【网络安全】第3章,公钥密码体制

简介: 【网络安全】第3章,公钥密码体制

分组密码体制

一,公钥密码体制介绍

使用两个密钥:公开密钥、私有密钥

加解密的非对称性

利用数论的方法

是对对称密码的重要补充

特点:


仅根据密码算法和加密密钥来确定解密密钥在

计算上是不可行的

两个密钥中的任何一个可以用来加密,另一个

用来解密

有6个组成部分:明文、加密算法、公钥、

私钥、密文、解密算法

目前两种算法被普遍接受,RSA以及椭圆曲线,RSA用得最多,下面只会详解RSA


破解对称密码体制的关键是寻找一个单陷门函数,所谓单向陷门函数是这样的函数,即除非知道某种附

加的信息,否则这样的函数在一个方向上容易计算,

而在反方向上要计算是不可行的


二,RSA算法

RSA算法是一种分组密码体制算法,它的保密强度是建立在具有大素数因子的合数,其因子分解是困难的


RSA加密算法实现过程

说老实话,我没搞懂,不过不影响,如果之后要详细用到再复习

公钥密码+认证:公钥密码体制既可用于实现公共通信网的保密通信,也可实现信息保密性和对消息的认证

其它密码体制

  • ElGamal 体制:基于有限域上计算离散对数难解性,已用于DSS(数字签名标准)
  • 椭圆曲线体制(ECC) :基于离散对数 优点:安全性高;密钥短;灵活性好

密钥交换

Diffie-Hellman 密钥交换算法


中间人攻击:


中间人攻击中,一方面,黑客利用不法手段,让客户端相信自己是服务提供方。

另一方面,黑客伪装成客户端和服务器交互。这样黑客就介入了客户端和服务之间的连接,并从中获取信息,从而获利

在上述过程当中,黑客必须攻破信任链的体系,比如直接潜入对方机房现场暴力破解、诱骗对方员工在工作电脑中安装非法的证书等


目录
打赏
0
0
0
0
8
分享
相关文章
|
12月前
|
【网络安全】网络防护之旅 - 非对称密钥体制的解密挑战
【网络安全】网络防护之旅 - 非对称密钥体制的解密挑战
136 0
网络安全密码的独特性和多样性
【8月更文挑战第13天】
207 1
网络安全密码长度与复杂性
【8月更文挑战第13天】
576 1
网络安全强密码策略的重要性
【8月更文挑战第13天】
292 1
网络安全之强密码策略
【8月更文挑战第12天】
418 1
【网络安全 | 密码学】密码字典生成工具crunch、cupp安装使用教程
【网络安全 | 密码学】密码字典生成工具crunch、cupp安装使用教程
638 0
网络安全与信息安全:知识分享####
【10月更文挑战第21天】 随着数字化时代的快速发展,网络安全和信息安全已成为个人和企业不可忽视的关键问题。本文将探讨网络安全漏洞、加密技术以及安全意识的重要性,并提供一些实用的建议,帮助读者提高自身的网络安全防护能力。 ####
121 17

热门文章

最新文章

AI助理

你好,我是AI助理

可以解答问题、推荐解决方案等