當前位置:首頁 » 密碼管理 » 公鑰密碼一般保存多少
擴展閱讀
sql聯系人查詢 2022-08-18 07:09:14
iisasp資料庫寫入 2022-08-18 07:09:07
雲存儲與價值鏈 2022-08-18 07:07:10

公鑰密碼一般保存多少

發布時間: 2022-06-27 18:02:29

Ⅰ 使用公鑰密碼體系 每個用戶都有幾個密鑰匿名

是說公鑰和私鑰嗎?每個人都有一對,別人的公鑰你可以擁有,自己的私鑰只有自己拿著。這樣,你可以拿著自己的私公鑰,和別人的公鑰。別人用自己私鑰加密的,你可以用他的公鑰解,確保是唯一性(是他發的)。別人也可以用你的公鑰加密,這樣這個...

Ⅱ 什麼是公鑰密碼

自從1976年公鑰密碼的思想提出以來,國際上已經提出了許多種公鑰密碼體制。用抽象的觀點來看,公鑰密碼就是一種陷門單向函數。
我們說一個函數f是單向函數,即若對它的定義域中的任意x都易於計算f(x),而對f的值域中的幾乎所有的y,即使當f為已知時要計算f-l(y)在計算上也是不可行的。若當給定某些輔助信息(陷門信息)時則易於計算f-l(y),就稱單向函數f是一個陷門單向函數。公鑰密碼體制就是基於這一原理而設計的,將輔助信息(陷門信息)作為秘密密鑰。這類密碼的安全強度取決於它所依據的問題的計算復雜度。

目前比較流行的公鑰密碼體制主要有兩類:一類是基於大整數因子分解問題的,其中最典型的代表是RSA體制。另一類是基於離散對數問題的,如ElGamal公鑰密碼體制和影響比較大的橢圓曲線公鑰密碼體制。

公鑰密碼
一般要求:
1、加密解密演算法相同,但使用不同的密鑰
2、發送方擁有加密或解密密鑰,而接收方擁有另一個密鑰
安全性要求:
1、兩個密鑰之一必須保密
2、無解密密鑰,解密不可行
3、知道演算法和其中一個密鑰以及若干密文不能確定另一個密鑰

Ⅲ 公鑰長度不滿足是什麼意思

干貨:三種公鑰密碼

公鑰密碼概述

世界上幾乎每天都有新的密碼演算法誕生,同時,也有舊的密碼演算法被廢棄。事實上,大部分密碼演算法的誕生並未給密碼學家們帶來震撼,甚至在密碼界連一點細微的漣漪都沒有激起。然而,RSA公鑰密碼演算法自1977年問世以來,成為了密碼學史上劃時代的革命事件,給密碼學家們帶來了驚喜,其最大的貢獻在於它解決了傳統對稱密碼演算法難以解決的兩個問題:一是簽名認證,另一個是密鑰交換(協商)。公鑰密碼演算法的設計比對稱密碼演算法的設計具有更大的挑戰性。目前所使用的公鑰密碼演算法的安全性基礎主要是數學中的難題。

公鑰密碼演算法也常稱為非對稱密碼演算法。其最大特點是其密鑰是成對出現的,其密鑰對由公鑰和私鑰組成。公鑰和私鑰是不相同的,已知私鑰可推導出公鑰,但已知公鑰不能推導出私鑰。公鑰可對外公開,私鑰由用戶自己秘密保存。

公鑰密碼演算法有兩種基本應用模式:一是加密模式,即以用戶公鑰作為加密密鑰,以用戶私鑰作為解密密鑰,實現多個用戶的加密信息只能由一個用戶解讀;二是認證模式,即以用戶私鑰進行數字簽名,以用戶公鑰驗證簽名,實現一個用戶的簽名可以由多個用戶驗證。用於加解密中的密鑰對,稱為加密密鑰對。用於簽名驗證中的密鑰對稱為簽名密鑰對。

目前的公鑰密碼主要有RSA、ECC、IBC三類,針對RSA我國沒有相應的標准演算法出台,而針對ECC和IBC,我國分別有相應的SM2、SM9標准演算法發布。

RSA

1977年,麻省理工學院的三位數學家Rivest、Shamir、Adleman創建了一個比較完善的公鑰密碼演算法,就是著名的RSA演算法。RSA演算法在過去一直是最受歡迎的公鑰密碼演算法,其演算法比較簡單,加密解密都只是一個模冪運算,速度快,效率高。在相當長的一段時間內,RSA在公鑰密碼演算法中占據著主導地位,並得到了廣泛的應用。

也許因為RSA密碼的特殊地位和重要應用,國際上破解RSA的研究工作從來沒有間斷並在不斷推進。目前RSA 1024已失去其安全性,將被淘汰。目前看來,RSA 2048(及以上)是安全的,而RSA演算法復雜度隨著模長的增加,運算量成指數級上升,同時也相應增加了密鑰存儲量。

2011年,國家密碼管理局下發通知,停止審批RSA密碼應用新建項目。

ECC(SM2)

1985年, Miller和 Koblitz分別獨立提出了橢圓曲線密碼(ECC)。和RSA相比,ECC演算法的數學理論比較復雜,單位安全強度相對較高。ECC安全性建立在離散對數求取困難性基礎上,它的破譯或求解難度基本上是完全指數級的,而破解RSA的難度是亞指數級的。ECC公鑰密碼是單位比特強度最大的公鑰密碼,256比特的ECC公鑰密碼的安全強度比2048比特的RSA公鑰密碼強度還要強。要達到同樣的安全強度,ECC所需的密鑰長度遠比RSA低。

2012年,國家密碼管理局發布ECC國密標准演算法SM2。

IBC (SM9)

基於標識的密碼(Identity-Based Cryptography)簡稱IBC,是與RSA、ECC相比具有其獨特性的又一種公鑰密碼。這種獨特性表現在其公鑰是用戶的身份標識,而不是隨機數(亂碼)。

IBC這個概念最初出現於1984年Shamir(RSA密碼創始人之一)的論文中,IBC密碼系統公鑰和私鑰採用一種不同於RSA和ECC的特殊方法產生,即公鑰是用戶的身份標識,而私鑰通過綁定身份標識與系統主密鑰(master key)生成。

Miller在1985年創建橢圓曲線密碼(ECC)後不久,在其一篇未發表的手稿中首次給出了計算雙線性對的多項式時間演算法。但因為當時雙線性對在公鑰密碼中尚未取得有效應用,因此沒有引起研究者的關注。當雙線性對在公鑰密碼學中獲得諸多應用後,其計算的重要性也日趨顯著,時隔19年之後,Miller於2004年重新整理了當年的手稿,詳盡地論述了雙線性對的計算。雙線性對的有效計算奠定了IBC密碼演算法基礎。

2016年,國家密碼管理局於發布IBC國密標准演算法即SM9。

三種公鑰密碼應用比較

RSA與ECC/SM2公鑰密碼是基於數字證書的公鑰密碼,IBC/SM9是無證書的基於標識的公鑰密碼。

基於數字證書的公鑰密碼是目前廣泛使用的公鑰密碼,由可信的權威機構(CA)為每個用戶簽發公鑰證書。

CA擁有用戶的身份和公鑰後,CA需要驗證用戶的有效性和合法性,如果驗證通過,CA為其頒發證書,而這個證書包含CA的私鑰對用戶公鑰和身份等信息的簽名。如果想要驗證用戶的公鑰,需通過CA的公鑰驗證用戶的證書。

IBC作為PKI體系的發展和補充,既保證了簽名的安全特性,又滿足了各種應用更靈活的安全需求。IBC應用於PKI中是無證書的(certificateless),由於標識本身就是實體的公鑰,這類系統就不再依賴證書,在某種程度上簡化了PKI的應用。

在IBC中,可信第三方是密鑰生成中心KGC(key generation center),類似於PKI中的CA,一旦用戶的身份標識確定,KGC僅僅只需要驗證該用戶是否擁有該身份標識。如果驗證成功,則KGC為用戶創建其私鑰,這個私鑰是根據用戶身份標識和KGC的根私鑰生成的。

IBC密碼的應用比傳統公鑰密碼的應用在某種程度上更加簡單,但是,其代價是IBC密碼的設計與計算卻比其他公鑰密碼復雜得多。在IBC演算法中,除了RSA和ECC中所具有的運算外,還增加了復雜的雙線性對(bilinear)計算。因此,IBC密碼演算法運行速度遠不如RSA和ECC

Ⅳ 在加密演算法中屬於公鑰密碼體制的是什麼

自從1976年公鑰密碼的思想提出以來,國際上已經提出了許多種公鑰密碼體制。用抽象的觀點來看,公鑰密碼就是一種陷門單向函數。 我們說一個函數f是單向函數,即若對它的定義域中的任意x都易於計算f(x),而對f的值域中的幾乎所有的y,即使當f為已知時要計算f-l(y)在計算上也是不可行的。若當給定某些輔助信息(陷門信息)時則易於計算f-l(y),就稱單向函數f是一個陷門單向函數。公鑰密碼體制就是基於這一原理而設計的,將輔助信息(陷門信息)作為秘密密鑰。這類密碼的安全強度取決於它所依據的問題的計算復雜度。 目前比較流行的公鑰密碼體制主要有兩類:一類是基於大整數因子分解問題的,其中最典型的代表是RSA體制。另一類是基於離散對數問題的,如ElGamal公鑰密碼體制和影響比較大的橢圓曲線公鑰密碼體制。公鑰密碼 一般要求: 1、加密解密演算法相同,但使用不同的密鑰 2、發送方擁有加密或解密密鑰,而接收方擁有另一個密鑰 安全性要求: 1、兩個密鑰之一必須保密 2、無解密密鑰,解密不可行 3、知道演算法和其中一個密鑰以及若干密文不能確定另一個密鑰

Ⅳ 公鑰加密解密體系包括什麼

非對稱密鑰體系又稱公開密鑰體系(Public Key Infrastructure (PKI)),其核心是非對稱密鑰加密(Asymmetric Encryption)又稱公開密鑰加密(Public-key Encryption)。公開密鑰加密包含兩個密鑰:公開密鑰(public key)和私有密鑰(private key)。公鑰通常公開發布,而私鑰則由用戶私密保存。由公鑰加密的信息,只能通過私鑰解密;由私鑰加密的信息,只能通過公鑰解密。常用演算法有RSA、Elgamal等,可以進行數字簽名(私鑰加密)和信息加密(公鑰加密)。通俗來講數字簽名是來公開確認明文的來源和完整性,信息加密是對明文的保密。
信息加密/解密過程:
發送者使用接收者的公鑰對明文進行加密,並發送
接受者使用密鑰對明文進行解密

Ⅵ 公鑰密碼比傳統密碼更安全

公鑰密碼比傳統密碼更安全原因是因為公鑰密碼運用陷門單向函數原理編制的加密密鑰公開,解密密鑰保密的密碼。又稱非對稱密鑰密碼或雙密鑰密碼。

運用陷門單向函數原理編制的加密密鑰公開,解密密鑰保密的密碼。又稱非對稱密鑰密碼或雙密鑰密碼。加密密鑰是公開的,解密密鑰是秘密的,從公開密鑰推算出秘密密鑰在計算上是不可行的。公鑰密碼的安全性理論基礎是計算復雜性理論。

(6)公鑰密碼一般保存多少擴展閱讀:

公鑰密碼的安全性指計算安全性,通常是基於特定數學難題的計算困難性而設計的,主要有大整數因子分解的困難性,有限域上離散對數的難解性,橢圓曲線加法群上離散對數的難解性等。公鑰密碼是在20世紀70年代提出的,主要是為了解決密鑰分配問題。第一個比較完善的公鑰密碼演算法是RSA公鑰密碼演算法,它的安全性基礎是大整數因子分解的困難性。

公鑰密碼演算法的設計中一般要使用大素數,素數的產生有兩類演算法:一類是確定性演算法,即該演算法判定結果是素數的一定是素數;另一類是概率演算法,即不能確保通過演算法檢驗的數一定是素數,只以很大的概率保證通過概率演算法的數是素數。

常用的概率檢測演算法有索洛韋-斯成森檢驗演算法、拉賓-米勒檢驗演算法等。公鑰密碼一般不直接用於加密信息,通信雙方通常是利用公鑰密碼進行密鑰分配,然後再以分配的密鑰利用序列密碼或分組密碼對信息進行加(解)密。

公鑰密碼的另一個主要應用是進行數字簽名,在網路安全技術中常使用公鑰密碼進行消息認證或身份認證。公鑰密碼的發展趨勢是高速性、標准化。

Ⅶ 公鑰密碼體制中使用的密鑰個數為幾個

只有一個。這個也稱為對稱加密。加密與解密使用一個相同的秘鑰。與其對應的說非對稱加密,加解密使用不同的秘鑰。

Ⅷ 什麼是公鑰密碼演算法公鑰的將密鑰完全公開嗎

公鑰密碼演算法

公鑰密碼演算法中的密鑰依性質劃分,可分為公鑰和私鑰兩種。
用戶或系統產生一對密鑰,將其中的一個公開,稱為公鑰;另一個自己保留,稱為私鑰。
任何獲悉用戶公鑰的人都可用用戶的公鑰對信息進行加密與用戶實現安全信息交互。
由於公鑰與私鑰之間存在的依存關系,只有用戶本身才能解密該信息,任何未受授權用戶甚至信息的發送者都無法將此信息解密。
在近代公鑰密碼系統的研究中, 其安全性都是基於難解的可計算問題的。
如:
(1)大數分解問題;
(2)計算有限域的離散對數問題;
(3)平方剩餘問題;
(4)橢圓曲線的對數問題等。基於這些問題, 於是就有了各種公鑰密碼體制。
關於公鑰密碼有眾多的研究, 主要集中在以下的幾個方面:
(1)RSA 公鑰體制的研究;
(2)橢圓曲線密碼體制的研究;
(3)各種公鑰密碼體制的研究;
(4)數字簽名研究。
公鑰加密體制具有以下優點:
(1)密鑰分配簡單;
(2)密鑰的保存量少;
(3)可以滿足互不相識的人之間進行私人談話時的保密性要求;
(4)可以完成數字簽名和數字鑒別。

答案補充
SHA-1演算法
SHA-1雜湊演算法[4]起初是針對DSA演算法而設計的,其設計原理與Ron Rivest提出的MD2,MD4,尤其是MD5雜湊函數的設計原理類似。當輸入長度<264bit的消息時,輸出160bit的摘要,其演算法分為5步:
(1)填充消息使其長度為512的倍數減去64,填充的方法是添一個「1」在消息後,然後添加「0」直至達到要求的長度,要求至少1位,至多512位填充位;
(2)完成第1步後,在新得到的消息後附加上64bit填充前的消息長度值;
(3)初始化緩存,SHA-1用5字的緩存,每個字均是32bit;
(4)進入消息處理主循環,一次循環處理512bit,主循環有4輪,每輪20次操作;
(5)循環結束後,得到的輸出值即為所求。