非對稱密鑰加密
① 非對稱加密
與對稱加密演算法不同,非對稱加密演算法需要兩個密鑰:公開密鑰(publickey)和私有密鑰(privatekey)。公開密鑰與私有密鑰是一對,如果用公開密鑰對數據進行加密,只有用對應的私有密鑰才能解密;如果用私有密鑰對數據進行加密,那麼只有用對應的公開密鑰才能解密。因為加密和解密使用的是兩個不同的密鑰,所以這種演算法叫作非對稱加密演算法。
非對稱加密演算法實現機密信息交換的基本過程是:甲方生成一對密鑰並將其中的一把作為公用密鑰向其它方公開;得到該公用密鑰的乙方使用該密鑰對機密信息進行加密後再發送給甲方;甲方再用自己保存的另一把專用密鑰對加密後的信息進行解密。甲方只能用其專用密鑰解密由其公用密鑰加密後的任何信息。
非對稱加密演算法的保密性比較好,它消除了最終用戶交換密鑰的需要,但加密和解密花費時間長、速度慢,它不適合於對文件加密而只適用於對少量數據進行加密。
經典的非對稱加密演算法如RSA演算法等安全性都相當高.
非對稱加密的典型應用是數字簽名。
採用雙鑰密碼系統的加密方法,在一個過程中使用兩個密鑰,一個用於加密,另一個用於解密,這種加密方法稱為非對稱加密,也稱為公鑰加密,因為其中一個密鑰是公開的(另一個則需要保密)。
② 非對稱加密演算法的優點有哪些
非對稱加密演算法的優點如下:安全性高。
非對稱密碼體制的特點:演算法強度復雜、安全性依賴於演算法與密鑰但是由於其演算法復雜,而使得加密解密速度沒有對稱加密解密的速度快。
對稱密碼體制中只有一種密鑰,並且是非公開的,如果要解密就得讓對方知道密鑰。所以保證其安全性就是保證密鑰的安全,而非對稱密鑰體制有兩種密鑰,其中一個是公開的,這樣就可以不需要像對稱密碼那樣傳輸對方的密鑰了。這樣安全性就大了很多。
(2)非對稱密鑰加密擴展閱讀:
主要應用:
非對稱加密(公鑰加密):指加密和解密使用不同密鑰的加密演算法,也稱為公私鑰加密。假設兩個用戶要加密交換數據,雙方交換公鑰,使用時一方用對方的公鑰加密,另一方即可用自己的私鑰解密。如果企業中有n個用戶,企業需要生成n對密鑰,並分發n個公鑰。
假設A用B的公鑰加密消息,用A的私鑰簽名,B接到消息後,首先用A的公鑰驗證簽名,確認後用自己的私鑰解密消息。由於公鑰是可以公開的,用戶只要保管好自己的私鑰即可,因此加密密鑰的分發將變得 十分簡單。
③ 非對稱加密演算法有哪些
RSA、Elgamal、背包演算法、Rabin、D-H、ECC橢圓曲線加密演算法。
非對稱加密(公鑰加密):指加密和解密使用不同密鑰的加密演算法,也稱為公私鑰加密。假設兩個用戶要加密交換數據,雙方交換公鑰,使用時一方用對方的公鑰加密,另一方即可用自己的私鑰解密。如果企業中有n個用戶,企業需要生成n對密鑰,並分發n個公鑰。假設A用B的公鑰加密消息,用A的私鑰簽名,B接到消息後,首先用A的公鑰驗證簽名,確認後用自己的私鑰解密消息。由於公鑰是可以公開的,用戶只要保管好自己的私鑰即可,因此加密密鑰的分發將變得十分簡單。同時,由於每個用戶的私鑰是唯一的,其他用戶除了可以通過信息發送者的公鑰來驗證信息的來源是否真實,還可以通過數字簽名確保發送者無法否認曾發送過該信息。
④ 對稱密鑰與非對稱密鑰的定義是什麼
對稱密鑰加密也叫秘密/專用密鑰加密(Secret
Key
Encryption),即發送和接收數據的雙方必須使用相同的/對稱的密鑰對明文進行加密和解密運算。
非對稱密鑰加密也叫公開密鑰加密(Public
Key
Encryption),是指每個人都有一對唯一對應的密鑰:公開密鑰和私有密鑰,公鑰對外公開,私鑰由個人秘密保存;用其中一把密鑰來加密,就只能用另一把密鑰來解密。發送數據的一方用另一方的公鑰對發送的信息進行加密,然後由接受者用自己的私鑰進行解密。公開密鑰加密技術解決了密鑰的發布和管理問題,是目前商業密碼的核心。使用公開密鑰技術,進行數據通信的雙方可以安全地確認對方身份和公開密鑰,提供通信的可鑒別性。
⑤ 什麼是非對稱加密
它是和對稱加密相對應的。
對稱加密是比較原始的加密手段,它的特點就是加密的密碼和解密的密碼是同一個,比如說壓縮軟體就是,即你在壓縮包上加的密碼是什麼,解密的密碼也必須是這個。很顯然,對稱加密的好處是簡單快捷,壞處是保密性不佳,你得告訴對方這個密碼才行,即中間必須存在一個雙方交流密碼的過程,這就產生了被人竊去的危險——別人要是竊去了這個密碼,那信息也就暴露了。
非對稱加密則是,想要加密一個文件,需要生出兩個密碼,一個公開密碼,一個私人密碼。比如說你想讓對方給你發涉密文件,你就用非對稱加密工具生出公私兩個密碼,然後把公開密碼發給他,對方就用這個公開密碼對要傳來的文檔進行加密,然後把這個用公開密碼加密的文件發給你,你就可以用你的私人密碼進行解密。對方或別人僅僅知道公開密碼,無法就此逆推出私人密碼,所以能夠保證私人密碼的安全性,也就保證了傳輸過程的保密性,涉密文件不會就此被人解密(別人偷去無用,因為沒有私人密碼,無法解開)。這就是非對稱加密在涉密文件傳輸的應用。
如果把上邊這個過程反過來,非對稱加密則會實現另一種用途,電子簽名。比如說你發了一份文件,別人怎麼會知道這個文件就是你發的,而不是別人冒用你的身份發的呢?就算有你的親筆簽名,可架不住有筆跡摹仿高手呢。這種時候,你就可以用你的私有密碼對這份公開的文件進行加密,然後再把公開密碼隨同公布。如果別人用你公布的公開密碼能夠對此文件進行解密,如此便可以就此驗證出加密者就是你本人,它的安全性很高,其保密性比真正的筆跡更要安全。
非對稱應用的這兩個過程可以各簡縮成四個字,就是傳輸涉密文件時,「公(用密碼)加私(人密碼)解」,電子簽名(驗明發文者正身)時,是「私(人密碼)加公(開密碼)解」。
可以看出,非對稱加密的好處就是保密性好,因為中間不需要雙方交流私人密碼的過程——只需要交流公開密碼,而這個公開密碼第三方偷去了沒用(無法就它推導出私人密碼),不好處也很明顯,就是過程相對復雜,解密效率不及對稱式的。
嗯,非對稱加密對比對稱加密,還有一個明顯的不同點,即加密者自己無法解密。對方得到公開密碼後,用它對文件進行加密後,這個加密後的文件,對方雖然是生成者,可他自己也沒法解密。這一點和對稱加密截然不同。
所以,要是需要雙方或多方交流重要、敏感的信息,還是用非對稱加密為宜。但若是自個兒保密用的,或是文件密級不是那麼高的,綜合看來大概用對稱加密更好。
⑥ 什麼是非對稱加密
MD5
\PGP這類的都屬於非對稱加密.就是加密簡單,解密(破解)困難.
⑦ 非對稱加密演算法有哪些
RSA:RSA 是一種目前應用非常廣泛、歷史也比較悠久的非對稱秘鑰加密技術,在1977年被麻省理工學院的羅納德·李維斯特(Ron Rivest)、阿迪·薩莫爾(Adi Shamir)和倫納德·阿德曼(Leonard Adleman)三位科學家提出,由於難於破解,RSA 是目前應用最廣泛的數字加密和簽名技術,比如國內的支付寶就是通過RSA演算法來進行簽名驗證。它的安全程度取決於秘鑰的長度,目前主流可選秘鑰長度為 1024位、2048位、4096位等,理論上秘鑰越長越難於破解,按照維基網路上的說法,小於等於256位的秘鑰,在一台個人電腦上花幾個小時就能被破解,512位的秘鑰和768位的秘鑰也分別在1999年和2009年被成功破解,雖然目前還沒有公開資料證實有人能夠成功破解1024位的秘鑰,但顯然距離這個節點也並不遙遠,所以目前業界推薦使用 2048 位或以上的秘鑰,不過目前看 2048 位的秘鑰已經足夠安全了,支付寶的官方文檔上推薦也是2048位,當然更長的秘鑰更安全,但也意味著會產生更大的性能開銷。
DSA:既 Digital Signature Algorithm,數字簽名演算法,他是由美國國家標准與技術研究所(NIST)與1991年提出。和 RSA 不同的是 DSA 僅能用於數字簽名,不能進行數據加密解密,其安全性和RSA相當,但其性能要比RSA快。
ECDSA:Elliptic Curve Digital Signature Algorithm,橢圓曲線簽名演算法,是ECC(Elliptic curve cryptography,橢圓曲線密碼學)和 DSA 的結合,橢圓曲線在密碼學中的使用是在1985年由Neal Koblitz和Victor Miller分別獨立提出的,相比於RSA演算法,ECC 可以使用更小的秘鑰,更高的效率,提供更高的安全保障,據稱256位的ECC秘鑰的安全性等同於3072位的RSA秘鑰,和普通DSA相比,ECDSA在計算秘鑰的過程中,部分因子使用了橢圓曲線演算法。