rsa對稱加密
㈠ RSA加密與對稱加密如何使用呢他們的混合應用又應該怎麼用呢
RSA演算法是第一個能同時用於加密和數字簽名的演算法。RSA演算法能生成公私鑰對。
假設A、B要通信,那麼他們需要彼此知道對方的公鑰,如果a向b發送信息,a先用自己的私鑰對信息進行加密(即簽名),然後用b的公鑰進行加密。當 b收到消息時,先用自己的私鑰進行解密,然後用a的公用進行解密(即驗證簽名),即可看到a發送的明文信息。
若是用對稱密鑰進行加密,則雙方公用一個密鑰,這個密鑰需要絕對保密,不能讓別人知道。a在向b發送信息前,先用這個密鑰對信息進行加密,然後把加密的信息發送給b,之後再把密鑰通過另一通道發送給b(要保證密鑰傳輸的安全,不被其他人截獲),b收到密文和密鑰後,再用這個密鑰進行解密,就可以得到原文。
若混合使用,假設還是a向b發送信息,a先用自己的私鑰進行簽名,然後再用雙方公用的對稱密鑰(即會話密鑰)進行加密,得到加密後的密文,然後用b的公鑰對雙方的會話密鑰進行加密,得到加密的會話密鑰,然後把加密的密文和加密的會話密鑰一起發給b,b收到後先用自己的私鑰對加密的會話密鑰進行解密,得到會話密鑰,再用會話密鑰對加密的密文進行解密,得到簽名的信息,然後用a的公鑰對簽名進行驗證,便可得到原始信息。
㈡ RSA演算法加密
RSA加密演算法是一種典型的非對稱加密演算法,它基於大數的因式分解數學難題,它也是應用最廣泛的非對稱加密演算法,於1978年由美國麻省理工學院(MIT)的三位學著:Ron Rivest、Adi Shamir 和 Leonard Adleman 共同提出。
它的原理較為簡單,假設有消息發送方A和消息接收方B,通過下面的幾個步驟,就可以完成消息的加密傳遞:
消息發送方A在本地構建密鑰對,公鑰和私鑰;
消息發送方A將產生的公鑰發送給消息接收方B;
B向A發送數據時,通過公鑰進行加密,A接收到數據後通過私鑰進行解密,完成一次通信;
反之,A向B發送數據時,通過私鑰對數據進行加密,B接收到數據後通過公鑰進行解密。
由於公鑰是消息發送方A暴露給消息接收方B的,所以這種方式也存在一定的安全隱患,如果公鑰在數據傳輸過程中泄漏,則A通過私鑰加密的數據就可能被解密。
如果要建立更安全的加密消息傳遞模型,需要消息發送方和消息接收方各構建一套密鑰對,並分別將各自的公鑰暴露給對方,在進行消息傳遞時,A通過B的公鑰對數據加密,B接收到消息通過B的私鑰進行解密,反之,B通過A的公鑰進行加密,A接收到消息後通過A的私鑰進行解密。
當然,這種方式可能存在數據傳遞被模擬的隱患,但可以通過數字簽名等技術進行安全性的進一步提升。由於存在多次的非對稱加解密,這種方式帶來的效率問題也更加嚴重。
㈢ 在數據加密類型中RSA採用的是對稱密鑰體制嗎
不是,這是典型的非對稱加解密演算法,是三個人的名字字頭。
實際應用的時候,是交換了信息,生成一個密鑰,然後就是對稱加解密了,幾分鍾一換,對稱的演算法速度快
㈣ 比較公鑰加密演算法RSA與對稱加密演算法的異同
一種是公鑰加密,一種是對稱加密,可比性不大;
只是單純的說公鑰的保密效果要比對稱加密要強,但是加密速度比後者要慢很多
所以一般情況下,用公鑰體制對關鍵性的對稱加密的密鑰(K)加密,因為對稱加密的密鑰為56bit的數據,所以即使用公鑰體制加密,也不會慢到哪兒去,對於大量的報文數據,則採用對稱加密,密鑰K已經通過剛才的公鑰加密體制分發。
懂了嗎?
如有問題,歡迎再問
㈤ rsa加密演算法是對稱加密演算法嗎
不是,他是非對稱加密,用不同的密鑰進行加/解密一般就是非對稱的。
㈥ 有了解或學過RSA非對稱加密演算法的嗎
登錄密碼和賬號是否會被盜與RSA證書實現安全交易是沒有關系的,RSA數字證書要實現的功能有以下幾點:
1)確保交易是證書持有者做的,交易的人不能賴賬
這一點實際上最重要,否則你可以用網銀把錢劃到別的地方,然後對銀行賴賬,說你沒有劃這筆錢。
2)確保即使在你的賬號和密碼被別人盜取後,只要證書沒有被盜,單憑你的賬號和密碼也不能轉移你賬戶里的錢
這點你也可以看到,銀行的大眾版只能查詢而不能轉移資金就是這個原因。
有關RSA演算法在PKI中的應用,可以參考這篇文章http://www.secwall.cn/article/article.asp?id=62,銀行的數字證書就是PKI的典型應用。
網上銀行是不是要在登錄時就使用數字證書只是各家在實現上的不同,PKI證書對交易的保護方式沒有本質的區別。
㈦ RSA演算法和對稱加密演算法的密鑰有什麼不同
az ≡1 (mod r)(r=pq,p,q相異素數;a為與r互素的正整數;z為與r互素且不大於r的正整數的個數,稱為Euler函數,z=(p-1)(q-1))
㈧ 密匙協定和RSA非對稱加密有什麼區別(求助 希望大家能幫幫我)
RSA是非對稱加密演算法中比較典型的演算法。
我認為密鑰協定是密鑰傳輸方面的一種協議。
一種是演算法;一種是協議!
㈨ RSA非對稱加密演算法問題:
1.每次產生的密文都不一樣
2.長度是固定的
㈩ 什麼是RSA非對稱加密
非對稱密鑰——RSA演算法
RSA演算法是最流行的公鑰密碼演算法,使用長度可以變化的密鑰。RSA是第一個既能用於數據加密也能用於數字簽名的演算法。
RSA演算法原理如下:
1.隨機選擇兩個大質數p和q,p不等於q,計算N=pq;
2.選擇一個大於1小於N的自然數e,e必須與(p-1)(q-1)互素。
3.用公式計算出d:d×e = 1 (mod (p-1)(q-1)) 。
4.銷毀p和q。
最終得到的N和e就是「公鑰」,d就是「私鑰」,發送方使用N去加密數據,接收方只有使用d才能解開數據內容。
RSA的安全性依賴於大數分解,小於1024位的N已經被證明是不安全的,而且由於RSA演算法進行的都是大數計算,使得RSA最快的情況也比DES慢上倍,這是RSA最大的缺陷,因此通常只能用於加密少量數據或者加密密鑰,但RSA仍然不失為一種高強度的演算法。