信息安全学习总结10-密码学基础
学习重点计算机计算机信息安全技术

学习重点计算机计算机信息安全技术学习重点:计算机信息安全技术计算机信息安全技术是指保护计算机系统和信息免受未经授权访问、损坏、泄露、干扰或破坏的一系列措施和技术。
随着互联网的普及和数字化时代的到来,计算机信息安全问题变得愈加突出和复杂化。
本文将介绍学习计算机信息安全技术的重点内容。
一、密码学基础知识密码学是计算机信息安全的基石,它涉及加密、解密、密钥管理等内容。
学习密码学的基础知识对于理解和应用各种信息安全技术非常重要。
常见的密码算法包括对称加密算法、非对称加密算法和散列算法,理解它们的原理和应用场景是学习的第一步。
1. 对称加密算法对称加密算法采用相同的密钥用于加密和解密过程,常见的对称加密算法有DES、AES等。
学习者需要了解对称加密算法的加密原理、密钥长度、安全性等概念。
2. 非对称加密算法非对称加密算法采用不同的密钥用于加密和解密过程,常见的非对称加密算法有RSA、Diffie-Hellman等。
学习者需要掌握非对称加密算法的原理、密钥生成、密钥长度等知识。
3. 散列算法散列算法又称哈希算法,它将输入数据转换为固定长度的散列值,常见的散列算法有MD5、SHA-1等。
学习者需要了解散列算法的特点、应用场景以及碰撞等概念。
二、网络安全技术随着网络的普及,网络安全问题日益凸显。
学习者需要掌握一些网络安全技术,保护计算机和网络免受攻击和恶意行为。
1. 防火墙防火墙是网络安全的第一道防线,它可以监控和过滤网络流量,保护内部网络不受外部攻击。
学习者需要了解防火墙的原理、分类以及配置方法。
2. 入侵检测与入侵防御系统入侵检测系统可以监控网络和主机行为,及时发现和阻止入侵行为。
入侵防御系统则可以对网络进行主动保护,预防入侵的发生。
学习者需要熟悉入侵检测与入侵防御系统的原理和应用。
3. 虚拟专用网络(VPN)VPN可以为用户提供安全的远程访问方式,通过加密和隧道技术,保证数据的安全传输。
学习者需要了解VPN的原理、配置和使用方法。
信息安全实训学习总结加密算法与安全协议分析

信息安全实训学习总结加密算法与安全协议分析信息安全在现代社会中扮演着至关重要的角色。
为了保护个人隐私和机密信息,加密算法与安全协议成为必不可少的工具。
在本次信息安全实训中,我对加密算法与安全协议进行了学习和分析。
以下是对实训内容的总结和分析。
首先,在对称加密算法方面,我学习了DES(Data Encryption Standard)和AES(Advanced Encryption Standard)两种常用的对称加密算法。
DES算法是一种分组密码算法,通过将明文按照64位进行分组,再通过一系列的轮函数和子密钥对明文分组进行加密。
AES算法是DES的后继者,也是目前最常用的对称加密算法。
与DES相比,AES具有更高的加密强度和更快的加密速度,因此被广泛应用于各个领域。
通过实操操作,我深入理解了对称加密算法的原理和应用。
其次,在非对称加密算法方面,我学习了RSA算法和椭圆曲线密码算法(ECC)。
RSA算法是一种基于大素数因子分解的非对称加密算法,其安全性建立在大整数的因数分解问题上。
ECC算法则是一种基于椭圆曲线上的运算来实现加密和解密的算法。
相较于RSA算法,ECC算法在相同的安全性下具有更小的密钥长度和更高的加密效率。
通过实际操作,我熟悉了非对称加密算法的实现和使用。
此外,在安全协议的学习中,我重点了解了SSL/TLS协议和IPSec 协议。
SSL/TLS是一种基于公共密钥加密的安全通信协议,广泛应用于互联网上的安全传输。
它通过握手阶段建立会话密钥,再通过对称加密算法保护数据的机密性和完整性。
IPSec协议则是一种用于虚拟专用网络(VPN)的安全协议,它提供了数据加密、身份验证和数据完整性保护等功能。
通过对这两种协议的研究,我了解了安全协议的原理和应用场景。
总结起来,本次信息安全实训使我对加密算法与安全协议有了更深入的了解。
通过实际操作,我掌握了对称加密算法与非对称加密算法的实现和使用技巧。
同时,我也深入研究了SSL/TLS协议和IPSec协议,了解了安全协议在网络通信中的作用和应用。
密码基础知识

密码基础知识密码学是一门研究如何保护信息安全,实现信息隐蔽与伪装的学科。
它涉及到许多基础知识,以下是一些主要的概念:密码学基本概念:密码学是研究编制密码和破译密码的技术科学,主要目的是保护信息的机密性、完整性和可用性。
它包括密码编码学和密码分析学两个分支。
加密算法:加密算法是用于将明文(可读的信息)转换为密文(不可读的信息)的一种数学函数或程序。
常见的加密算法包括对称加密算法(如AES)和非对称加密算法(如RSA)。
解密算法:解密算法是用于将密文转换回明文的一种数学函数或程序。
它通常与加密算法相对应,使用相同的密钥或不同的密钥(取决于加密算法的类型)来执行解密操作。
密钥:密钥是用于加密和解密信息的秘密参数。
在对称加密中,加密和解密使用相同的密钥;在非对称加密中,加密和解密使用不同的密钥(公钥和私钥)。
密码分析:密码分析是研究如何破译密码的一门科学。
它涉及到对加密算法、密钥和密文的分析,以尝试恢复出原始的明文信息。
密码协议:密码协议是用于在网络环境中实现安全通信的一系列规则和约定。
常见的密码协议包括SSL/TLS(用于保护Web通信)和IPSec(用于保护IP层通信)。
散列函数:散列函数是一种将任意长度的输入数据映射为固定长度输出的数学函数。
在密码学中,散列函数通常用于生成消息的摘要,以确保消息的完整性。
数字签名:数字签名是一种用于验证消息来源和完整性的技术。
它涉及到使用私钥对消息进行加密(或签名),然后使用公钥进行解密(或验证签名)。
我们可以继续深入探讨密码学的一些进阶概念和原理:密码体制分类:对称密码体制:加密和解密使用相同的密钥。
优点是加密速度快,缺点是密钥管理困难。
常见的对称加密算法有DES、AES、IDEA等。
非对称密码体制(公钥密码体制):加密和解密使用不同的密钥,其中一个密钥(公钥)可以公开,另一个密钥(私钥)必须保密。
优点是密钥管理简单,缺点是加密速度慢。
常见的非对称加密算法有RSA、ECC(椭圆曲线加密)等。
(计算机基础知识)信息安全基础知识

(计算机基础知识)信息安全基础知识信息安全基础知识信息安全是计算机科学中一个重要的领域,它涉及到保护计算机系统、网络和数据的机密性、完整性和可用性。
在当今数字化的社会中,信息安全问题愈发严峻,因此了解基本的信息安全知识是非常必要的。
本文将介绍一些关键的信息安全基础知识,以帮助读者提高对信息安全的认识。
一、密码学密码学是信息安全的核心概念。
它涉及到使用密码算法来保护数据的传输和存储过程。
常见的密码算法包括对称加密算法和非对称加密算法。
对称加密算法使用相同的密钥进行数据的加密和解密,而非对称加密算法则使用公钥和私钥进行数据的加密和解密。
了解密码学的基本概念和常见的密码算法对于理解信息安全至关重要。
二、身份认证身份认证是判断用户是谁的过程,用于确定用户是否具有访问系统或数据的权限。
常见的身份认证方式包括:密码认证、生物特征认证(如指纹、虹膜、面部识别等)、智能卡认证等。
通过身份认证,系统可以确保只有合法用户获得相应的权限,从而在很大程度上保证了信息的安全。
三、访问控制访问控制是对系统或数据进行访问权限的控制,用于防止未经授权的用户获取敏感信息。
常见的访问控制方式包括:强密码策略、访问权限管理、角色授权、访问审计等。
通过严格的访问控制,可以有效地限制系统或数据的访问权限,降低信息泄露的风险。
四、网络安全网络安全是保护计算机网络和网络资源免受未经授权的访问、使用、扩散、破坏或干扰的一种措施。
常见的网络安全措施包括:防火墙、入侵检测系统(IDS)、虚拟专用网络(VPN)等。
网络安全的实施可以有效地保护网络免受恶意攻击和未经授权的访问。
五、漏洞管理漏洞管理是指对系统或软件中存在的漏洞进行评估、分析和修复的过程。
漏洞是系统或软件中的弱点,可能被黑客利用来进行攻击和非法访问。
及时发现和修复漏洞对于保护信息安全至关重要。
常见的漏洞管理方法包括:漏洞扫描、安全补丁管理、安全审计等。
六、社会工程学社会工程学是通过利用心理学和社会学知识来欺骗和操纵人类行为的一种技术手段。
初中信息技术网络安全基础知识整理

初中信息技术网络安全基础知识整理网络安全是当今社会非常重要的一个领域。
随着互联网的发展和普及,我们生活中越来越多的数据和信息都存在于网络中。
然而,网络安全的问题也随之而来。
初中阶段是培养学生网络安全意识和基础知识的关键时期。
本文将整理一些中学生需要了解的网络安全基础知识,帮助他们能够更好地保护自己在网络空间中的安全。
1. 密码安全:密码是我们在网络中常用的一种身份认证方式。
为了保护个人信息和账号安全,学生需要了解以下密码安全的基本知识:- 强密码的要求:密码应包含数字、字母和符号,长度至少8位以上。
- 不要使用容易猜测的密码,如生日、名字等。
- 不要在多个网站和平台使用同一个密码,以防一处泄露导致多处受损。
- 定期更改密码,避免密码过于老旧容易被破解。
2. 网络隐私保护:随着社交网络的盛行,很多中学生喜欢在网络上分享自己的生活点滴。
然而,我们也要注意一些网络隐私保护的基本原则:- 不要随意透露个人敏感信息,如家庭住址、手机号码、身份证号等。
- 在社交网络上设置隐私保护策略,仅允许朋友圈内的人看到自己的信息。
- 谨慎添加陌生人为好友,避免对方使用你的信息进行不当利用。
3. 病毒和恶意软件防护:病毒和恶意软件是我们在网络中经常遇到的安全威胁。
保护自己免受这些恶意软件的侵扰,学生需要了解以下基本知识:- 不要打开未知来源的邮件附件,这可能会导致病毒的感染。
- 下载软件时要去官方网站下载,避免下载盗版或来源不明的软件。
- 使用可信赖的杀毒软件并保持其更新,及时检测和清除潜在威胁。
- 经常备份重要数据,以防止数据丢失和勒索软件威胁。
4. 网络诈骗防范:网络诈骗是一种常见的网络犯罪行为,中学生需要学会警惕和防范以下常见的网络诈骗方式:- 谨慎对待来路不明的网络活动和投资机会,避免被骗取个人财产。
- 不要随意点击陌生链接,这可能是网络钓鱼网站的伪装。
- 警惕虚假中奖信息,避免泄露个人信息和资金。
- 不要透露银行账号和密码等敏感信息,以防被盗取财产。
信息安全与密码技术基础

信息安全与密码技术基础信息安全与密码技术基础1. 介绍1.1 信息安全的定义1.2 密码技术的定义1.3 信息安全与密码技术的关系2. 信息安全的基本原则2.1 保密性2.2 完整性2.3 可用性2.4 不可抵赖性3. 信息安全威胁和攻击3.1 传统的威胁和攻击方式3.2 网络安全威胁和攻击方式3.3 社会工程学攻击3.4 恶意软件和病毒4. 密码学基础4.1 对称加密算法4.2 非对称加密算法4.3 哈希函数4.4 数字签名5. 密码技术的应用5.1 安全通信5.1.1 SSL/TLS协议5.1.2 VPN技术5.2 认证与访问控制5.2.1 双因素认证5.2.2 访问控制列表 5.3 数据保护5.3.1 数据加密5.3.2 数据备份与恢复 5.4 网络安全5.4.1 防火墙技术5.4.2 入侵检测系统5.4.3 网络扫描与漏洞评估6. 法律名词及注释6.1 《中华人民共和国网络安全法》- 网络安全:指网络运行中保护网络安全,防止网络犯罪,保障网络信息的机密性、完整性和可用性的一切活动。
- 数据:指电子文档、电子记录等与网络信息有关的内容。
- 个人信息:指以电子方式记录的,能够单独或者与其他信息结合识别个人身份的各种信息。
- 个人敏感信息:指可能危害个人人身、财产安全的个人信息,包括但不限于个人身份证号码、银行账号、手机号码等。
6.2 《欧盟通用数据保护条例(GDPR)》- 数据主体:指自然人可识别的任何信息。
- 处理:指对数据进行收集、存储、使用、透露或者其他任何方式进行操作的活动。
- 合法性、公正性和透明性:要求数据处理应当在符合法律的情况下进行,并且要向数据主体提供充分的信息。
- 限制目的:要求数据只能用于事先明确的,合法且合理的目的。
7. 附件- 附件1:网络安全法全文- 附件2:GDPR全文。
信息安全密码技术知识点

信息安全密码技术知识点信息安全密码技术知识点汇总以下是信息安全密码技术的一些知识点汇总:1.密码学应用领域:密码学应用领域主要包括军事、外交、情报、金融、电子商务等。
2.对称密码体制:对称密码体制使用同一密钥进行加密和解密,如DES、AES、TDEA、Blowfish等。
3.非对称密码体制:非对称密码体制使用一对密钥,即公钥和私钥,公钥可以公开,私钥保密,如RSA、DSA等。
4.散列函数:散列函数也称哈希函数,用于将任意长度的数据映射为固定长度的数据,如MD5、SHA-1、SHA-256等。
5.公钥基础设施(PKI):PKI是提供公钥证书和证书信任的机构,用于实现信息的安全传输。
6.数字签名:数字签名用于验证数据的完整性和认证数据的发送方,如RSA、DSA等。
7.电子商务安全:电子商务安全包括数据传输安全和用户认证安全,如SSL/TLS协议、SET协议等。
8.网络安全:网络安全包括网络防御、检测、响应和恢复,如防火墙、入侵检测系统等。
9.生物识别技术:生物识别技术用于身份认证,包括指纹、虹膜、声波、签名等。
10.密钥管理:密钥管理包括密钥的生成、分配、存储、保护和使用,如密钥交换协议、密钥托管等。
以上是信息安全密码技术的一些知识点汇总,希望能对您有所帮助。
信息安全密码技术知识点归纳信息安全密码技术知识点归纳如下:1.密码学应用:确保数据机密性、完整性、认证和不可否认性。
2.对称密钥密码算法:利用同一个密钥加密和解密数据。
包括:__DES(数据加密标准)__AES(高级加密标准)__IDEA(国际数据加密算法)__营运商加密算法3.非对称密钥密码算法:利用一对密钥,公钥和私钥。
包括:__RSA(情缘网)__DSA(数字签名算法)__ECC(椭圆曲线加密算法)__营运商非对称加密算法4.散列函数:数据完整性校验。
包括:__SHA-1(安全哈希算法)__SHA-2(安全哈希算法)__MD5(消息摘要算法)5.数字签名:确保数据的完整性、认证和不可否认性。
密码学基础与应用

密码学基础与应用密码学是一门研究如何保证信息安全的学科。
在数字化的今天,信息的传输和存储已经成为我们日常生活中必不可少的一部分。
然而,随着技术的不断进步,信息安全面临着诸多威胁,如黑客攻击、数据泄露等。
密码学的基础理论和应用技术,为保障信息的机密性、完整性和可用性提供了有效的解决方案。
一、密码学的基础理论密码学的基础理论主要包括对称加密、非对称加密和哈希算法。
1. 对称加密对称加密是指发送方和接收方使用相同的密钥进行加密和解密操作。
常见的对称加密算法有DES、AES等。
在对称加密中,数据的加密和解密过程迅速而高效,但密钥的管理和分发较为困难。
2. 非对称加密非对称加密使用一对密钥,即公钥和私钥。
公钥用于加密数据,私钥用于解密数据。
非对称加密算法常用的有RSA、ECC等。
相比对称加密,非对称加密提供了更高的安全性,但加密和解密的过程相对较慢。
3. 哈希算法哈希算法是将任意长度的输入通过散列函数变换成固定长度的输出,常见的哈希算法有MD5、SHA-1、SHA-256等。
哈希算法主要用于验证数据的完整性和一致性,具备不可逆和唯一性的特点。
二、密码学的应用技术密码学的应用技术广泛应用于网络安全、电子支付、数字版权保护等领域。
1. 网络安全在网络通信中,密码学技术被广泛应用于保护数据的隐私和完整性。
比如,SSL/TLS协议使用非对称加密算法对通信双方进行身份认证,并使用对称加密算法对数据进行加密,确保通信的机密性和完整性。
2. 电子支付在电子支付领域,密码学技术能够确保交易的安全性。
支付过程中使用非对称加密算法对交易信息进行加密,防止黑客窃取银行账户信息和交易金额。
此外,数字签名技术的应用,也能够验证交易的真实性和完整性。
3. 数字版权保护对于数字版权保护,密码学技术可以实现数字内容的加密和解密。
通过对数字内容进行加密,只有获得授权的用户才能解密并获得内容,有效防止盗版和非法传播。
三、密码学的发展趋势随着计算机运算能力的提高和攻击手段的不断演进,密码学也在不断发展和改进。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
(十)密码学基础
作者:山石1.密码学的起源
1949年之前:密码学是一门艺术
1949-1975年:密码学成为科学
1976年以后:密码学的新方向——公钥密码学
2.通信系统典型攻击
窃听:信息从被监视的通信过程中泄露出去。
完整性破坏:数据的一致性通过对数据进行未授权的创建、修改或破坏受到损坏。
业务流分析:通过对通信业务流模式进行观察而造成信息被泄露给未授权的实体。
消息篡改:当所传送的内容被改变而未发觉,并导致一种非授权后果时出现消息篡改。
包括:内容修改,消息内容被插
入、删除、修改;顺序修改,插入、删除或重组消息序列;
时间修改,消息延迟或重放
旁路:攻击者发掘系统的缺陷或安全脆弱性
服务拒绝:当一个实体不能执行它的正当功能,或它的动作妨碍了别的实体执行它们的正当功能的时候便发生服务拒
绝。
冒充:就是一个实体(人或系统)假装成另一个不同的实体,从一个假冒信息源向网络中插入消息。
冒充经常和某些别的
攻击形式一起使用,特别是消息的重演与篡改。
重演:当一个消息或部分消息为了产生非授权效果而被重复时出现重演。
抵赖:在一次通信中涉及到的那些实体之一不承认参加了该通信的全部或一部分。
接受者否认收到消息;发送者否认发
送过消息。
陷阱门:当系统的实体受到改变致使一个攻击者能对命令,或对预订的事件或事件序列产生非授权的影响时,其结果就
称为陷阱门。
特洛伊木马:对系统而言的特洛伊木马,是指它不但具有自己的授权功能,而且还具有非授权的功能。
3.基本概念和术语
(1)密码学概念
密码学(Cryptology):研究信息系统安全保密的科学。
密码编码学(Cryptography):研究对信息进行编码,实现对信息的隐蔽。
密码分析学(Cryptanalytics):研究加密消息的破译或消息的伪造。
(2)密码学术语
明文(Plaintext):消息被称为明文。
密文(Ciphertext):被加密的消息称为密文。
加密(Encryption):用某种方法伪装消息以隐蔽它的内容的
过程称为加密。
解密(Decryption):把密文转变为明文的过程称为解密。
密码算法(Cryptography Algorithm):用于加密和解密的数学函数。
加密算法(Encryption Algorithm):密码员对明文进行加密操作时所采用的一组规则称为加密算法。
解密算法(Decryption Algorithm):接受者对密文所采用的一组规则称为解密算法。
4.加密通信模型
(1)加解密过程
图1 加解密过程示意图
加密和解密算法的操作通常都是在一组密钥的控制下进行的,分别称为加密密钥(Encryption Key)和解密密钥(Decryption Key)。
(2)密码学目的
密码学的目的:Alice和Bob两个在不安全的信道上进行通信,而破译者Oscar不能理解他们的通信的内容。
图2 加密通信模型
5.密码体制
一个加密与解密的完整体系称为密码系统或密码体制(Cryptos ystem)。
一个密码体制由明文空间P、密文空间C、密钥空间K、加密算法集E和解密算法集D组成的五元组(P、C、K、E、D)。
明文空间P:作为加密输入的原始信息m称为明文。
所有可能明文的集合称为明文空间,通常用P表示。
密文空间C:明文经加密变换后的数据c称为密文。
所有可能密文的集合,称为密文空间,通常用C表示。
密钥空间K:密钥k是参与密码变换的参数。
一切可能密钥构成的集合称为密钥空间,通常用K表示。
加密算法集E:任给密钥k∈K,在加密算法集E中存在唯一的加
密算法
e∈E:P→C,将明文p∈P变换为密文c∈C。
对明文p进行变
k
换的过程称为加密。
解密算法集D:任给密钥k∈K,在加密算法集D中存在唯一的解
密算法
d∈D:C→P,将密文c∈C变换为明文p∈P。
对密文c进行变k
换的过程称为解密。
对于有实用意义的密码体制,总是要满足要求:
d(k e(x))=x,
k
其中 x ∈P。
即用加密算法得到的密文总能用相应的解密算法恢复出原始的明文。
6.密码算法的分类
(1)按照保密的内容划分:
受限制的(restricted)算法:保密性基于保持算法的秘密。
基于密钥(key-based)的算法:保密性基于对密钥的保密。
(2)基于密钥的算法,按照密钥的特点分类:
对称密码算法(symmetric cipher):加密密钥和解密密钥相同,或实质上等同,即从一个易于推出另一个。
又称为秘密
密钥算法或单密钥算法。
非对称密钥算法(asymmetric cipher):加密密钥和解密密钥不相同,从一个很难推出另一个。
又称公开密钥算法(pub
lic-key cipher)。
非对称密钥算法用一个密钥加密,而用另
一个进行解密,其中的加密密钥可以公开,又称公开密钥,
简称公钥。
解密密钥必须保密,又称私人密钥,简称私钥。
7.对称密码体制
(1)概念
根据密钥的特点将密码体制划分为对称密钥密码体制和公钥密码体制。
如果一个密码体制的加密密钥和解密密钥相同或从一个能够很容易的导出另一个,则称为私钥密码体制。
图3 私钥密码体制
(2)按照对明文的处理方法不同划分:
分组密码(block cipher):将明文分成固定长度的组,用同一密钥和算法对每一块加密,输出也是固定长度的密文。
流密码(stream cipher):又称序列密码。
序列密码每次加密一位或一字节的明文,也可以称为流密码。
关键区别:分组密码里相同的明文分组被加密成同样的密文,而序列密码不是。
(3)密码算法的安全性
无条件安全(Unconditionally secure)
无论破译者有多少密文,他也无法解出对应的明文,即使他解出了,他也无法验证结果的正确性。
计算上安全(Computationally secure)
①破译的代价超出信息本身的价值;
②破译的时间超出了信息的有效期。
(4)对称密码体制的特点
运算速度快、密码短、历史悠久
密钥管理困难(分发、更换)
8.公钥密码体制
(1)概念
现代密码学基本原则
设计加密系统时,总假定密码算法是可以公开的,需要保密的是密钥。
一个密码系统的安全性不在算法的保密,而在于密钥,即Ker ckhoff原则。
对称密码体制的问题
①密码空间急剧增大,密钥管理量的困难。
传统密钥管理,两两分别用一对密钥时,则n个用户需要C(n,2)=n(n-1)/2个密钥,当用户量增大时,密钥空间急剧增大。
如:
n=100时,C(100,2)=4995
n=5000时,C(5000,2)=1249,7500
②数字签名问题,传统加密算法无法实现抗抵赖性的需求
公钥密码体制概念
如果一个密码体制的加密密钥与解密密钥不同,并且除了解密密钥拥有者以外,其他任何人从加密密钥难以导出解密密钥,称为公钥密码体制,也称为双密码体制或非对称密码体制。
(2)公钥密码体制的特点及特性
特点:
只需要保管私钥,可以相当长的时间保持不变、需要的数目的
小。
运算速度慢、密钥尺寸大、历史短。
特性:
加密与解密由不同的密钥完成
知道加密算法,从加密密钥得到解密密钥在计算上不可行的
两个密钥中任何一个都可以用作加密,而另一个用作解密(不
是必须的)。
(3)加密过程及鉴别过程
图4 加密过程示意图
说明:Alice拥有Joy、Mike、Bob和Ted四个人的公钥。
当Alice 采用Bob的公钥对明文Plaintext应用RSA算法进行加密,然后把密文cipher text进行传输。
当Bob收到后,应用Bob的私钥进行解密,得到原始明文Plaintext。
即使在传输过程中,被其他人得到密文cipher text,由于他们不拥有Bob的私钥,所以不能进行解密,不能得到原始明文Plaintext。
这就是公钥密码体制的加密过程。
图5 鉴别过程示意图
说明:Alice应用RSA算法通过自己的私钥将明文Plaintext加密,然后将密文cipher text进行传输。
Bob拥有Joy、Mike、Alice 和Ted四个人的解密公钥。
当收到Alice发出的密文cipher text后,Bob应用Alice的解密公钥进行解密,得到原始明文Plaintext。
这就是公钥密码体制的鉴别过程,此过程说明只有Alice应用自己的私钥加密得到的密文,才能被Alice的公钥进行解密,从而证明了Alice 的身份,因为其他的人公钥无法对Alice的密文进行解密。
多多交流,欢迎批评指正!作者QQ:49228864。