网络安全与密码学(1)
网络安全课件-密码学篇

3
区块链技术
运用区块链的去中心化和不可篡改性,增强密码学的安全性。
安全意识教育
社交工程
提高员工对社交工程攻击和 钓鱼邮件的警惕。
弱密码
教育员工创建和使用强密码 来保护个人和组织的数据。
数据备份
加强数据备份意识,及时备 份重要数据,减少数据丢失 的风险。
总结
1 密码学是网络安全的基 2 不断学习和更新知识
网络通信
保护在线传输的敏感信息,如网络银行和电 子商务。
数据存储
加密云存储和数据库,保护用户隐私。
数字货币
确保交易的安全和匿名性,如比特币和以太 坊。
身份认证
使用数字签名验证用户身份和文件完整性。
密码学的未来展望
1
Hale Waihona Puke 量子密码学利用量子力学原理设计的加密算法,抵抗量子计算机的破解。
2
多因素认证
结合密码、生物特征和硬件设备等多种因素进行身份验证。
3 密钥存储
加密保存密钥,确保只有授权用户可以访问。
4 密钥更新
定期更新密钥以提高系统安全性。
数据保护
数据加密
使用加密算法对重要数据进行 保护,确保机密性。
访问控制
限制用户对敏感数据的访问权 限,确保数据的完整性和可用 性。
备份和恢复
定期备份数据,并建立可靠的 恢复机制,以防止数据丢失。
密码学的应用领域
网络安全课件——密码学 篇
本课件将介绍密码学的基础知识,包括加密算法、密钥管理和数据保护等重 要内容。
加密算法
对称加密
使用相同密钥进行加密和解密,速度快但安全 性较低。
非对称加密
使用公钥加密,私钥解密,安全性更高但速度 较慢。
网络安全 密码学

网络安全密码学网络安全是指对网络系统和网络通信过程中的信息进行保护和防御的一系列措施,密码学则是网络安全中的重要技术手段之一。
密码学是一门研究用于保护信息安全的学科,它涵盖了密码算法的设计和安全性分析,以及密码协议的设计和实现等内容。
密码学在保护隐私、数据完整性、认证和加密通信等方面发挥着重要的作用。
密码学主要包括两个方面,即加密和解密。
加密是指将明文信息通过一定的算法转换为密文,而解密则是将密文通过相应的密钥和算法转换为明文。
密码算法是实现加密和解密过程的数学运算方法,它们通过对明文进行一系列的复杂转换来生成密文,同时确保只有拥有相应密钥的人可以将密文转换为明文。
在网络安全中,密码学起到了至关重要的作用。
它可以通过加密技术保护用户的隐私信息,确保数据在传输和存储过程中不被他人窃取和篡改。
密码学还可以在认证过程中通过密码协议验证用户的身份,防止非法用户的入侵和冒充。
此外,密码学还可以应用在数字签名、电子支付和安全通信等领域,提供更加安全的服务和保障。
在网络安全中,密码学主要应用在以下几个方面:1. 对称加密:在对称加密算法中,加密和解密使用相同的密钥。
常见的对称加密算法有DES、AES等。
对称加密算法执行速度快,但需要确保密钥的安全性,否则会容易被破解。
2. 非对称加密:在非对称加密算法中,加密和解密使用不同的密钥。
常见的非对称加密算法有RSA、椭圆曲线加密等。
非对称加密算法相对于对称加密算法更为安全,但执行速度较慢。
3. 数字签名:数字签名是一种用于确保信息的完整性和真实性的技术手段。
数字签名通过私钥对信息进行加密,并通过公钥进行验证,确保信息没有被篡改。
4. SSL/TLS:SSL/TLS是一种安全协议通信。
它通过使用对称加密算法和非对称加密算法,确保数据在传输过程中的保密性和完整性,从而提供更加安全的网络通信环境。
密码学作为一门重要的技术手段,为网络安全提供了强有力的保障。
然而,随着计算机技术的发展和网络攻击手段的提升,密码学也面临着新的挑战。
密码学在网络安全中的作用与挑战

密码学在网络安全中的作用与挑战随着信息技术的不断发展,网络已经成为人们生活和工作中不可或缺的一部分。
然而,网络安全问题也逐渐成为人们关注的焦点。
为了保护隐私和保密性,密码学作为一种重要的保护手段在网络安全中起到了至关重要的作用。
本文将探讨密码学在网络安全中的作用以及所面临的挑战。
一、密码学的基本概念密码学是研究如何保护信息安全的学科,其主要目标是设计和实现一些算法和协议,用于保护数据的机密性、完整性和可用性。
其中,机密性是指只有授权的人可以访问和解读数据;完整性是指确保数据在传输过程中不被篡改;可用性是指确保数据在需要时能够正常访问。
二、密码学在网络安全中的作用1. 数据机密性保护密码学通过使用加密算法对敏感数据进行加密,使得未经授权的人无法解密和阅读数据。
比如,当我们在网上购物时,个人信息和银行账户信息往往需要通过加密方式传输,以确保信息不被黑客窃取。
2. 数据完整性保护密码学通过使用数字签名技术来验证数据的完整性,确保数据在传输过程中没有被篡改。
数字签名结合了非对称加密算法和哈希算法,能够对数据进行加密、验证和恢复,有效防止数据被篡改。
这一技术在电子商务、在线游戏等领域得到广泛应用。
3. 身份验证和访问控制密码学还可以通过使用数字证书和加密技术来实现身份验证和访问控制。
比如,在企业网络中,使用数字证书可以确保只有拥有合法数字证书的用户才能登录系统,从而保护系统免受未经授权的访问和攻击。
三、密码学面临的挑战1. 强大的计算能力要求随着科技的进步,计算机的计算能力迅速增强,这也意味着密码学算法需要不断升级以抵御更为强大的攻击。
传统的密码学算法,如DES和RSA,已经逐渐不适应现代计算机环境下的安全需求,而需要发展更加安全和高效的算法。
2. 后量子密码学的挑战量子计算机的出现给密码学带来了前所未有的挑战。
传统的基于整数取模和大数分解的加密算法,在量子计算机的攻击下可能会失效。
因此,后量子密码学成为了当前密码学研究的一个重要方向,旨在研究和设计抵御量子计算机攻击的密码算法。
网络安全原理与应用 第2章 密码学导论

26
主要内容
• • • • • • • 恺撒加密法 传统密码学基本原理 数据加密标准DES算法 三重DES算法 高级加密标准AES算法 RC4算法 加密操作模式
27
传统密码学历史
• 传统密码学起源于古代的密码术。早在古罗马 时代恺撒大帝就采用“替代”方法加密自己发 布的命令,这种“替代”加密方法被称为“恺 撒加密法”。传统密码学的基本原理可以归结 为两条对数据处理的方法:替代和换位。 • 美国国家标准局(NBS)于1977年颁布的数据加 密标准(DES)是目前广泛应用的传统加密方法。 • 美国国家标准与技术学会(NIST)在2001年颁布 的高级加密标准(AES)将是未来取代DES的一 种加密方法。
15
加密系统的安全性(续3)
• 表2.1 典型常数和参数数量级别一览表
典型常数和参数 一年的秒钟数 数量级别 3.15×107
主频为3.0GHz的CPU的一年运转的时钟循环次数
56个比特长度的二进制数个数 64个比特长度的二进制数个数 80个比特长度的二进制数个数 128个比特长度的二进制数个数
9.46×1016
传统密码学概述
沈苏彬 南京邮电大学 信息网络技术研究所
25
关键知识点
• • • • 传统密码学的基本原理是“替代”和“换位” 传统密码学的加密和解密采用同一个密钥 传统密码学的安全性很大程度上决定密钥长度 目前常用的传统密码学算法是DES算法,56比 特的DES算法并不安全。 • 未来拟采用的传统密码学算法是AES算法
30
通用凯撒密码算法
• W. Stallings将凯撒密码算法中的字母表移位数 从3扩展到任意数k < 26, 这样, 就可以得到通用 凯撒密码加密算法: C = E(p) = (p + k) mode 26 • 这样, 通用凯撒密码解密算法就可以表示为: p = D(C) = (C - k) mod 26 • 这里k就是通用凯撒密码的密钥. 由于k只有25 个可能取值, 所以, 在已知加密/解密算法下, 只 要尝试25种密钥, 就可以破译通用凯撒密码.
【网络安全】网络安全之密码学

【⽹络安全】⽹络安全之密码学前⾔⼀、密码学概述现代密码技术及应⽤已经涵盖数据处理过程的各个环节,如数据加密、密码分析、数字签名、⾝份识别、零知识证明、秘密分享等。
通过以密码学为核⼼的理论与技术来保证数据的机密性、完整性、可⽤性等安全属性。
机密性指信息不泄漏给⾮授权的⽤户、实体或过程;完整性指数据未经授权不能被改变,即信息在存储或传输过程中保持不被偶然或蓄意的删除、修改、伪造、乱序、重放、插⼊等操作所破坏;可⽤性是保证信息和信息系统可被授权实体访问并按需求使⽤的特性,即当需要时应能存取所需的信息。
这三个性质俗称CIA。
除CIA外,其他安全属性还包括不可否认性、认证性等。
密码系统的保密性不依赖于对加密体制或算法的保密,⽽依赖于密钥。
⼆、密钥体制的分类根据加密密钥与解密密钥的关系,密码体制可分为对称密码体制和⾮对称密码体制。
对称密码体制也称单钥或私钥密码体制,其加密密钥和解密密钥相同,或实质上等同,即从⼀个易推倒出另⼀个。
常见的对称密钥算法包括DES、3DES、IDEA、 AES、RC4等。
⾮对称密码体制⼜称双钥或公钥密码体制,其加密密钥和解密密钥不同,从⼀个很难推出另⼀个。
其中,⼀个可以公开的密钥,称为公开密钥,简称公钥;另⼀个必须保密的密钥,称为私有密钥,简称私钥。
典型的公私钥密码算法有RSA、DSA、DH、ECC和EIGamal等。
按明⽂的处理⽅式,可以将对称密码体制分为流密码和分组密码。
流密码也称为序列密码,是将明⽂消息按字符逐位地加密,连续的处理输⼊明⽂,即⼀次加密⼀个⽐特或⼀个字节。
分组密码是将明⽂按组分成固定长度的块,⽤同⼀密钥和算法对每⼀块加密,每个输⼊块加密后得到⼀个固定长度的密⽂输出块,典型的密码算法有DES、IDEA、AES、RC5、Twofish、CAST-256、MARS等。
三、密钥管理密码的种类繁多,⼀般可分为以下类型:初始密钥( primary key),⼜称基本密钥(base key),是由⽤户选定或系统分配的到的,可在较长的时间(相对会话密钥)内使⽤;会话密钥( session key)是通信双⽅在⼀次通话或交换数据时使⽤的密钥,可以由可信的密钥分发中⼼(KDC)分配,也可以由通信⽤户协商获得;密钥加密密钥(KEK)是对传输的会话或⽂件密钥进⾏加密的密钥;主机主密钥(host master key)是对密钥加密密钥进⾏加密的密钥,它⼀般保存在主机处理器中。
网络安全与密码学试题精选

网络安全与密码学试题精选随着互联网的快速发展和广泛应用,网络安全问题日益突出。
为了保护个人隐私和保密信息,密码学作为一门重要的学科被广泛应用于网络安全领域。
以下是一些网络安全与密码学方面的试题精选,旨在帮助读者深入了解并掌握相关知识。
题目一:对称加密与非对称加密的区别是什么?请举例说明。
解析:对称加密和非对称加密是常见的加密算法。
对称加密使用同一个密钥进行加密和解密,速度较快,但存在密钥分发问题;非对称加密使用一对密钥,一把用于加密,另一把用于解密,安全性高。
例如,对称加密算法中的DES(Data Encryption Standard)使用同一个密钥对数据进行加密和解密。
而非对称加密算法中的RSA (Rivest-Shamir-Adleman)使用一对密钥,公钥用于加密,私钥用于解密。
题目二:什么是数字签名?请简要描述数字签名的原理。
解析:数字签名是一种保证文件或信息完整性、真实性和不可抵赖性的技术。
其原理主要基于非对称加密和哈希函数。
数字签名包括生成签名和验证签名两个步骤。
生成签名的步骤如下:1. 使用哈希函数对要签名的文件进行计算,生成摘要(hash digest)。
2. 使用私钥对摘要进行加密,形成数字签名。
3. 将文件和数字签名一起发送给接收方。
验证签名的步骤如下:1. 接收方使用相同的哈希函数计算文件的摘要。
2. 使用发送方的公钥对数字签名进行解密,获取原始的摘要。
3. 比对接收到的摘要与计算得到的摘要是否一致,判断签名是否有效。
题目三:什么是DDoS攻击?请解释其原理并提出相应的防御策略。
解析:DDoS(Distributed Denial of Service)攻击是一种通过占用大量目标系统资源,使其无法正常提供服务的攻击手段。
其主要原理是利用大规模的计算机资源发起同时攻击,使目标系统超负荷运行,导致服务不可用。
针对DDoS攻击,可以采取以下防御策略:1. 流量清洗和过滤:部署专业的DDoS防护设备,对流量进行实时监测和清洗,屏蔽异常流量。
网络信息安全-密码学基本概念

密码学基本概念一.学科分类密码术(Cryptology)(1)密码学(Cryptography)研究如何构建强大、有效的加密/解密方法体系的学科(2)密码分析学(Cryptanalysis)研究加密/解密方法体系所存在的弱点,找出破译密码方法的学科二. 基本加密通信模型Alice Bob & Eve 的加密通信:Alice和Bob 要进行通信,而Eve将会截获他们的消息,所以他们使用加密的方法通信1. 基本概念明文(Plaintext)是一组Alice和Bob都能够理解其含义的消息或者数据密文(Cipher text )是一组变换后的数据或消息,它使得非法用户不能理解其中的信息密钥(Key)能控制变化结果的参数信息加密(Encryption)使用一套变换方法,使其输出的密文依赖于输入的明文和加密密钥(eKey)解密(Decryption)使用一套变换方法,使其输出的明文依赖于输入的密文和解密密钥(dKey)用符号表示加密:Cipher text = Encryption (Plaintext, eKey)解密:Plaintext = Decryption (Cipher text, dKey)2. 体系划分以加密密钥和解密密钥的关系来划分为体系:1。
如果加密密钥(eKey)和解密密钥(dKey)相同,或者实质上相同,这样的加密体系称为单钥或对称密钥体系2。
如果加密密钥(eKey)和解密密钥(dKey)不相同,或者很难从其中一个密钥推导出另一个密钥,这样的加密体系称为双钥或非对称密钥体系三. 实例1 对称密钥在经典加密方法中使用两种类型进行变换:(1)换位法(Permutation cipher / Transposition cipher):明文中的每个字母或符号没有改变,但它们在密文中的位置进行了重新排列。
经典换位加密法(2)替换法(Substitution cipher):将明文中每个字母、数字、符号按一定规则替换成另外一个符号。
《网络安全设计》06-密码学⑴概述

在不知道解密密钥kd时,难以由密文c推知明
文t(难以破译)
ling@
《网络安全设计》 密码学⑴概述
4
信息加密的作用
安全的数据传输意味着——
信息保密性:防止用户标识或数据被非法窃取
数据完整性:防止数据被篡改或伪造 不可否认性:确保数据来源确定(不可抵赖)
加密方法
密钥
明文 解密方法
密文
ling@
《网络安全设计》 密码学⑴概述
2
密码体制
组成密码体制的五个部分—— {T,C,K,E,D}
1. 2.
3.
4. 5.
明文空间T:全体明文的集合 密文空间C:全体密文的集合 密钥空间K:全体密钥的集合,通常由加密密钥ke 和解密密钥kd组成,密钥K=<ke, kd> 加密算法E:由加密密钥控制的加密变换的集合 解密算法D:由解密密钥控制的解密变换的集合
采用与明文等长的一次性密钥
为何难以破译?
无法确定明文已被破译出来! (存在一个以上可能性)
ling@
《网络安全设计》 密码学⑴概述
12
只要信息有价值,一定会有破译者 没有绝对无法破译的加密方法
ling@
《网络安全设计》 密码学⑴概述
10
什பைடு நூலகம்是安全的密码?
(在计算上安全的密码)
ling@
《网络安全设计》 密码学⑴概述
11
一个“理想”的加密方法
明文:1101 0010 0011 1110 1010 0000 1010 1111 密钥:0101 0000 1010 1100 0100 1000 0110 0001 XOR------------------------------------------------------------密文:1000 0010 1001 0010 1110 1000 1100 1110
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
2020/12/13
网络安全与密码学(1)
计算机对称密钥加密算法
发送方
接收方
明文
加密
密文
密文
解密
明文
用对称密钥
用对称密钥
公共网络
2020/12/13
网络安全与密码学(1)
数据加密标准
• DES(Data Encryption Standard)
明文(64位) 初始置换
• 加密解密过 程的唯一差
左明文 右明文
我是
用户A
A
B
C
伪造(fabrication)
缺乏鉴别机制时可能导致伪造
2020/12/13
网络安全与密码学(1)
安全原则
• 完整性(integrity):
– 消息内容在发送方发出后和到达所要接收方 之前发生改变时,就会失去消息的完整性;
消息的理想传送线路
A
B
消息的实际传送线路
将100美元 转给D
2020/12/13
网络安全与密码学(1)
安全原则
• 保密性:
– 要求做到只有发送人和所有接收人才能访问 消息内容;
保密
A
B
C
截获破坏了保密性原则
2020/12/13
截获(interception)
网络安全与密码学(1)
安全原则
• 鉴别:
– 鉴别机制可以建立身份证明。 – 鉴别过程保证正确标识电子消息或文档来源;
2020/12/13
网络安全与密码学(1)
加密与解密
• 每个加密与解密过程都有两个方面-加密与 解密的算法与密钥。
• 加密与解密过程使用的算法是公开的,但 加密与解密所用的密钥能够保证加密过程 的安全性。
• 对称密钥加密(Symmetric Key Cryptography)的加密与解密使用相同密钥。
2020/12/13
网络安全与密码学(1)
安全原则
• 可用性(availability):
– 原则指定要随时向授权方提供资源(即信息);
A
B
C
中断会破坏可用性原则
2020/12/13
中断(interruption)
网络安全与密码学(1)
攻击类型
• 理论概念:
– 截获、伪造(拒绝服务)、修改(重放和改变消息)、 中断(伪装);
发送方A
数字信封
公共网络
数字信封
接收方B
2020/12/13
网络安全与密码学(1)
B用私钥打开数字信封
接收方B
数字信封
密文
打开
2020/12/13
用B的公钥K2 将 对称密钥K1加密
网络安全与密码学(1)
取得一次性会话密钥
接收方B
用B的公钥K2 将 对称密钥K1加密
非对称密钥加密算法
对称密钥K1
安全原则
• 访问控制(access control):
– 原则确定谁能访问什么;
• 角色管理:用户方能做什么; • 规则管理:什么条件下允许访问什么资源;
– 根据所采用的决策,可以建立访问控制矩阵, 列出用户及其可以访问的项目,访问控制表 (ACL)是访问控制矩阵的子集;
访问控制指定和控制谁能访问什么
4X1026种可能性。
2020/12/13
网络安全与密码学(1)
同音替换加密法
• 同音替换加密法:也是一次把一个明文 字母换成一个密文字母,但密文字母可 以是所选集合中的任何一个字母。
2020/12/13
网络安全与密码学(1)
块替换加密法
• 块替换加密是把一块字母换成另一块字 母,而不是把一个字母换成另一个字母。
• 强力攻击法(Brute-force attack): 通过 所有置换与组合攻击密文消息的方法。
• 密码分析员进行强力攻击时,通过各种 可能从密文消息求出明文消息。
2020/12/13
网络安全与密码学(1)
单码加密法
• 字母替换采用随机替换。 • 由于置换和组合量很大,很难破解。 • 使用26个字母的任何置换与组合,达
发送方A
接收方B
用B的私钥解密
明文
密文
密文
明文
用B的公钥加密
公共网络
2020/12/13
网络安全与密码学(1)
RSA算法
• 选择两个大素数P、Q; • 计算N=PxQ; • 选择一个公钥E,使其不是(P-1)与(Q-1)的因子; • 选择一个私钥D,满足
(DxE)mod(P-1)x(Q-1)=1; • 加密时,从明文PT计算密文CT如下:
2020/12/13
私钥
B的私钥K3
网络安全与密码学(1)
用对称密钥取得明文
密文
接收方B
对称密钥加密算法
明文
对称密钥K1
2020/12/13
网络安全与密码学(1)
发送方A
数字签名
接收方B 鉴别(标识和证明消息是A发来的),不可抵赖
用A的公钥解密
明文
密文
密文
明文
用A的私钥加密
公共网络
2020/12/13
网络安全与密码学(1)
2020/12/13
网络安全与密码学(1)
要让三个人保住秘密, 其中两个人必须死亡!
--本杰明 富兰克林
2020/12/13
网络安全与密码学(1)
安全的需求
资源子网
总部
• 暴露于公网上的网络
路由器
管理工作站
路由器
路由器
公共网络
路由器
路由器
分支机构 局域网
2020/12/13
• 加密方法:替换法(Substitution)和变换 法(Transposition)。
2020/12/13
网络安全与密码学(1)
替换方法
• 凯撒加密法(Caesar Cipher):明文消息 的字符替换成另一个字符、数字或符号。
• 密码分析员(cryptanalyst):是从密文消 息求出明文消息的人,这个求解过程称 为密码分析(cryptanalysis)。
• 组元素是每个可能密钥构成的秘闻块。
2020/12/13
网络安全与密码学(1)
计算机对称密钥加密算法
• 混淆(confusion):使用替换技术,保证 密文中不会反映出明文线索,防止密码 分析员从密文中找到模式,从而求出相 应明文。
• 扩散(diffusion):使用置换技术,增加 明文的冗余度,使其分布在行和列中。
网络安全与密码学(1)
攻击类型
• 实际攻击:
– 应用层攻击:攻击者访问、修改和防止访问 特定的应用程序的信息或该应用程序本身;
– 网络层攻击:用各种方法减少网络能力;
实际攻击
应用层攻击
网络层攻击
安全攻击可能发生在应用层或网络层
2020/12/13
网络安全与密码学(1)
攻击类型
• 实际攻击:
– 病毒(virus):可以修复,可以用良好的备份 与恢复过程控制其破坏;
所需密钥数与消 息交换参与者个 数的关系
用法
大约为参与者个数的平方, 等于参与者个数,因此伸缩
因此伸缩性不好
性好
主要用于加/解密,不能用 可以用于加/解密,和用于
于数字签名
数字签名
2020/12/13
网络安全与密码学(1)
对称密钥加密算法加密明文消息
明文
发送方A
对称密钥加密算法
密文
对称密钥K1
2020/12/13
• 1977年,麻省理工学院的Ron Rivest、 Adi Shamir和Len Adleman开发了第一 个非对称密钥加密系统,称为RSA算法。
• 原理:如果一个大数N只有两个素数因 子A和B,则可生成一对密钥。一个为公 钥,一个是私钥。
2020/12/13
网络安全与密码学(1)
计算机非对称密钥加密算法
CT=PTEmod N • 将密文CT发送给接收方; • 解密时,从密文CT计算明文PT如下:
PT=CTDmod N
2020/12/13
网络安全与密码学(1)
对称与非对称密钥加密比较
特征 对称密钥加密
非对称密钥加密
加/解密密钥 加/解密速度 密文长度
密钥协定与交换
相同 快 <=明文长度 大问题
不同 慢 >明文长度 没问题
– 蠕虫(worm):不进行任何破坏性操作,只是 耗尽系统资源,使其停滞;
– 特洛伊木马(Trojan horse):使攻击者可以 取得计算机和网络的某种保密信息;
– Applet与ActiveX控件:可能被攻击者利用, 造成安全问题;
– Cookies、JavaScript、VBScript、 JScript有时也会产生一定风险;
网络安全与密码学(1)
用接收方的公钥包装对称密钥
对称密钥K1
发送方A
非对称密钥加密算法 B的公钥K2
用B的公钥K2 将 对称密钥K1加密
2020/字信封
发送方A
密文
数字信封
用B的公钥K2 将 对称密钥K1加密
2020/12/13
网络安全与密码学(1)
数字信封通过网络到达B
• IDEA--International Data Encryption Algorithm
• RC5—Ron Rivest 5 • Blowfish– Bruce Schneier • AES—Advanced Encryption Standard
2020/12/13
网络安全与密码学(1)
计算机非对称密钥加密算法
• 非对称密钥加密(Asymmetric Key Cryptography)的加密与解密使用不同密钥。