其他分享
首页 > 其他分享> > 非对称加密

非对称加密

作者:互联网

 

 

一,加密基础知识

1,加密函数、密钥、反函数

假设加密函数是f(x)=(ax+b)%255,其中x的范围是0-255,求出来的f(x)的范围自然也是0-255,算法是公开的,a,b就是密钥。
加密函数的反函数是g(x)=(x-b)*a^{-1}\%255
f(x)拥有反函数\Leftrightarrowa和255互质。
例如a=2, b=3,函数f(x)=(2x+3)%255的反函数是g(x)=(x-3)*128%255

2,加密、解密

发送者把信息表示成字符串,每个字符的ASCII码是0-255,通过函数f(x)把每个字符转化成另外一个字符,然后把得到的字符串发送出去,同时还需要想办法把密钥发出去而不被拦截。
例如‘0’是48, f(48)=99,也就是‘c’
接受者根据密钥得到具体的解密函数,即可破解信息。

3,对称加密

这种加密和解密用同一份密钥的加密算法,叫对称加密。
对称加密的最大弊端就是,一旦密钥被拦截,加密算法就完全失效。
常见加密、解密、破解 https://blog.csdn.net/nameofcsdn/article/details/114212217

4,非对称加密、公钥私钥

如果可以构造一个函数f和反函数g,使得通过f推导g是几乎无法实现的,那么我们就可以公开f,保留g。
信息发送方式:接收方公开f,加密方用f加密并发送,接收方用g解密。因为不需要传输g,所以安全性大大的提高。

二,非对称加密

非对称加密体系都是建立在数学的基础之上的,目前一般分为三类:大素数分解问题类、离散对数问题类、椭圆曲线类

1,大素数分解问题类

(1)RSA

接收方A取 2 个大素数p,q, 令n=pq,当p和q足够大时,无法对n进行因式分解。(换句话说,以目前人类的数学能力和计算机能力找2个大素数是很简单的,但是分解素因子是很难的)
那么,接收方知道 \varphi({n})的值,但是其他人无法算出来。
取e,d 使 \mathrm{ed} \equiv 1(mod \varphi({n})),将e, n 公开, 这就是公钥,d保留,这就是私钥。
发送方B将密文m变成 \mathrm{m}^{\mathrm{e}} \equiv \mathrm{c}(\mathrm{mod}\ n) 发送给A,
A计算 \mathrm{c}^{\mathrm{d}} \equiv \mathrm{m}(\mathrm{mod}\ \mathrm{n})得到原文m
RSA是应用非常广泛的非对称加密算法,所有的windows和ATM机用的都是RSA算法,RSA的一个比较知名的应用是SSL

(2)Rabin

另外一种类似的非对称加密是Rabin
A取 2 个大素数 p,q, 令n=pq, 将 n 公开, 
B将密文 m 变成 \mathrm{m}^{2} \equiv \mathrm{c}(\mathrm{mod} \ n) 发送给 A, A求解 \mathrm{x}^{2} \equiv \mathrm{c}(\bmod \mathrm{p}) 和 \mathrm{x}^{2} \equiv \mathrm{c}(\mathrm{mod}\, q), 再求m

2,离散对数问题类

3,椭圆曲线类

利用椭圆曲线上的加法运算,设计出不可求反的函数。

参考:

 

 

 

标签:加密,函数,密钥,非对称,反函数,255
来源: https://blog.csdn.net/nameofcsdn/article/details/115627003