公开密钥加密又叫做什么 公钥是如何公开的,公钥和私钥使用

什么是公钥密码算法?公钥的将密钥完全公开吗?
公钥密码学公钥密码学中的密钥按其性质可分为公钥和私钥 。或者用户系统生成一对密钥,并公开其中一个作为公钥;另一个是自己保管的,叫私钥 。任何知道用户公钥的人都可以用用户公钥加密信息,实现与用户的安全信息交互 。由于公钥和私钥之间的依赖性,只有用户才能解密信息,任何未授权的用户甚至信息的发送者都无法解密信息 。在现代公钥密码系统的研究中,其安全性是建立在难以解决的可计算问题的基础上的 。如:(1)大数分解问题;(2)计算有限域的离散对数问题;(3)平方剩余问题;(4)椭圆曲线的对数问题等 。基于这些问题,出现了各种公钥密码系统 。公钥密码学的研究很多,主要集中在以下几个方面:(1)RSA公钥体制的研究;(2)椭圆曲线密码体制的研究;(3)各种公钥密码系统的研究;(4)数字签名研究 。公钥加密系统具有以下优点:3360 (1)简单的密钥分发;(2)节省的密钥量小;(3)能满足陌生人之间私人谈话的保密要求;(4)可以完成数字签名和数字认证 。SHA-1哈希算法[4]最初是为DSA算法设计的,其设计原理类似于MD2、MD4,尤其是RonRivest提出的MD5哈希函数 。当输入长度为264位的消息时,输出160位的摘要 。算法分五步:(1)填充消息,使其长度为512减64的倍数 。填充方法是在消息后面加一个“1”,然后再加一个“0”,直到达到要求的长度 。至少需要一位,最多需要512位填充位;(2)第一步完成后,将填充前的64位消息长度值添加到新获得的消息中;(3)初始化缓存,SHA-1使用5字缓存,每个字32bit;(4)进入报文处理主循环,一个循环处理512bit,主循环有4轮,每轮20次运算;(5)循环结束后,得到的输出值就是期望值 。

公开密钥加密又叫做什么 公钥是如何公开的,公钥和私钥使用

文章插图
公开密钥加密及其实现原理
【公开密钥加密又叫做什么 公钥是如何公开的,公钥和私钥使用】首先,我们需要区分加密和认证这两个基本概念 。加密是对数据的加密,这样即使非法用户得到了加密的数据,也无法得到正确的数据内容,所以数据加密可以保护数据,防止窃听攻击 。重点是数据的安全性 。身份认证用于判断某种身份的真实性 。身份确认后,系统可以根据不同的身份赋予不同的权限 。重点是用户的真实性 。两者的侧重点不同 。公钥和私钥其次,我们需要了解公钥和私钥的概念和作用 。在现代密码学中,加密和解密使用不同的密钥(公钥),即非对称密钥密码 。每个通信方需要两个密钥,即公钥和私钥,可以相互加密和解密 。公钥是公开的,不需要保密,而私钥是个人自己持有的,必须妥善保管和保密 。公钥原理:一个公钥对应一个私钥 。在密钥对中,大家都知道的是公钥,而你只知道私钥 。如果数据是用其中一个密钥加密的,那么只有对应的密钥才能被解密 。如果其中一个密钥可以解密数据,则该数据必须由相应的密钥加密 。非对称密钥密码的主要应用是公钥加密和公钥认证,公钥加密的过程不同于公钥认证的过程 。我将详细解释它们之间的区别 。例如,基于公钥的加密过程有两个用户,Alice和Bob 。Alice想用双密钥加密技术给Bob发送一段明文,Bob有一对公钥和私钥 。然后加密解密过程如下:Bob把自己的公钥发给Alice 。用AliceBob的公钥加密她的消息,然后将其发送给Bob 。鲍勃用他的私钥解密了爱丽丝的信息 。
公钥与私钥的区别与应用 。
在现实生活中,我想转移1个比特币到伊一 。我需要在比特币交易平台、比特币钱包或比特币客户端输入我的比特币钱包地址、伊一的钱包地址、转出的比特币数量以及手续费 。然后,我们等了大约十分钟 。矿工处理完交易信息后,比特币被成功转移到伊一 。这个过程看似简单方便,和我们现在的银行卡转账没什么区别 。但是,你知道这个过程是如何在比特币系统中实现的吗?它隐藏了什么原则?或者说,它如何确保交易可以在安全的环境中进行?今天就来说说吧 。对于发送方和接收方,也就是我和伊一(我是发送方,伊一是接收方),我们都需要发布两样东西:钱包地址和私钥 。先说钱包地址 。比特币地址其实相当于银行卡、支付宝账户、微信钱包账户 。它是比特币支付转账的“凭证”,记录平台与平台、钱包与钱包、钱包与平台之间的转账信息 。我们使用银行卡、支付宝、微信转账都需要密码,这样才能支付成功 。那么在比特币转账中,也有这样一种“密码”,叫做“私钥” 。掌握了私钥,就掌握了其对应比特币地址的生杀大权 。“私钥”属于“非对称加密算法”的概念,对应的是另一个名为“公钥”的概念 。公钥和私钥,我们可以从字面上理解:公钥可以公开;而私钥是私有的,归自己所有,需要绝对保密 。公钥是根据私钥计算的 。比特币系统使用椭圆曲线加密算法,根据私钥计算公钥 。这使得公钥和私钥形成了唯一的对应关系:当你用一个密钥加密信息时,只有另一个密钥可以解密 。因此,基于这种独特的对应关系,
它们可以用来验证信息发送方的身份,还可以做到绝对的保密 。我们举个例子讲一下,在非对称加密算法中,公钥和私钥是怎么运作的 。我们知道,公钥是可以对外公开的,那么,所有人都知道我们的公钥 。在转账过程中,我不仅要确保比特币转给依依,而不会转给别人,还得让依依知道,这些比特币是我转给她的,不是鹿鹿,也不是韭哥 。比特币系统可以满足我的上述诉求:比特币系统会把我的交易信息缩短成固定长度的字符串,也就是一段摘要,然后把我的私钥附在这个摘要上,形成一个数字签名 。因为数字签名里面隐含了我的私钥信息,所以,数字签名可以证明我的身份 。完成之后,完整的交易信息和数字签名会一起广播给矿工,矿工用我的公钥进行验证、看看我的公钥和我的数字签名能不能匹配上,如果验证成功,都没问题,那么,就能够说明这个交易确实是我发出的,而且信息没有被更改 。接下来,矿工需要验证,这笔交易花费的比特币是否是“未被花费”的交易 。如果验证成功,则将其放入“未确认交易”,等待被打包;如果验证失败,则该交易会被标记为“无效交易”,不会被打包 。其实,公钥和私钥,简单理解就是:既然是加密,那肯定是不希望别人知道我的消息,所以只能我才能解密,所以可得出:公钥负责加密,私钥负责解密;同理,既然是签名,那肯定是不希望有人冒充我的身份,只有我才能发布这个数字签名,所以可得出:私钥负责签名,公钥负责验证 。到这里,我们简单概括一下上面的内容 。上面我们主要讲到这么几个词:私钥、公钥、钱包地址、数字签名,它们之间的关系我们理一下:(1)私钥是系统随机生成的,公钥是由私钥计算得出的,钱包地址是由公钥计算得出的,也就是:私钥——公钥——钱包地址,这样一个过程;(2)数字签名,是由交易信息+私钥信息计算得出的,因为数字签名隐含私钥信息,所以可以证明自己的身份 。私钥、公钥都是密码学范畴的,属于“非对称加密”算法中的“椭圆加密算法”,之所以采用这种算法,是为了保障交易的安全,二者的作用在于:(1)公钥加密,私钥解密:公钥全网公开,我用依依的公钥给信息加密,依依用自己的私钥可以解密;(2)私钥签名,公钥验证:我给依依发信息,我加上我自己的私钥信息形成数字签名,依依用我的公钥来验证,验证成功就证明的确是我发送的信息 。只不过,在比特币交易中,加密解密啦、验证啦这些都交给矿工了 。至于我们现在经常用的钱包APP,只不过是私钥、钱包地址和其他区块链数据的管理工具而已 。钱包又分冷钱包和热钱包,冷钱包是离线的,永远不联网的,一般是以一些实体的形式出现,比如小本子什么的;热钱包是联网的,我们用的钱包APP就属于热钱包 。
公开密钥加密又叫做什么 公钥是如何公开的,公钥和私钥使用

文章插图
请提供关于密钥和公钥的相关知识公钥基础设施PKI作者:xxx123123文章来源:本站原创点击数:29更新时间:2005-8-29一、 PKI概述企业生意成功与否在很大程度上取决于该企业是否拥有一个安全可靠的网络系统 。目前大多数企业的IT管理人员都为其企业的网络系统采取了某种形式的加密和认证方案 。许多企业的网络管理人员正在利用Web向企业提供安全的Internet商务、虚拟专用网络(VPN)以及远程认证服务,以使其远地雇员拥有对企业网络的存取能力 。然而,当前的大多数安全技术(例如用户名和口令、一次性口令以及双向鉴别)并不适合企业的安全需求,而且这些传统的技术通常需要互不相同的维护与管理措施 。目前,越来越多的企业需要利用网络与其分布在世界各地的分支机构及远地雇员相连,因此它们需要采取最有效的安全手段以保护企业资源 。然而安全防范措施的加强同时也引发了更多额外的管理工作 。值得庆幸的是,公共密钥基础设施(PKI)可帮助企业解决这一难题,它可帮助企业建立一个安全可靠的网络管理系统 。PKI是一种易于管理的、集中化的网络安全方案 。它可支持多种形式的数字认证: 数据加密、数字签字、不可否认、身份鉴别、密钥管理以及交叉认证等 。PKI可通过一个基于认证的框架处理所有的数据加密和数字签字工作 。PKI标准与协议的开发迄今已有15年的历史,目前的PKI已完全可以向企业网络提供有效的安全保障 。在运行机理上,有近50种有关PKI的标准在过去的15年中得以统一,供应商们的不懈努力较好地解决了其后端数据库的互操作能力 。一个PKI由众多部件组成,这些部件共同完成两个主要功能:为数据加密和创建数字认证 。服务器(即后端)产品是这一系统的核心,这些数据库管理着数字认证、公共密钥及专用密钥(分别用于数据的加密和解密) 。CA(Certificate Authority,认证权威)数据库负责发布、废除和修改X.509数字认证信息,它装有用户的公共密钥、证书有效期以及认证功能(例如对数据的加密或对数字签字的验证) 。为了防止对数据签字的篡改,CA在把每一数字签字发送给发出请求的客户机之前,需对每一个数字签字进行认证 。一旦数字认证得以创建,它将会被自动存储于X.500目录中,X.500目录为树形结构 。LDAP(Lightweight Directory Access Protocol)协议将响应那些要求提交所存储的公共密钥认证的请求 。CA为每一用户或服务器生成两对独立的公共和专用密钥 。其中一对用于信息的加密和解密, 另一对由客户机应用程序使用,用于文档或信息传输中数字签字的创建 。大多数PKI均支持证书分布,这是一个把已发布过的或续延生命期的证书加以存储的过程 。这一过程使用了一个公共查询机制,X.500目录可自动完成这一存储过程 。影响企业普遍接受PKI的一大障碍是不同CA之间的交叉认证 。假设有两家公司,每一家企业分别使用来自不同供应商的CA,现在它们希望相互托管一段时间 。如果其后援数据库支持交叉认证,则这两家企业显然可以互相托管它们的CA,因而它们所托管的所有用户均可由两家企业的CA所托管 。二、 PKI体系的基本组成PKI是一种遵循标准的密钥管理平台,它能够为所有网络应用透明地提供采用加密和数字签名等密码服务所必需的密钥和证书管理 。PKI必须具有认证机关( CA)、证书库、密钥备份及恢复系统、证书作废处理系统、客户端证书处理系统等基本成分,构建PKI也将围绕着这五大系统来构建 。* 认证机关CA是证书的签发机构,它是PKI的核心 。众所周知,构建密码服务系统的核心内容是如何实现密钥管理,公钥体制涉及到一对密钥,即私钥和公钥, 私钥只由持有者秘密掌握,无须在网上传送,而公钥是公开的,需要在网上传送,故公钥体制的密钥管理主要是公钥的管理问题,目前较好的解决方案是引进证书(certificate)机制 。证书是公开密钥体制的一种密钥管理媒介 。它是一种权威性的电子文档,形同网络计算环境中的一种身份证,用于证明某一主体(如人、服务器等)的身份以及其公开密钥的合法性 。在使用公钥体制的网络环境中, 必须向公钥的使用者证明公钥的真实合法性 。因此,在公钥体制环境中,必须有一个可信的机构来对任何一个主体的公钥进行公证,证明主体的身份以及他与公钥的匹配关系 。CA正是这样的机构,它的职责归纳起来有:1、验证并标识证书申请者的身份;2、确保CA用于签名证书的非对称密钥的质量;3、确保整个签证过程的安全性,确保签名私钥的安全性;4、证书材料信息(包括公钥证书序列号、CA标识等)的管理;5、确定并检查证书的有效期限;6、确保证书主体标识的唯一性,防止重名;7、发布并维护作废证书表;8、对整个证书签发过程做日志记录;9、向申请人发通知 。其中最为重要的是CA自己的一对密钥的管理,它必须确保其高度的机密性,防止他方伪造证书 。CA的公钥在网上公开,整个网络系统必须保证完整性 。* 证书库证书库是证书的集中存放地,它与网上”白页”类似,是网上的一种公共信息库,用户可以从此处获得其他用户的证书和公钥 。构造证书库的最佳方法是采用支持LDAP协议的目录系统,用户或相关的应用通过LDAP来访问证书库 。系统必须确保证书库的完整性,防止伪造、篡改证书 。* 密钥备份及恢复系统如果用户丢失了用于解密数据的密钥,则密文数据将无法被解密,造成数据丢失 。为避免这种情况的出现,PKI应该提供备份与恢复解密密钥的机制 。密钥的备份与恢复应该由可信的机构来完成,例如CA可以充当这一角色 。值得强调的是,密钥备份与恢复只能针对脱密密钥,签名私钥不能够作备份 。* 证书作废处理系统证书作废处理系统是PKI的一个重要组件 。同日常生活中的各种证件一样,证书在CA为其签署的有效期以内也可能需要作废,例如,A公司的职员a辞职离开公司,这就需要终止a证书的生命期 。为实现这一,PKI必须提供作废证书的一系列机制 。作废证书有如下三种策略:1、作废一个或多个主体的证书;2、作废由某一对密钥签发的所有证书;3、作废由某CA签发的所有证书 。作废证书一般通过将证书列入作废证书表(CRL)来完成 。通常,系统中由CA负责创建并维护一张及时更新的CRL,而由用户在验证证书时负责检查该证书是否在CRL之列 。CRL一般存放在目录系统中 。证书的作废处理必须在安全及可验证的情况下进行,系统还必须保证CRL的完整性 。* PKI应用接口系统PKI的价值在于使用户能够方便地使用加密、数字签名等安全服务,因此一个完整的PKI必须提供良好的应用接口系统,使得各种各样的应用能够以安全、一致、可信的方式与PKI交互,确保所建立起来的网络环境的可信性,同时降低管理维护成本 。最后,PKI应用接口系统应该是跨平台的 。三、 PKI的功能 归纳起来,PKI应该为应用提供如下的安全支持 :* 证书与CA,PKI应实现CA以及证书库、CRL等基本的证书管理功能 。* 密钥备份及恢复证书 。* 密钥对的自动更换证书、密钥都有一定的生命期限 。当用户的私钥泄露时,必须更换密钥对;另外,随着计算机速度日益提高,密钥长度也必须相应地长 。因此,PKI应该提供完全自动(无须用户干预)的密钥更换以及新的分发工作 。* 交叉验证每个CA只可能覆盖一定的作用范围,即CA的域,例如,不同的企业往往有各自的CA,它们颁发的证书都只在企业范围内有效 。当隶属于不同CA的用户需要交换信息时,就需要引入交叉证书和交叉验证,这也是PKI必须完成的工作 。* 加密密钥和签名密钥的分隔如前所述,加密和签名密钥的密钥管理需求是相互抵触的,因此PKI应该支持加密和签名密钥的分隔使用 。* 支持对数字签名的不可抵赖任何类型的电子商务都离不开数字签名,因此PKI必须支持数字签名的不可抵赖性,而数字签名的不可抵赖性依赖于签名私钥的唯一性和机密性,为确保这一点,PKI必须保证签名密钥与加密密钥的分隔使用 。* 密钥历史的管理每次更新加密密钥后,相应的解密密钥都应该存档,以便将来恢复用旧密钥加密的数据 。每次更新签名密钥后,旧的签名私钥应该妥善销毁,防止破坏其唯一性;相应的旧验证公钥应该进行存档,以便将来用于验证旧的签名 。这些工作都应该是PKI自动完成的 。四、 PKI体系的发展前景如上所述,PKI对企业生意的成功与否至关重要,它可使企业拥有一个公共的安全基础结构——一个所有安全的应用赖以存在的基础结构 。企业中的许多安全电子邮件、Internet商务应用、VPN以及单签字功能的安全都将依赖于X.509的认证 。PKI对数据加密、数字签字、反否认、数字完整性以及甄别所需的密钥和认证实施了统一的集中化管理 。每一企业均可受益于PKI结构化的管理方案 。然而令人遗憾的是,迄今为止,仅有少数行业(包括银行业、金融、健康保险)采用了这一系统 。一些敢于尝试新生事物的企业, 例如Automotive Network Exchange(由美国几家最大的汽车制造商组成)已开始受益于这一安全技术 。预计,当企业的生意变得更依赖于Web时,为了确保它们对客户信息的安全处理,更多的企业将会不断转向PKI 。然而,迄今为止,采用PKI的企业仍寥寥无几 。PKI本身存在的问题是限制用户广泛采用它的主要原因 。统一标准的缺乏,将许多美国企业拒之于PKI方案的大门之外 。事实上,对于开发PKI产品来说,目前已有相当成熟的标准可依 。缺乏良好的互操作性,也是PKI广泛被采用的主要障碍之一 。在PKI供应商能够支持所有标准之前,许多企业需要使用其客户机上的专利工具包,这也会在很大程度上限制PKI的迅速流行 。然而,限制PKI被广泛采用的最主要的障碍依然是其设计与实现上的复杂性 。但据预计,随着PKI供应商的逐步统一与合并,实现PKI的过程将会变得越来越简单 。如果复杂的实现令你望而却步, 则可以把企业的系统外包给某个第三方供应商 。许多权威的认证方案供应商(例如VeriSign、Thawte以及GTE)目前都在提供外包的PKI 。外包PKI最大的问题是,用户必须把企业托管给某一服务提供商, 即让出对网络安全的控制权 。如果不愿这样做,则可建造一个专用的PKI 。专用方案通常需把来自Entrust、Baltimore Technologies以及Xcert的多种服务器产品与来自主流应用程序供应商(如Microsoft、Netscape以及Qualcomm)的产品组合在一起 。专用PKI还要求企业在准备其基础设施的过程中投入大量的财力与物力 。对那些高风险行业(如银行、金融及保险)来说,今后10年,PKI对它们长期的安全需求将至关重要 。随着PKI技术的广泛流行,PKI的实现将会更趋简单, 成本也会逐步降低 。由于PKI仅于最近才开始变成一种可行的安全方案,因此这一技术仍有待进一步完善 。如果你的企业不能等待这一技术的成熟,那么现在就采用它,因为其目前的功能已足可以满足一般企业的大多数安全需求 。
公钥理论是什么?要理解公钥就要先理解密钥.在百度上,密钥定义为一种参数,它是在明文转换为密文或将密文转换为明文的算法中输入的数据.密钥分为两类,一为公钥,另一中为私钥.私钥是自己保留的一个解密数据,而公钥则是对外公开的.公钥和私钥是通过一种算法得到的一个密钥对,公钥加密数据就必须用私钥解密,如果用私钥加密也必须用公钥解密. 至于其他的…似乎满多的,我就不一一详解了.毕竟密钥理论是整个密码学的基础.如果要全部详解,就可以写本书出来了
公开密钥加密又叫做什么 公钥是如何公开的,公钥和私钥使用

文章插图
什么是公钥加密?解释加密技术如何保护信息 。

    推荐阅读