公鑰,私鑰和數字簽名

1、公鑰加密 
假設一下,我找了兩個數字,一個是1,一個是2。我喜歡2這個數字,就保留起來,不告訴大家(私鑰),而後我告訴你們,1是個人公鑰。html

我有一個文件,不能讓別人看,我就用1加密了。別人找到了這個文件,可是他不知道2就是解密的私鑰啊,因此他解不開,只有我能夠用
數字2,就是個人私鑰,來解密。這樣我就能夠保護數據了。算法

個人好朋友x用個人公鑰1加密了字符a,加密後成了b,放在網上。別人偷到了這個文件,可是別人解不開,由於別人不知道2就是個人私鑰,
只有我才能解密,解密後就獲得a。這樣,咱們就能夠傳送加密的數據了。安全


 

2、私鑰簽名
若是我用私鑰加密一段數據(固然只有我能夠用私鑰加密,由於只有我知道2是個人私鑰),結果全部的人都看到個人內容了,由於他們都知
道個人公鑰是1,那麼這種加密有什麼用處呢?加密

可是個人好朋友x說有人冒充我給他發信。怎麼辦呢?我把我要發的信,內容是c,用個人私鑰2,加密,加密後的內容是d,發給x,再告訴他
解密看是否是c。他用個人公鑰1解密,發現果真是c。
這個時候,他會想到,可以用個人公鑰解密的數據,必然是用個人私鑰加的密。只有我知道我得私鑰,所以他就能夠確認確實是我發的東西。
這樣咱們就能確認發送方身份了。這個過程叫作數字簽名。固然具體的過程要稍微複雜一些。用私鑰來加密數據,用途就是數字簽名spa

 

總結:公鑰和私鑰是成對的,它們互相解密。code

公鑰加密,私鑰解密。htm

私鑰數字簽名,公鑰驗證。blog

 

這些密碼學的概念容易被搞混淆,的確也情有可原。由於公鑰、私鑰、加密、認證這些都是較爲複雜的問題,其概念不太容易理解,理解不透就容易產生各類似是而非的概念,爲了讓你們對於密碼學有進一步的瞭解,這裏我就詳細解說一下公鑰和私鑰的具體做用和使用方法。開發

  加密和認證get

  首先咱們須要區分加密和認證這兩個基本概念。

  加密是將數據資料加密,使得非法用戶即便取得加密過的資料,也沒法獲取正確的資料內容,因此數據加密能夠保護數據,防止監聽攻擊。其重點在於數據的安全性。身份認證是用來判斷某個身份的真實性,確認身份後,系統才能夠依不一樣的身份給予不一樣的權限。其重點在於用戶的真實性。二者的側重點是不一樣的。

  公鑰和私鑰

  其次咱們還要了解公鑰和私鑰的概念和做用。

  在現代密碼體制中加密和解密是採用不一樣的密鑰(公開密鑰),也就是非對稱密鑰密碼系統,每一個通訊方均須要兩個密鑰,即公鑰和私鑰,這兩把密鑰能夠互爲加解密。公鑰是公開的,不須要保密,而私鑰是由我的本身持有,而且必須妥善保管和注意保密。

  公鑰私鑰的原則:

  1. 一個公鑰對應一個私鑰。
  2. 密鑰對中,讓你們都知道的是公鑰,不告訴你們,只有本身知道的,是私鑰。
  3. 若是用其中一個密鑰加密數據,則只有對應的那個密鑰才能夠解密。
  4. 若是用其中一個密鑰能夠進行解密數據,則該數據必然是對應的那個密鑰進行的加密。

  非對稱密鑰密碼的主要應用就是公鑰加密和公鑰認證,而公鑰加密的過程和公鑰認證的過程是不同的,下面我就詳細講解一下二者的區別。

  基於公開密鑰的加密過程

  好比有兩個用戶Alice和Bob,Alice想把一段明文經過雙鑰加密的技術發送給Bob,Bob有一對公鑰和私鑰,那麼加密解密的過程以下:

  1. Bob將他的公開密鑰傳送給Alice。
  2. Alice用Bob的公開密鑰加密她的消息,而後傳送給Bob。
  3. Bob用他的私人密鑰解密Alice的消息。

  上面的過程能夠用下圖表示,Alice使用Bob的公鑰進行加密,Bob用本身的私鑰進行解密。

  基於公開密鑰的認證過程

  身份認證和加密就不一樣了,主要用戶鑑別用戶的真僞。這裏咱們只要可以鑑別一個用戶的私鑰是正確的,就能夠鑑別這個用戶的真僞。

  仍是Alice和Bob這兩個用戶,Alice想讓Bob知道本身是真實的Alice,而不是假冒的,所以Alice只要使用本身的私鑰對文件簽名發送給Bob,Bob使用Alice的公鑰對文件進行解密,若是能夠解密成功,則證實Alice的私鑰是正確的,於是就完成了對Alice的身份鑑別。整個身份認證的過程以下:

  1. Alice用她的私人密鑰對文件加密,從而對文件簽名。
  2. Alice將簽名的文件傳送給Bob。
  3. Bob用Alice的公鑰解密文件,從而驗證簽名。

  上面的過程能夠用下圖表示,Alice使用本身的私鑰加密,Bob用Alice的公鑰進行解密。

RSA算法

RSA公鑰加密算法是1977年由Ron Rivest、Adi Shamirh和LenAdleman在(美國麻省理工學院)開發的。RSA取名來自開發他們三者的名字。RSA是目前最有影響力的公鑰加密算法,它可以抵抗到目前爲止已知的全部密碼攻擊,已被ISO推薦爲公鑰數據加密標準。RSA算法基於一個十分簡單的數論事實:將兩個大素數相乘十分容易,但那時想要對其乘積進行因式分解卻極其困難,所以能夠將乘積公開做爲加密密鑰。

 1 我也剛學,有這樣一個例子給你看看,頗有用:
 2 RSA算法概述以下: 
 3 找兩素數p和q 
 4 取n=p*q 
 5 取t=(p-1)*(q-1) 
 6 取任何一個數e,要求知足e<t而且e與t互素(就是最大公因數爲1) 
 7 取d*e%t==1 
 8 
 9 這樣最終獲得三個數: n d e 
10 
11 設消息爲數M (M <n) 
12 設c=(M**d)%n就獲得了加密後的消息c 
13 設m=(c**e)%n則 m == M,從而完成對c的解密。 
14 注:**表示次方,上面兩式中的d和e能夠互換。 
15 
16 在加密中: 
17 n d兩個數構成公鑰,能夠告訴別人; 
18 n e兩個數構成私鑰,e本身保留,不讓任何人知道。 
19 給別人發送的信息使用e加密,只要別人能用d解開就證實信息是由你發送的,構成了簽名機制。 
20 別人給你發送信息時使用d加密,這樣只有擁有e的你可以對其解密

而經常使用公鑰體制主要有兩個做用:加密信息和認證。因爲內容,我把連接給你,你參考着看看……挺好理解的
http://hi.baidu.com/piao2007/blog/item/ae2ec4f881f73202d8f9fd57.html
相關文章
相關標籤/搜索