【网络安全】第3章,公钥密码体制

简介: 【网络安全】第3章,公钥密码体制

分组密码体制

一,公钥密码体制介绍

使用两个密钥:公开密钥、私有密钥

加解密的非对称性

利用数论的方法

是对对称密码的重要补充

特点:


仅根据密码算法和加密密钥来确定解密密钥在

计算上是不可行的

两个密钥中的任何一个可以用来加密,另一个

用来解密

有6个组成部分:明文、加密算法、公钥、

私钥、密文、解密算法

目前两种算法被普遍接受,RSA以及椭圆曲线,RSA用得最多,下面只会详解RSA


破解对称密码体制的关键是寻找一个单陷门函数,所谓单向陷门函数是这样的函数,即除非知道某种附

加的信息,否则这样的函数在一个方向上容易计算,

而在反方向上要计算是不可行的


二,RSA算法

RSA算法是一种分组密码体制算法,它的保密强度是建立在具有大素数因子的合数,其因子分解是困难的


RSA加密算法实现过程

说老实话,我没搞懂,不过不影响,如果之后要详细用到再复习

公钥密码+认证:公钥密码体制既可用于实现公共通信网的保密通信,也可实现信息保密性和对消息的认证

其它密码体制

  • ElGamal 体制:基于有限域上计算离散对数难解性,已用于DSS(数字签名标准)
  • 椭圆曲线体制(ECC) :基于离散对数 优点:安全性高;密钥短;灵活性好

密钥交换

Diffie-Hellman 密钥交换算法


中间人攻击:


中间人攻击中,一方面,黑客利用不法手段,让客户端相信自己是服务提供方。

另一方面,黑客伪装成客户端和服务器交互。这样黑客就介入了客户端和服务之间的连接,并从中获取信息,从而获利

在上述过程当中,黑客必须攻破信任链的体系,比如直接潜入对方机房现场暴力破解、诱骗对方员工在工作电脑中安装非法的证书等


相关文章
|
2月前
|
安全 算法 Java
【网络安全】网络防护之旅 - 非对称密钥体制的解密挑战
【网络安全】网络防护之旅 - 非对称密钥体制的解密挑战
60 0
|
7月前
|
算法 网络安全 数据安全/隐私保护
【网络安全】第2章,分组密码体制
【网络安全】第2章,分组密码体制
|
2月前
|
安全 网络安全 数据安全/隐私保护
【网络安全 | 密码学】密码字典生成工具crunch、cupp安装使用教程
【网络安全 | 密码学】密码字典生成工具crunch、cupp安装使用教程
69 0
|
3月前
|
数据安全/隐私保护 Python
python实战演练之python查看网络密码
python实战演练之python查看网络密码
|
7月前
|
数据安全/隐私保护 Windows
一个无线网络密码如何设置的脚本
写一个无线网络密码如何设置的脚本
55 1
|
9月前
|
安全 算法 网络协议
网络安全第6章课后题 密码与加密技术
网络安全第6章课后题 密码与加密技术
398 0
|
9月前
|
算法 安全 网络安全
网络安全实验三 古典密码
网络安全实验三 古典密码
111 0
|
10月前
|
算法 网络安全 数据安全/隐私保护
《网络安全0-100》双钥加密体制
《网络安全0-100》双钥加密体制
69 0
|
10月前
|
算法 网络安全 数据安全/隐私保护
《网络安全0-100》单钥加密体制(下)
《网络安全0-100》单钥加密体制
56 0
|
10月前
|
算法 网络安全 数据安全/隐私保护
《网络安全0-100》单钥加密体制(上)
《网络安全0-100》单钥加密体制
61 0