1樓:匿名使用者
要理解公鑰就要先理解金鑰。在上,金鑰定義為一種引數,它是在明文轉換為密文或將老粗派密文轉換凳慧為明文的演算法中輸入的資料。金鑰分為兩類,一為公鑰,另一中為私鑰。
私鑰是自己保留的乙個解密資料,而公鑰則是對外公開的。公鑰和私鑰是通過一種演算法得到的乙個金鑰對,公鑰加密資料就必須用私鑰解密,如果用私鑰加侍賀密也必須用公鑰解密。 至於其他的。
似乎滿多的,我就不一一詳解了。畢竟金鑰理論是整個密碼學的基礎。如果要全部詳解,就可以寫本書出來了。
公鑰密碼體制的理論基礎是有限的嗎
2樓:
不是有限的。公鑰密碼體制的理論基礎是一種分散式的密碼體制,它使用一對公鑰和私鑰來實現安全的資料傳輸。公鑰是乙個公開的金鑰,可以被任何人獲取,而私鑰是乙個私有的金鑰,只有擁有者才能訪問。
公鑰密碼體制的安全性取決於私鑰的安全性,因此,私鑰的安全性是公鑰密碼體制的關鍵。要保證私鑰的安全性,首先要建立乙個安全的網路環境,以防止私鑰被攻擊者竊取。其次,要使用安全的加灶判銷密演算法,如rsa、dsa等,以保護私鑰的安全性。
最後,要定期更換私衝睜鑰隱遊,以防止私鑰被攻擊者破解。因此,公鑰密碼體制的理論基礎並不是有限的,只要能夠保證私鑰的安全性,就可以實現安全的資料傳輸。
可不可以再具體的闡述一下呢?
不是有限的。公鑰密碼體制的理論基礎是一種分散式的密碼體制,它使用一對公鑰和私鑰來實現加密和解密。公鑰密碼體制的理論基礎是基於數學原理,它可以提供更高的安全性和可靠性。
公鑰密碼體制的理論基礎是一種非常複雜的數學結構,它可以提供更高的安全性和可靠性。它的安全性和可靠性取決於它的數學結構,它可以抵抗破解和攻擊。它的安全性和可靠性可以通過不斷改進和更新數學結構來提高。
此外,公鑰密碼體制的理論基礎還可以支援多種加密演算法,比如rsa、枝談dsa、ecdsa等,這些演算法可以提供更高的安全性和可靠性。總之,公鑰密碼體制的理論基礎是一種複雜的數學結構,它可以提供更高的安全性和可靠隱肆性,並且可以支援多種加密灶搭轎演算法,因此它不是有限的。
什麼是公鑰密碼演算法?公鑰的將金鑰完全公開嗎?
3樓:網友
公鑰密碼演算法。
公鑰密碼演算法中的金鑰依性質劃分,可分為公鑰和私鑰兩種。
使用者或系統產生一對金鑰,將其中的乙個公開,稱為公鑰;另乙個自己保留,稱為私鑰。
任何獲悉使用者公鑰的人都可用使用者的公鑰對資訊進行加密與使用者實現安全資訊互動。
由於公鑰與私鑰之間存在的依存關係,只有使用者本身才能解密該資訊,任何未受授權使用者甚至資訊的傳送者都無法將此資訊解密。
在近代公鑰密碼系統的研究中, 其安全性都是基於難解的可計算問題的。
如:(1)大數分解問題;
2)計算有限域的離散對數問題;
3)平方剩餘問題;
4)橢圓曲線的對數問題等。基於這些問題, 於是就有了各種公鑰密碼體制。
關於公鑰密碼有眾多的研究, 主要集中在以下的幾個方面:
1)rsa 公鑰體制的研究;
2)橢圓曲線密碼體制的研究;
3)各種公鑰密碼體制的研究;
4)數字簽名研究。
公鑰加密體制具有以下優點:
1)金鑰分配簡單;
2)金鑰的儲存量少;
3)可以滿足互不相識的人之間進行私人談話時的保密性要求;
4)可以完成數字簽名和數字鑑別。
答案補充。sha-1演算法。
sha-1雜湊演算法[4]起初是針對dsa演算法而設計的,其設計原理與ron rivest提出的md2,md4,尤其是md5雜湊函式的設計原理類似。當輸入長度<264bit的訊息時,輸出160bit的摘要,其演算法分為5步:
1)填充訊息使其長度為512的倍數減去64,填充的方法是添乙個「1」在訊息後,然後新增「0」直至達到要求的長度,要求至少1位,至多512位填充位;
2)完成第1步後,在新得到的訊息後附加上64bit填充前的訊息長度值;
3)初始化快取,sha-1用5字的快取,每個字均是32bit;
4)進入訊息處理主迴圈,一次迴圈處理512bit,主迴圈有4輪,每輪20次操作;
5)迴圈結束後,得到的輸出值即為所求。
說明公鑰和私鑰各在什麼時候使用
4樓:網友
1.公鑰和私鑰是一對經過演算法得出來的兩個檔案,乙個私鑰只對應乙個公鑰,也就是有唯一性。
金鑰的路徑:*.pkr是公鑰 而 *.skr是私鑰。
pgp一般用來發郵件較多,已經支待out look 或第三方郵件客戶端。發郵件時pgp會檢測到有乙個會話(pgp軟體裡可以設定加密方式:所有郵件,指定網域名稱或收件人等等)他會自動查詢本地公鑰且加密傳送出去。
要是隻發個檔案的話你可以用pgp軟體裡的「新建 pgp壓縮包」 加密分單獨設密碼或者用對方的公鑰加密。
軟體介面左側:公鑰一般都在「全部金鑰」裡、個人的私鑰在「我的私鑰」裡。「全部金鑰」裡存放的都是別人的公鑰包括你自己的,想把公鑰給別人的話在那個公鑰上」右鍵-->匯出。
即可(是乙個*.asc的檔案)。在選單「金鑰」裡有pgp金鑰環屬性。
你會看到公私鑰存放的位置。
4.發郵時件如設定後pgp會自動加密解密。發檔案時在「新建 pgp壓縮包」 加密,週上第2點的後一句。
私鑰不會在別人那裡,只有在自己手裡。除非你發給對方,用對方的公鑰加密檔案,然後對方用自己的私鑰解密用自己公鑰加密的檔案,反之對方用你的公鑰加密發給你。
生成的是一對公私鑰是兩個檔案,同上第1點。郵件加密的時候軟體自動幫你用對方的公鑰加密一般你不用管的。檔案加密時注意下發給誰的用誰的公鑰加密,因為有唯一性。
追問:中已校驗選項為灰色,不是綠色的勾,請問是否有影響,如有該怎麼修正。
答:發郵件肯定會有影響,國為灰色的pgp軟體不會啟用,發郵件是會提示找不到公鑰,需要你手動簽下名,右鍵灰色公鑰「sign」簽名。這種情況一般是由於對方沒有在pgp伺服器上傳後驗證或是pgp軟體的bug.
2.傳送到伺服器的公鑰是跟郵箱掛鉤的,那也就可以直接攻擊郵箱後,重新制作公鑰,用製作公鑰傳送到伺服器替換原本公鑰,這樣就可以冒充原公鑰,用新私鑰解密。這就不安全了啊。
答:乙個私鑰只對應乙個公鑰,也就是有唯一性。別忘了私鑰只在自己手裡哦。
公鑰的介紹
5樓:by鄭雨威
公鑰(public key)與私鑰(private key)是通過一種演算法得到的乙個金鑰對(即乙個公鑰和乙個私鑰),公鑰是金鑰對中公開的部分,私鑰則是非公開的部分。公鑰通常用於加密會話金鑰、驗證數字簽名,或加密可以用相應的私鑰解密的資料。通過這種演算法得到的金鑰對能保證在世界範圍內是唯一的。
使用這個金鑰對的時候,如果用其中乙個金鑰加密一段資料,必須用另乙個金鑰解密。比如用公鑰加密資料就必須用私鑰解密,如果用私鑰加密也必須用公鑰解密,否則解密將不會成功。
請教PGP公鑰和私鑰的問題 我不太懂公鑰和私鑰以及簽名的關係,請高手指點
1.公鑰和私鑰是一對經過演算法得出來的兩個檔案,乙個私鑰只對應乙個公鑰,也就是有唯一性 金鑰的路徑 pkr是公鑰 而 skr是私鑰 2.獲得別人的公鑰可以使用pgp 軟體裡的 搜尋 從 keyserver.pgp.com 伺服器上找到。或者讓對方給你發乙個公鑰給你。pgp一般用來發郵件較多,已經支待...
如何驗證 公鑰 私鑰 是否配對 shell
答 ssh登入提供兩種認證方式 1 口令 密碼 認證方式 2 金鑰認證方式 本文將講解怎麼利用xshell進行ssh無密碼登入,let us begin 第一步是在xshell中配置公私鑰。如下圖所示 openssl 怎麼驗證私鑰匹配證書 證書私鑰是否匹配驗證,可以 gworg 尋求簽發機構驗證準確...
SSL中,公鑰,私鑰,證書的字尾名都是些啥
apache nginx環境下 公鑰 key 私鑰 key 證書 crt或者.pem 兩者都可以 概括 無論是根證書還是證書字尾都是.crt。iis環境 pfx jks環境 jks 概括 iis或者jks安裝證書有對應格式檔案需要向gworg機構索取 網頁鏈結 證書,jks pfx和cer字尾都是什...