用。一般情況下不要改動PIN碼,SIM出廠設置的PIN碼都為「1234」。

㈡ 數字版權加密保護技術的用途

需要保護的節目被加密,即使被用戶下載保存,沒有得到數位元組目授權中心的驗證授權也無法播放,從而嚴密地保護了節目的版權。
密鑰一般有兩把,一把公鑰(public key),一把私鑰(private key)。公鑰用於加密節目內容本身,私鑰用於解密節目,私鑰還可以防止當節目頭部有被改動或破壞的情況,利用密鑰就可以判斷出來,從而阻止節目被非法使用。 上述這種加密的方法,有一個明顯的缺陷,就是當解密的密鑰在發送給用戶時,一旦被黑客獲得密鑰,即可方便解密節目,從而不能真正確保節目內容提供商的實際版權利益。另一種更加安全的加密方法是使用三把密鑰,即把密鑰分成兩把,一把存放在用戶的Pc機上,另一把放在驗證站(access ticket)。要解密數位元組目,必須同時具備這兩把密鑰,方能解開數位元組目。這樣當解密密鑰在發送給用戶時,即使被竊取,也仍然無法解開加密的內容。
毫無疑問,加密保護技術在開發電子商務系統中正起著重要的防盜版作用。比如,在互聯網上傳輸音樂或視頻節目等內容,這些內容很容易被拷貝復制。為了避免這些風險,節目內容在互聯網上傳輸過程中一般都要經過加密保護。也就是說,收到加密的數位元組目的人必須有一把密鑰(key)才能打開數位元組目並播放收看。因此,傳送密鑰的工作必須緊跟在加密節目傳輸之後(如支付寶的數字簽名認證)。
對內容提供商而言,必須意識到傳送密鑰工作的重要性,要嚴防密鑰在傳送時被竊取。互聯網上的黑客總是喜歡鑽這些漏洞。因此我們需要一種安全的嚴密的方式傳送密鑰,以保證全面實現安全保護機制。
現在市場上比較多應用的是微軟的 DRM 技術.

㈢ 數字證書、加密與數字簽名有什麼關系 急用…………

加密的方式分為:對稱加密(很常見,比如RSA)和非對稱加密(即公鑰和私鑰加密)。
非對稱加密的主要用途就是:密鑰交換(交換對稱加密的密鑰)和數字簽名。

數字簽名的作用主要是:確保發送的報文沒有被篡改。
數字簽名:
1、發送方A對發送的報文M生成一個摘要X1。(大多使用hash)
2、發送方A用自己的私鑰加密這個摘要X1。
3、接收方B對使用A的公鑰解開這個加密摘要,得到X1。
4、B對比一下接收到的報文M重新生成摘要X2.
如果一樣,說明報文M在傳遞過程沒有被修改,的確是A發送的。

而數字證書:就是包含發送方(比如一個網站)公鑰、發送方信息的一個文件,該文件被CA所認證過(CA對此進行了數字簽名),從而保證發送方是可信的。

㈣ 目前的數字認證和加密演算法的主要技術及其應用

1. 什麼是數字證書?
數字證書就是網路通訊中標志通訊各方身份信息的一系列數據,其作用類似於現實生活中的身份證。它是由一個權威機構發行的,人們可以在交往中用它來識別對方的身份。
最簡單的證書包含一個公開密鑰、名稱以及證書授權中心的數字簽名。一般情況下證書中還包括密鑰的有效時間,發證機關(證書授權中心)的名稱,該證書的序列號等信息,證書的格式遵循ITUT X.509國際標准。
一個標準的X.509數字證書包含以下一些內容:
證書的版本信息;
證書的序列號,每個證書都有一個唯一的證書序列號;
證書所使用的簽名演算法;
證書的發行機構名稱,命名規則一般採用X.500格式;
證書的有效期,現在通用的證書一般採用UTC時間格式,它的計時范圍為1950-2049;
證書所有人的名稱,命名規則一般採用X.500格式;
證書所有人的公開密鑰;
證書發行者對證書的簽名。
使用數字證書,通過運用對稱和非對稱密碼體制等密碼技術建立起一套嚴密的身份認證系統,從而保證:信息除發送方和接收方外不被其它人竊取;信息在傳輸過程中不被篡改;發送方能夠通過數字證書來確認接收方的身份;發送方對於自己的信息不能抵賴。
2. 為什麼要使用數字證書?
由於Internet網電子商務系統技術使在網上購物的顧客能夠極其方便輕松地獲得商家和企業的信息,但同時也增加了對某些敏感或有價值的數據被濫用的風險。買方和賣方都必須保證在網際網路上進行的一切金融交易運作都是真實可靠的,並且要使顧客、商家和企業等交易各方都具有絕對的信心,因而網際網路電子商務系統必須保證具有十分可靠的安全保密技術,也就是說,必須保證網路安全的四大要素,即信息傳輸的保密性、數據交換的完整性、發送信息的不可否認性、交易者身份的確定性。
信息的保密性
交易中的商務信息均有保密的要求,如信用卡的帳號和用戶名被人知悉,就可能被盜用,訂貨和付款的信息被競爭對手獲悉,就可能喪失商機。因此在電子商務的信息傳播中一般均有加密的要求。
交易者身份的確定性
網上交易的雙方很可能素昧平生,相隔千里。要使交易成功首先要能確認對方的身份,商家要考慮客戶端是不是騙子,而客戶也會擔心網上的商店不是一個玩弄欺詐的黑店。因此能方便而可靠地確認對方身份是交易的前提。對於為顧客或用戶開展服務的銀行、信用卡公司和銷售商店,為了做到安全、保密、可靠地開展服務活動,都要進行身份認證的工作。對有關的銷售商店來說,他們對顧客所用的信用卡的號碼是不知道的,商店只能把信用卡的確認工作完全交給銀行來完成。銀行和信用卡公司可以採用各種保密與識別方法,確認顧客的身份是否合法,同時還要防止發生拒付款問題以及確認訂貨和訂貨收據信息等。
不可否認性
由於商情的千變萬化,交易一旦達成是不能被否認的。否則必然會損害一方的利益。例如訂購黃金,訂貨時金價較低,但收到訂單後,金價上漲了,如收單方能否認受到訂單的實際時間,甚至否認收到訂單的事實,則訂貨方就會蒙受損失。因此電子交易通信過程的各個環節都必須是不可否認的。
不可修改性
由於商情的千變萬化,交易一旦達成應該是不能被否認的。否則必然會損害一方的利益。例如訂購黃金,訂貨時金價較低,但收到訂單後,金價上漲了,如收單方能否認收到訂單的實際時間,甚至否認收到訂單的事實,則訂貨方就會蒙受損失。因此電子交易通信過程的各個環節都必須是不可否認的。
數字安全證書提供了一種在網上驗證身份的方式。安全證書體制主要採用了公開密鑰體制,其它還包括對稱密鑰加密、數字簽名、數字信封等技術。
我們可以使用數字證書,通過運用對稱和非對稱密碼體制等密碼技術建立起一套嚴密的身份認證系統,從而保證:信息除發送方和接收方外不被其它人竊取;信息在傳輸過程中不被篡改;發送方能夠通過數字證書來確認接收方的身份;發送方對於自己的信息不能抵賴。
3. 數字認證原理
數字證書採用公鑰體制,即利用一對互相匹配的密鑰進行加密、解密。每個用戶自己設定一把特定的僅為本人所知的私有密鑰(私鑰),用它進行解密和簽名;同時設定一把公共密鑰(公鑰)並由本人公開,為一組用戶所共享,用於加密和驗證簽名。當發送一份保密文件時,發送方使用接收方的公鑰對數據加密,而接收方則使用自己的私鑰解密,這樣信息就可以安全無誤地到達目的地了。通過數字的手段保證加密過程是一個不可逆過程,即只有用私有密鑰才能解密。
在公開密鑰密碼體制中,常用的一種是RSA體制。其數學原理是將一個大數分解成兩個質數的乘積,加密和解密用的是兩個不同的密鑰。即使已知明文、密文和加密密鑰(公開密鑰),想要推導出解密密鑰(私有密鑰),在計算上是不可能的。按現在的計算機技術水平,要破解目前採用的1024位RSA密鑰,需要上千年的計算時間。公開密鑰技術解決了密鑰發布的管理問題,商戶可以公開其公開密鑰,而保留其私有密鑰。購物者可以用人人皆知的公開密鑰對發送的信息進行加密,安全地傳送以商戶,然後由商戶用自己的私有密鑰進行解密。
如果用戶需要發送加密數據,發送方需要使用接收方的數字證書(公開密鑰)對數據進行加密,而接收方則使用自己的私有密鑰進行解密,從而保證數據的安全保密性。
另外,用戶可以通過數字簽名實現數據的完整性和有效性,只需採用私有密鑰對數據進行加密處理,由於私有密鑰僅為用戶個人擁有,從而能夠簽名文件的唯一性,即保證:數據由簽名者自己簽名發送,簽名者不能否認或難以否認;數據自簽發到接收這段過程中未曾作過任何修改,簽發的文件是真實的。
4. 數字證書是如何頒發的?
數字證書是由認證中心頒發的。根證書是認證中心與用戶建立信任關系的基礎。在用戶使用數字證書之前必須首先下載和安裝。
認證中心是一家能向用戶簽發數字證書以確認用戶身份的管理機構。為了防止數字憑證的偽造,認證中心的公共密鑰必須是可靠的,認證中心必須公布其公共密鑰或由更高級別的認證中心提供一個電子憑證來證明其公共密鑰的有效性,後一種方法導致了多級別認證中心的出現。
數字證書頒發過程如下:用戶產生了自己的密鑰對,並將公共密鑰及部分個人身份信息傳送給一家認證中心。認證中心在核實身份後,將執行一些必要的步驟,以確信請求確實由用戶發送而來,然後,認證中心將發給用戶一個數字證書,該證書內附了用戶和他的密鑰等信息,同時還附有對認證中心公共密鑰加以確認的數字證書。當用戶想證明其公開密鑰的合法性時,就可以提供這一數字證書。
5. 加密技術
由於數據在傳輸過程中有可能遭到侵犯者的竊聽而失去保密信息,加密技術是電子商務採取的主要保密安全措施,是最常用的保密安全手段。加密技術也就是利用技術手段把重要的數據變為亂碼(加密)傳送,到達目的地後再用相同或不同的手段還原(解密)。
加密包括兩個元素:演算法和密鑰。一個加密演算法是將普通的文本(或者可以理解的信息)與一竄數字(密鑰)的結合,產生不可理解的密文的步驟。密鑰和演算法對加密同等重要。
密鑰是用來對數據進行編碼和解碼的一種演算法。在安全保密中,可通過適當的密鑰加密技術和管理機制,來保證網路的信息通訊安全。密鑰加密技術的密碼體制分為對稱密鑰體制和非對稱密鑰體制兩種。
相應地,對數據加密的技術分為兩類,即對稱加密(私人密鑰加密)和非對稱加密(公開密鑰加密)。對稱加密以數據加密標准(DES,Data Encryption Standard)演算法為典型代表,非對稱加密通常以RSA(Rivest Shamir Ad1eman)演算法為代表。對稱加密的加密密鑰和解密密鑰相同,而非對稱加密的加密密鑰和解密密鑰不同,加密密鑰可以公開而解密密鑰需要保密。

㈤ 數字圖像加密的作用問題

首先,加密需要加密演算法和密鑰的同時作用才能生成密文。假設,你拿到了密文,並知道了演算法,但不知道密鑰,你還是不能用演算法從密文中解析出明文。
其次,人家公開的演算法,也不一定非要全照著來啊。

㈥ 用案例詳細描述數字加密,數字簽名和證書的工作原理和用途

你學過計算機吧?那就好說一些了。
恩。
加密,在IT術語里是指把原來的數據(是明文)變成加密後的數據(密文)。比如
joke
我這里把所有的字母用0-27的數字表示(按字母排序)。j就是10,o是15,k是16,e是5,這里寫成05,所以joke就變成了
10151605
然後再在每一個數前加N,這里取1,就是
11161706,那
joke是明文,你一看就知道,是「玩笑」。
10151605是密文,除了你,誰也不知道它是「玩笑」的意思。
假如你把一個英文的資料從頭到尾這樣翻譯一次。再把原來的資料刪了。除了你,誰也不知道,這個資料是什麼內容。這叫加密。
其中把英文變成數字再加N就叫做加密演算法(演算法,即「算的方法」)。N就是密碼,這里是1。你同時知道這兩者才能夠解密,讀出原文。
當然這種加密是極其幼稚的。真正的加密是極其復雜的,比如AES,就算你知道它的演算法,沒有密碼,你也不能把密文換成明文。
比如把一個doc文件加密,就是對doc的二進制的每一個位元組進行某種轉化(轉化的方式就是演算法),轉化成密文。因為密碼是參與運算的。所以沒有密碼誰也不知道原來的doc的所有數據(每一個位元組)是什麼。顯然無法用office打開它。
PS:這里我用「每一個位元組」來講,實際是不嚴謹的,不過你知道意思就行了。

但是為了澄清某些概念,我要說,有些軟體的加密不是真正的加密。只是設了一個口令,就是說打開這個文件要過這一關,要輸入一個密碼,然後驗證,對就通過。不對就終止。而文件本身沒有進行加密變換。這種「加密」無疑是愚蠢的。隨便一個匯編高手跳過這一步指令就可以見到文件了。
而加密不同,都成密文了,沒有密碼怎麼變明文?完全不可能!唯一的可能就是一一去試探密碼,直到轉化出的東西是原文,是計算機可以讀懂的。這就是傳說中的暴力破解了。

講了這么多,剛把加密講完,不說了。太累了。

數字簽名和證書是一回事,差不多(可能是國人不同的譯法吧)。
這個涉及到不對稱加密,公鑰密碼演算法。最典型的是RSA。
這個比加密更難理解一些。
樓主自己查資料吧,功到自然成。
我講,沒個五百字說不清楚的。。。
我去睡了。

㈦ 什麼是數字加密啊急求答案!!!

數字加密是研究利用數學演算法將明文轉變為不可能理解的密文和反過來將密文轉變為可理解形式的明文的方法、手段和理論的一門科學。利用數字加密,你可以將敏感信息加密並通過一種並不安全的途徑傳遞,如網際網路。這樣,只有指定的收件人才能解讀原始信息。
數字加密是一種數據安全的科學,而密碼分析就是分析和破譯密碼的科學,也稱為密碼攻擊。密碼分析通常需要數學工具的應用,模式分析,決策,耐心和運氣。
要完成數字加密需要一種加密演算法和一個密鑰。加密演算法其實就是一種數學函數,用來完成加密和解密運算。而密鑰則由數字,字母組成,用它來實現對密文的加密或對密文的解密。相同的明文用不同的密鑰加密得到不同的密文。數字加密的安全性取決於加密演算法的強度和密鑰的保密性。

㈧ 簡述數字簽名和加密的基本原理及其區別 急!急!急!

數字簽名主要經過以下幾個過程:

信息發送者使用一單向散列函數(HASH函數)對信息生成信息摘要;

信息發送者使用自己的私鑰簽名信息摘要;

信息發送者把信息本身和已簽名的信息摘要一起發送出去;

信息接收者通過使用與信息發送者使用的同一個單向散列函數(HASH函數)對接收的信息本身生成新的信息摘要,再使用信息發送者的公鑰對信息摘要進行驗證,以確認信息發送者的身份和信息是否被修改過。

數字加密主要經過以下幾個過程:

當信息發送者需要發送信息時,首先生成一個對稱密鑰,用該對稱密鑰加密要發送的報文;

信息發送者用信息接收者的公鑰加密上述對稱密鑰;

信息發送者將第一步和第二步的結果結合在一起傳給信息接收者,稱為數字信封;

信息接收者使用自己的私鑰解密被加密的對稱密鑰,再用此對稱密鑰解密被發送方加密的密文,得到真正的原文。

數字簽名和數字加密的過程雖然都使用公開密鑰體系,但實現的過程正好相反,使用的密鑰對也不同。數字簽名使用的是發送方的密鑰對,發送方用自己的私有密鑰進行加密,接收方用發送方的公開密鑰進行解密,這是一個一對多的關系,任何擁有發送方公開密鑰的人都可以驗證數字簽名的正確性。數字加密則使用的是接收方的密鑰對,這是多對一的關系,任何知道接收方公開密鑰的人都可以向接收方發送加密信息,只有唯一擁有接收方私有密鑰的人才能對信息解密。另外,數字簽名只採用了非對稱密鑰加密演算法,它能保證發送信息的完整性、身份認證和不可否認性,而數字加密採用了對稱密鑰加密演算法和非對稱密鑰加密演算法相結合的方法,它能保證發送信息保密性。

㈨ 加密技術的功能作用

PKI(Public
Key
Infrastructure
的縮寫)是一種遵循既定標準的密鑰管理平台,它能夠為所有網路應用提供加密和數字簽名等密碼服務及所必需的密鑰和證書管理體系。
原有的單密鑰加密技術採用特定加密密鑰加密數據,而解密時用於解密的密鑰與加密密鑰相同,這稱之為對稱型加密演算法。採用此加密技術的理論基礎的加密方法如果用於網路傳輸數據加密,則不可避免地出現安全漏洞。因為在發送加密數據的同時,也需要將密鑰通過網路傳輸通知接收者,第三方在截獲加密數據的同時,只需再截取相應密鑰即可將數據解密使用或進行非法篡改。
區別於原有的單密鑰加密技術,PKI採用非對稱的加密演算法,即由原文加密成密文的密鑰不同於由密文解密為原文的密鑰,以避免第三方獲取密鑰後將密文解密。

㈩ 數據加密和數據簽名的原理作用

加密可以幫助保護數據不被查看和修改,並且可以幫助在本不安全的信道上提供安全的通信方式。例如,可以使用加密演算法對數據進行加密,在加密狀態下傳輸數據,然後由預定的接收方對數據進行解密。如果第三方截獲了加密的數據,解密數據是很困難的。

在一個使用加密的典型場合中,雙方(小紅和小明)在不安全的信道上通信。小紅和小明想要確保任何可能正在偵聽的人無法理解他們之間的通信。而且,由於小紅和小明相距遙遠,因此小紅必須確保她從小明處收到的信息沒有在傳輸期間被任何人修改。此外,她必須確定信息確實是發自小明而不是有人模仿小明發出的。

加密用於達到以下目的:

保密性:幫助保護用戶的標識或數據不被讀取。
數據完整性:幫助保護數據不更改。
身份驗證:確保數據發自特定的一方。
為了達到這些目的,您可以使用演算法和慣例的組合(稱作加密基元)來創建加密方案。下表列出了加密基元及它們的用法。

加密基元 使用
私鑰加密(對稱加密) 對數據執行轉換,使第三方無法讀取該數據。此類型的加密使用單個共享的機密密鑰來加密和解密數據。
公鑰加密(不對稱加密) 對數據執行轉換,使第三方無法讀取該數據。此類加密使用公鑰/私鑰對來加密和解密數據。
加密簽名 通過創建對特定方唯一的數字簽名來幫助驗證數據是否發自特定方。此過程還使用哈希函數。
加密哈希 將數據從任意長度映射為定長位元組序列。哈希在統計上是唯一的;不同的雙位元組序列不會哈希為同一個值。

私鑰加密
私鑰加密演算法使用單個私鑰來加密和解密數據。由於具有密鑰的任意一方都可以使用該密鑰解密數據,因此必須保護密鑰不被未經授權的代理得到。私鑰加密又稱為對稱加密,因為同一密鑰既用於加密又用於解密。私鑰加密演算法非常快(與公鑰演算法相比),特別適用於對較大的數據流執行加密轉換。

通常,私鑰演算法(稱為塊密碼)用於一次加密一個數據塊。塊密碼(如 RC2、DES、TrippleDES 和 Rijndael)通過加密將 n 位元組的輸入塊轉換為加密位元組的輸出塊。如果要加密或解密位元組序列,必須逐塊進行。由於 n 很小(對於 RC2、DES 和 TripleDES,n = 8 位元組;n = 16 [默認值];n = 24;對於 Rijndael,n = 32),因此必須對大於 n 的值一次加密一個塊。

基類庫中提供的塊密碼類使用稱作密碼塊鏈 (CBC) 的鏈模式,它使用一個密鑰和一個初始化向量 (IV) 對數據執行加密轉換。對於給定的私鑰 k,一個不使用初始化向量的簡單塊密碼將把相同的明文輸入塊加密為同樣的密文輸出塊。如果在明文流中有重復的塊,那麼在密文流中將存在重復的塊。如果未經授權的用戶知道有關明文塊的結構的任何信息,就可以使用這些信息解密已知的密文塊並有可能發現您的密鑰。若要克服這個問題,可將上一個塊中的信息混合到加密下一個塊的過程中。這樣,兩個相同的明文塊的輸出就會不同。由於該技術使用上一個塊加密下一個塊,因此使用了一個 IV 來加密數據的第一個塊。使用該系統,未經授權的用戶有可能知道的公共消息標頭將無法用於對密鑰進行反向工程。

可以危及用此類型密碼加密的數據的一個方法是,對每個可能的密鑰執行窮舉搜索。根據用於執行加密的密鑰大小,即使使用最快的計算機執行這種搜索,也極其耗時,因此難以實施。使用較大的密鑰大小將使解密更加困難。雖然從理論上說加密不會使對手無法檢索加密的數據,但這確實極大增加了這樣做的成本。如果執行徹底搜索來檢索只在幾天內有意義的數據需要花費三個月的時間,那麼窮舉搜索的方法是不實用的。

私鑰加密的缺點是它假定雙方已就密鑰和 IV 達成協議,並且互相傳達了密鑰和 IV 的值。並且,密鑰必須對未經授權的用戶保密。由於存在這些問題,私鑰加密通常與公鑰加密一起使用,來秘密地傳達密鑰和 IV 的值。

假設小紅和小明是要在不安全的信道上進行通信的雙方,他們可能按以下方式使用私鑰加密。小紅和小明都同意使用一種具有特定密鑰和 IV 的特定演算法(如 Rijndael)。小紅撰寫一條消息並創建要在其上發送該消息的網路流。接下來,她使用該密鑰和 IV 加密該文本,並通過 Internet 發送該文本。她沒有將密鑰和 IV 發送給小明。小明收到該加密文本並使用預先商定的密鑰和 IV 對它進行解密。如果傳輸的內容被人截獲,截獲者將無法恢復原始消息,因為截獲者並不知道密鑰或 IV。在這個方案中,密鑰必須保密,但 IV 不需要保密。在一個實際方案中,將由小紅或小明生成私鑰並使用公鑰(不對稱)加密將私鑰(對稱)傳遞給對方。有關更多信息,請參見本主題後面的有關公鑰加密的部分。

.NET Framework 提供以下實現私鑰加密演算法的類:

DESCryptoServiceProvider
RC2CryptoServiceProvider
RijndaelManaged

公鑰加密
公鑰加密使用一個必須對未經授權的用戶保密的私鑰和一個可以對任何人公開的公鑰。公鑰和私鑰都在數學上相關聯;用公鑰加密的數據只能用私鑰解密,而用私鑰簽名的數據只能用公鑰驗證。公鑰可以提供給任何人;公鑰用於對要發送到私鑰持有者的數據進行加密。兩個密鑰對於通信會話都是唯一的。公鑰加密演算法也稱為不對稱演算法,原因是需要用一個密鑰加密數據而需要用另一個密鑰來解密數據。

公鑰加密演算法使用固定的緩沖區大小,而私鑰加密演算法使用長度可變的緩沖區。公鑰演算法無法像私鑰演算法那樣將數據鏈接起來成為流,原因是它只可以加密少量數據。因此,不對稱操作不使用與對稱操作相同的流模型。

雙方(小紅和小明)可以按照下列方式使用公鑰加密。首先,小紅生成一個公鑰/私鑰對。如果小明想要給小紅發送一條加密的消息,他將向她索要她的公鑰。小紅通過不安全的網路將她的公鑰發送給小明,小明接著使用該密鑰加密消息。(如果小明在不安全的信道如公共網路上收到小紅的密鑰,則小明必須同小紅驗證他具有她的公鑰的正確副本。)小明將加密的消息發送給小紅,而小紅使用她的私鑰解密該消息。

但是,在傳輸小紅的公鑰期間,未經授權的代理可能截獲該密鑰。而且,同一代理可能截獲來自小明的加密消息。但是,該代理無法用公鑰解密該消息。該消息只能用小紅的私鑰解密,而該私鑰沒有被傳輸。小紅不使用她的私鑰加密給小明的答復消息,原因是任何具有公鑰的人都可以解密該消息。如果小紅想要將消息發送回小明,她將向小明索要他的公鑰並使用該公鑰加密她的消息。然後,小明使用與他相關聯的私鑰來解密該消息。

在一個實際方案中,小紅和小明使用公鑰(不對稱)加密來傳輸私(對稱)鑰,而對他們的會話的其餘部分使用私鑰加密。

公鑰加密具有更大的密鑰空間(或密鑰的可能值范圍),因此不大容易受到對每個可能密鑰都進行嘗試的窮舉攻擊。由於不必保護公鑰,因此它易於分發。公鑰演算法可用於創建數字簽名以驗證數據發送方的身份。但是,公鑰演算法非常慢(與私鑰演算法相比),不適合用來加密大量數據。公鑰演算法僅對傳輸很少量的數據有用。公鑰加密通常用於加密一個私鑰演算法將要使用的密鑰和 IV。傳輸密鑰和 IV 後,會話的其餘部分將使用私鑰加密。

.NET Framework 提供以下實現公鑰加密演算法的類:

DSACryptoServiceProvider
RSACryptoServiceProvider
數字簽名
公鑰演算法還可用於構成數字簽名。數字簽名驗證發送方的身份(如果您信任發送方的公鑰)並幫助保護數據的完整性。使用由小紅生成的公鑰,小紅的數據的接收者可以通過將數字簽名與小紅的數據和小紅的公鑰進行比較來驗證是否是小紅發送了該數據。

為了使用公鑰加密對消息進行數字簽名,小紅首先將哈希演算法應用於該消息以創建消息摘要。該消息摘要是數據的緊湊且唯一的表示形式。然後,小紅用她的私鑰加密該消息摘要以創建她的個人簽名。在收到消息和簽名時,小明使用小紅的公鑰解密簽名以恢復消息摘要,並使用與小紅所使用的相同的哈希演算法來散列消息。如果小明計算的消息摘要與從小紅那裡收到的消息摘要完全一致,小明就可以確定該消息來自私鑰的持有人,並且數據未被修改過。如果小明相信小紅是私鑰的持有人,則他知道該消息來自小紅。

請注意,由於發送方的公鑰為大家所周知,並且它通常包含在數字簽名格式中,因此任何人都可以驗證簽名。此方法不保守消息的機密;若要使消息保密,還必須對消息進行加密。

.NET Framework 提供以下實現數字簽名演算法的類:

DSACryptoServiceProvider
RSACryptoServiceProvider
哈希值
哈希演算法將任意長度的二進制值映射為固定長度的較小二進制值,這個小的二進制值稱為哈希值。哈希值是一段數據唯一且極其緊湊的數值表示形式。如果散列一段明文而且哪怕只更改該段落的一個字母,隨後的哈希計算都將產生不同的值。要找到散列為同一個值的兩個不同的輸入,在計算上是不可能的。

消息身份驗證代碼 (MAC) 哈希函數通常與數字簽名一起用於對數據進行簽名,而消息檢測代碼 (MDC) 哈希函數則用於數據完整性。

雙方(小紅和小明)可按下面的方式使用哈希函數來確保數據的完整性。如果小紅對小明編寫一條消息並創建該消息的哈希,則小明可以在稍後散列該消息並將他的哈希與原始哈希進行比較。如果兩個哈希值相同,則該消息沒有被更改;如果值不相同,則該消息在小紅編寫它之後已被更改。為了使此系統發揮作用,小紅必須對除小明外的所有人保密原始的哈希值。

.NET Framework 提供以下實現數字簽名演算法的類:

HMACSHA1
MACTripleDES
MD5CryptoServiceProvider
SHA1Managed
SHA256Managed
SHA384Managed
SHA512Managed
隨機數生成
隨機數生成是許多加密操作不可分割的組成部分。例如,加密密鑰需要盡可能地隨機,以便使生成的密鑰很難再現。加密隨機數生成器必須生成無法以計算方法推算出(低於 p < .05 的概率)的輸出;即,任何推算下一個輸出位的方法不得比隨機猜測具有更高的成功概率。.NET Framework 中的類使用隨機數生成器生成加密密鑰。

RNGCryptoServiceProvider 類是隨機數生成器演算法的實現。

熱點內容
android中的socket 發布:2025-05-15 14:22:15 瀏覽:407
apph5源碼 發布:2025-05-15 14:19:51 瀏覽:664
2d游戲按鍵精靈腳本教程 發布:2025-05-15 14:10:15 瀏覽:278
伺服器上的郵件如何銷毀 發布:2025-05-15 14:02:49 瀏覽:137
飢荒安卓版如何解除手柄模式 發布:2025-05-15 14:02:05 瀏覽:112
演算法強化班 發布:2025-05-15 14:02:04 瀏覽:345
c語言編譯後圖片 發布:2025-05-15 13:51:57 瀏覽:792
沒有被調用的函數會參與編譯嗎 發布:2025-05-15 13:42:51 瀏覽:260
在計算機中ftp的中文 發布:2025-05-15 13:41:07 瀏覽:1000
國網校招要網簽密碼和賬號干什麼 發布:2025-05-15 13:40:25 瀏覽:179