4.4非对称密码技术
非对称加密工作原理

非对称加密工作原理非对称加密是一种密码学中常用的加密方式,它不同于对称加密的密钥只有一个,而是采用了一对密钥,分别是公钥和私钥。
公钥是公开的,可以随意传播,而私钥则是保密的,只有密钥的持有者才能知道。
非对称加密的工作原理可以用以下几个步骤来描述:1. 密钥生成在非对称加密中,首先需要生成一对密钥,包括公钥和私钥。
这对密钥是通过一种特定的算法生成的,通常是基于数论的算法,如RSA算法。
在生成密钥的过程中,需要选择合适的参数,如密钥长度等。
2. 加密过程在加密过程中,使用公钥对明文进行加密。
明文是指待加密的原始数据,可以是文本、图片、音频等任意类型的数据。
加密算法会将明文转换为密文,密文是不可读的乱码,只有对应的私钥才能解密还原为明文。
3. 解密过程解密过程是非对称加密的关键步骤,只有持有私钥的人才能进行解密操作。
使用私钥对密文进行解密,将密文还原为明文。
解密过程是加密过程的逆过程,它需要使用相同的算法和密钥参数来还原明文。
4. 数字签名非对称加密还可以用于数字签名。
数字签名是一种用于验证数据完整性和身份认证的技术。
在数字签名过程中,私钥持有者可以使用私钥对数据进行签名,生成一个唯一的数字签名。
其他人可以使用公钥来验证数字签名的有效性,从而确认数据的完整性和来源可信。
5. 密钥管理在非对称加密中,密钥的安全性非常重要。
公钥是公开的,可以随意传播,但私钥必须妥善保管,不能泄露给他人。
密钥的管理包括密钥的生成、分发、存储和更新等过程,需要采取一系列的措施来保证密钥的安全性。
非对称加密的工作原理可以保证数据的安全性和完整性。
由于公钥是公开的,任何人都可以使用公钥对数据进行加密,但只有私钥的持有者才能解密密文。
这种加密方式可以在不安全的网络环境下进行数据传输,保证数据的机密性。
非对称加密还具有身份认证和数据完整性验证的功能。
通过数字签名技术,可以对数据进行签名,其他人可以使用公钥来验证签名的有效性,从而确认数据的来源可信和完整性。
非对称加密原理

非对称加密原理
非对称加密,又称为公钥加密,是一种加密技术,它使用了一对密钥来进行加
密和解密操作。
这对密钥包括了公钥和私钥,公钥用于加密,私钥用于解密。
非对称加密的原理是基于数学上的难解问题,例如大素数的乘积分解。
在非对称加密中,公钥是公开的,任何人都可以获得并使用它来加密数据,而私钥则只有数据的接收者才能获得,用来解密数据。
非对称加密的原理可以通过以下步骤来解释:
1. 生成密钥对,首先,需要生成一对密钥,包括公钥和私钥。
公钥可以公开给
任何人,而私钥则需要妥善保管,只有数据的接收者才能获得。
2. 加密数据,发送方使用接收方的公钥来加密数据。
这样,只有拥有私钥的接
收方才能解密数据。
3. 解密数据,接收方使用自己的私钥来解密数据,从而获取原始的明文数据。
非对称加密的原理基于数学上的难解问题,例如大素数的乘积分解。
这意味着
即使知道了公钥,想要通过公钥来计算出私钥也是非常困难的,因为这需要对大数进行因式分解,这是一个非常耗时的过程,尤其是当密钥的长度很长时。
非对称加密的原理使得数据在传输过程中更加安全,因为即使公钥被截获,攻
击者也无法通过公钥来获取私钥,从而无法解密数据。
这种加密技术被广泛应用于互联网上的安全通信,例如SSL/TLS协议中的HTTPS通信,以及数字签名等领域。
总之,非对称加密的原理是基于一对密钥来进行加密和解密操作,公钥用于加密,私钥用于解密。
这种加密技术基于数学上的难解问题,使得数据在传输过程中更加安全可靠。
非对称加密在信息安全领域有着广泛的应用,为互联网上的安全通信提供了重要的保障。
说明对称密码算法和非对称密码算法的原理和优缺点

说明对称密码算法和非对称密码算法的原理和优缺点
对称密码算法:
原理:对称密码算法是一种加密算法,发送方和接收方使用相同的密钥进行加密和解密。
加密过程中,将明文按照一定的规则和算法进行混淆和置换,以产生密文。
解密过程中,使用相同的密钥和算法对密文进行逆向操作,还原出明文。
优点:
1. 加密和解密速度快,适用于大量数据的加密和解密操作。
2. 密钥长度相对较短,不占用过多的存储空间。
3. 实现简单,操作容易。
缺点:
1. 密钥的分发和管理较为困难,存在安全性问题。
2. 无法有效解决密钥传递问题,即如何确保密钥在发送和接收之间的安全传递。
非对称密码算法:
原理:非对称密码算法是一种加密算法,发送方和接收方使用不同的密钥进行加密和解密。
加密过程中,发送方使用接收方的公钥进行加密,接收方使用自己的私钥进行解密。
优点:
1. 安全性高,公钥可以随意公开,只有私钥持有者才能解密密文。
2. 解决了对称密码的密钥分发和管理问题。
缺点:
1. 加密和解密速度较慢,适用于少量数据的加密和解密操作。
2. 密钥长度相对较长,占用较多的存储空间。
3. 实现较为复杂,操作稍微复杂。
总结:
对称密码算法的优点在于速度快、实现简单,但安全性相对较低;非对称密码算法的优点在于安全性高,但加密和解密速度较慢、实现较为复杂。
因此,实际应用中常常采用对称密码算法和非对称密码算法的结合,即非对称密码算法用于密钥分发和管理,对称密码算法用于实际的数据加密和解密。
密码技术模型

密码技术模型
密码技术模型是一种用于描述密码技术的概念性、理论模型,通常包括密码学的基本要素、假设、算法和安全性分析等方面。
以下是几种常见的密码技术模型:
1. 传统密码模型(Classical Cryptography Model):传统密码
模型主要用于描述古典密码技术,如凯撒密码和仿射密码等。
它通常包括明文空间、密文空间、密钥空间、加密算法和解密算法等。
2. 非对称密码模型(Asymmetric Cryptography Model):非对
称密码模型是一种基于两个互相关联、但具有不同的密钥的密码模型,也称为公钥密码模型。
它通常包括公钥空间、私钥空间、加密算法和解密算法等。
3. 对称密码模型(Symmetric Cryptography Model):对称密
码模型是一种基于相同密钥进行加密和解密的密码模型。
它通常包括密钥空间、加密算法和解密算法等。
4. 散列函数模型(Hash Function Model):散列函数模型用于
描述散列函数的基本特性和安全性要求。
它包括散列函数的输入空间、输出空间、安全性要求和安全性分析等。
5. 消息认证码模型(Message Authentication Code Model):消息认证码模型用于描述消息认证码的基本特性和安全性。
它通常包括消息认证码的输入空间、输出空间、密钥空间、安全性要求和安全性分析等。
需要注意的是,以上只是几种常见的密码技术模型,实际上还有其他的密码技术模型,如基于标签的密码模型、公钥基础设施模型等,每种模型都有其特定的应用领域和技术要求。
对称加密和非对称加密

对称加密和⾮对称加密⼀、对称加密算法对称加密采⽤了对称密码编码技术,它的特点是⽂件加密和解密使⽤相同的密钥加密也就是密钥也可以⽤作解密密钥,这种⽅法在密码学中叫做对称加密算法,对称加密算法使⽤起来简单快捷,密钥较短,且破译困难,除了数据加密标准(DES),另⼀个对称密钥加密系统是国际数据加密算法(IDEA),它⽐DES的加密性好,⽽且对计算机功能要求也没有那么⾼对称加密算法在电⼦商务交易过程中存在⼏个问题:1、要求提供⼀条安全的渠道使通讯双⽅在⾸次通讯时协商⼀个共同的密钥。
直接的⾯对⾯协商可能是不现实⽽且难于实施的,所以双⽅可能需要借助于邮件和电话等其它相对不够安全的⼿段来进⾏协商;2、密钥的数⽬难于管理。
因为对于每⼀个合作者都需要使⽤不同的密钥,很难适应开放社会中⼤量的信息交流;3、对称加密算法⼀般不能提供信息完整性的鉴别。
它⽆法验证发送者和接受者的⾝份;4、对称密钥的管理和分发⼯作是⼀件具有潜在危险的和烦琐的过程。
对称加密是基于共同保守秘密来实现的,采⽤对称加密技术的贸易双⽅必须保证采⽤的是相同的密钥,保证彼此密钥的交换是安全可靠的,同时还要设定防⽌密钥泄密和更改密钥的程序。
假设两个⽤户需要使⽤对称加密⽅法加密然后交换数据,则⽤户最少需要2个密钥并交换使⽤,如果企业内⽤户有n个,则整个企业共需要n×(n-1) 个密钥,密钥的⽣成和分发将成为企业信息部门的恶梦。
常见的对称加密算法有DES、3DES、Blowfish、IDEA、RC4、RC5、RC6和AES常⽤算法介绍:(1)DES(Data Encryption Standard,数据加密算法) DES是最基本的对称加密算法,也是使⽤频率最⾼的⼀种算法,加密密钥与解密密钥相同。
DES出⾝⽐较好,出⾃IBM之⼿,后被美国军⽅采纳,之后便⼴泛流传,但是近些年使⽤越来越少,因为DES使⽤56位密钥,以现代计算能⼒,24⼩时内即可被破解。
虽然如此,在某些简单应⽤中,我们还是可以使⽤DES加密算法。
非对称密码学的原理及应用

非对称密码学的原理及应用在信息时代,信息安全成为了一个全球性的问题。
在保障通信安全方面,密码学起着至关重要的作用。
其中,非对称密码学(asymmetric cryptography)是一种现代密码学的重要分支,是安全通信的基础。
本文将介绍非对称密码学的原理、应用以及发展历程。
一、非对称密码学的原理非对称密码学又称为公钥密码学,不同于传统的对称密码学需要双方使用同一个密钥进行加密和解密,非对称密码学使用一对密钥,一把公钥和一把私钥。
公钥是公开的,任何人都可以获得,私钥则必须由数据的接收方保管。
在非对称密码学中,发送方使用接收方的公钥对数据进行加密,接收方使用私钥对数据进行解密。
这个过程可以被看作是一个锁与钥匙的过程,即发送方使用接收方提供的锁将信息进行加密,接收方使用自己的钥匙解锁数据。
这个过程保证了信息的安全性,即使有人截获了加密后的信息,也无法破译。
因为非对称密码学使用两把不同的密钥进行加密和解密,所以具有更高的安全性,能够更好地保护机密信息。
二、非对称密码学的应用非对称密码学广泛应用于网络安全、电子商务、电子支付等领域。
1. 数字签名数字签名是一种通过使用公钥和私钥保证数据完整性和不可抵赖性的技术。
它可以验证发送者的身份以及确保数据未被篡改。
数字签名是基于非对称密码学的,发送方使用自己的私钥对信息进行加密,接收方使用发送方的公钥进行验证签名。
2. 数字证书数字证书是一种由数字证书机构颁发的,用于验证网络通信双方身份的证书。
数字证书包含了证书持有人的公钥和相关信息,并由数字证书机构用私钥进行签名。
在实际使用中,双方通过验证数字证书确定对方的身份,并保证通信内容的安全性。
3. 对称密钥协商在加密通信中,对称密钥的安全共享是一个十分重要的问题。
为了解决这一问题,非对称密码学可以生成一组随机的会话密钥,然后使用接收方的公钥对会话密钥进行加密。
发送方将加密后的会话密钥传输给接收方,接收方使用自己的私钥对会话密钥进行解密,从而实现对称密钥的安全共享。
兰姆波对称模式 和非对称模式

兰姆波对称模式和非对称模式兰姆波对称模式与非对称模式引言:兰姆波对称模式和非对称模式是在密码学中常用的加密算法。
它们分别采用对称密钥和非对称密钥的方式来加密和解密数据。
本文将分别介绍兰姆波对称模式和非对称模式的原理及应用。
一、兰姆波对称模式兰姆波对称模式是一种使用相同密钥进行加密和解密的加密算法。
它的核心原理是将数据分成固定长度的块,然后对每个块进行加密处理。
兰姆波对称模式具有以下特点:1.1 密钥长度相同在兰姆波对称模式中,加密和解密所使用的密钥长度是相同的。
这意味着加密和解密的过程中使用的是相同的密钥,只是在处理过程中密钥的顺序或位置发生变化。
1.2 数据块加密兰姆波对称模式将数据分成固定长度的块,并对每个块进行加密处理。
这样可以保证加密后的数据不会泄露原始数据的任何信息。
1.3 加密效率高由于兰姆波对称模式采用相同密钥进行加密和解密,加密和解密的过程非常高效。
它适用于对大量数据进行加密和解密的场景。
二、兰姆波非对称模式兰姆波非对称模式是一种使用不同密钥进行加密和解密的加密算法。
它的核心原理是通过两个密钥,即公钥和私钥,来进行数据的加密和解密。
兰姆波非对称模式具有以下特点:2.1 公钥加密在兰姆波非对称模式中,使用公钥对数据进行加密。
公钥是公开的,任何人都可以使用公钥对数据进行加密,但只有私钥的持有者才能解密。
2.2 私钥解密只有私钥的持有者才能使用私钥对加密后的数据进行解密。
私钥是保密的,只有私钥的持有者才能解密数据,确保了数据的安全性。
2.3 安全性高兰姆波非对称模式通过使用不同的密钥进行加密和解密,有效地提高了数据的安全性。
即使公钥被泄露,也无法破解加密后的数据,因为只有私钥的持有者才能解密。
三、应用场景3.1 兰姆波对称模式的应用兰姆波对称模式适用于大数据量的加密和解密场景,例如网络通信、数据库存储等。
由于兰姆波对称模式加密和解密效率高,可以快速地对大量数据进行加密和解密,因此在实际应用中得到了广泛的应用。
信息安全导论(4-3 密码基础-非对称密码)

37
RSA算法的安全性 RSA算法的安全性
RSA的安全性是基于分解大整数困难的假定 的安全性是基于分解大整数困难的假定 的安全性是基于分解大整数困难
如果RSA的模数 被成功地分解为 ×q,则 的模数n被成功地分解为 如果 的模数 被成功地分解为p× , 获得φ(n)=(p-1)(q-1),从而攻击者能够从 获得 , 公钥e解出 解出d, 公钥 解出 ,即d≡e-1 mod φ(n),攻击成 ≡ , 功.
由私钥及其他密码信息容易计算出公开密钥 由公钥及算法描述, 由公钥及算法描述,计算私钥是困难的
因此, 因此,公钥可以发布给其他人
6
非对称加密示意图
注意
注意
7
公钥密码的核心是使用一种特殊的函 数——单项陷门函数,从一个方向求值 单项陷门函数, 单项陷门函数 是容易的, 是容易的,但逆向计算很困难 定义: 是一个函数 是一个函数, 定义:设f是一个函数,如果对于任意给 定的x,计算y,使得y=f(x)是容易计算 定的 ,计算 ,使得 是容易计算 但对于任意给定的y,计算x是难解 的,但对于任意给定的 ,计算 是难解 即求f的逆函数是难解的 则称f是 的逆函数是难解的, 的,即求 的逆函数是难解的,则称 是 一个单向函数 一个单向函数
31
RSA中的计算问题
32
RSA中的计算问题
33
前例
则1=96-5×19=5*(-19)=5*77 mod96 = - × 5×77=1 mod96 × = 下为77 则5的乘法逆元在 mod96下为 的乘法逆元在 下为
34
例
35
36
验证: × = 验证:17×17=289=3×96+1=1 mod96 = × + =
38
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
为实现加密,需要公开(e, n),为实现解密需要(d, n)。
问题……
如何计算ab mod n?
如何判定一个给定的整数是素数? 如何找到足够大的素数p和q ?
如何计算ab mod n?
要点1:(a x b) mod n = [(a mod n) x (b mod n)] mod n] 要点2:a16=aaaaaaaaaaaaaaaa =a2, a4,a8, a16 更一般性的问题:am k m的二进制表示为bkbk-1…b0, 则 m bi 2 i
4.4.1 非对称密码学的基本原理
4.4.1 非对称密码学的基本原理
4.4.1 非对称密码学的基本原理
4.4.1 非对称密码学的基本原理
涉及到各方:发送方、接收方、攻击者 涉及到数据:公钥、私钥、明文、密文 非对称密码算法的条件:
产生一对密钥是计算可行的 已知明文m和公钥PK,计算c=Epk(m)是容易的. 已知明文m和私钥SK,计算c=Esk(m)是容易的. 对于攻击者,利用公钥来推断私钥是计算不可行的 已知公钥和密文,恢复明文是计算不可行的 (可选)加密和解密的顺序可交换
公钥
C f ( M ) M e mod n
M f 1 (C ) C d mod n
私钥 图 RSA利用单向陷门函数的原理
开 始
产 生 第 一 个 素 数
产 生 第 二 个 素 数
两 个 素 数 是 否 相 同
否
产 生 公 钥
求 欧 拉 值
产 生 加 密 密 钥
产 生 解 密 密 钥
如何判定一个给定的整数是素数
Miller and Rabin, WITNESS算法 WITNESS(a,n) 判定n 是否为素数,a是某个小于n的整数
1. 令bkbk-1…b0 为(n-1)的二进制表示, 2. d 1 3. for i k downto 0 4. do x d 5. d (d d) mod n 6. if d = 1 and x 1 and x n-1 7. then return TRUE 8. if bi = 1 9. then d (d a) mod n 10. if d 1 11. then return TRUE 12. return FALSE 返回值: TRUE: n一定不是素数 FALSE: n可能是素数
4.4.1 非对称密码学的基本原理
在实际保密通信过程中是将公钥密码和对称密码结 合使用.
用对称密码算法对消息加密. 用公钥密码算法实现密钥交换和数字签名.
混合加密体制
采用传统密码体制进行通信
明文m 发送者A 密文C 信息传送信道 明文m 接收者B
加密变换 C=Ek(m)
解密变换 m=Dk(c)
相反地,用户也能用自己私人密钥对 使用公共密钥加密的数据加以处理。但该 方法对于加密敏感报文而言并不是很有用, 这是因为每个人都可以获得解密信息的公 共密钥。 当一个用户用纸的私人密钥对数据进 行了处理,可以用它提供的公共密钥对数 据加以用类型
加密/解密 数字签名 会话密钥交换
i 0
计算am mod n am mod n =
[ a ] mod n
(2i)
bi0
=
[ a
bi0
(2i)
mod n
]
快速取模指数算法计算ab mod n
c 0;d 1 for i k downto 0 do c 2×c d (d ×d)mod n if bi=1 then c c+1 d (d ×a)mod n return d
4.4.1 非对称密码学的基本原理
网上若有n个用户,则需要C(n,2)= n(n1)/2个密钥. 例如: n=1000,则C(1000,2)=500000.这么 大量的密钥存储和分发都会存在安全隐 患.
非对称密码体制的要求
(1)参与方B容易通过计算产生一对密钥 (公开密钥KUb和私有密钥KRb) (2)对于发送方A,通过计算产生对应的密文:C=EKUb(M) (3)接收方B使用私有密钥解密所得的密文以便恢复原来的报 文:M=DKRb(C)=DKRb(EKUb(M)) (4)敌对方即使知道公开密钥KUb,要确定私有密钥 KRb在计算 上是不可行的。 (5)敌对方即使知道公开密钥KUb和密文C,要想恢复原来的报 文M在计算上也是不可行的。 (6)加密和解密函数可以以两个次序中的任何一个来使用: M=DKRb(EKUb(M)) M=EKUb(DKRb(M))
4. 4
非对称密码技术
1
非对称密码算法基本原理
2
RSA算法的原理
3
ECC算法与Diffie-Hellman算法
4.4.1 非对称密码学的基本原理
对称密码体制的缺陷:
密钥分配问题 通信双方要进行加密通信, 需要通过秘密的安全信道协商加密密钥, 而这种安全信道可能很难实现; 密钥管理问题 在有多个用户的网络中, 任何两个用户之间都需要有共享的秘密 钥,当网络中的用户n很大时,需要管理 的密钥数目是非常大 。 没有签名功能:当主体A收到主体B的电 子文挡(电子数据)时,无法向第三方 证明此电子文档确实来源于B。
明文:M<n 密文:C=Me(mod n) 明文:M=Cd(mod n)
解密 (用d,n)
密文:C
示例
(1)密钥生成。设选择p=7, q=19,可计算出 n=p×q=7×19=133 计算出m=φ (n)=(p-1) ×(q-1)=(7-1) ×(19-1) 选择一个随机生成较小的整数e,进而求出d (2)加解密过程。RSA的原则是被加密的信息应小于p和q的较 小者,所以在这个例子中,要指明被加密的数字要小于7,于是 取明文码6为例。 加密:c=pe/n=65/133=7776/133=62,于是密文为62,把62传出 去。 解密:c=pd/n=6255/133,经过计算机,余数为6,则可以得到原始明文是6
4.4.1 非对称密码学的基本原理
非对称加密算法的优缺点:
优点:
大型网络中每个用户需要的密钥量少. 只要对私钥保密,而公钥只要保证它的真实性. 可以实现对信息加密和数字签名功能.
缺点:
公钥加密比对称加密的速度要慢几个数量级. 公钥加密方案的密钥长度比对称加密的密钥要长.
结 束
是
RSA密码体制描述
明文空间P=密文空间C=Zn 密钥的生成
选择互异素数p,q,计算n=p*q, (n)=(p-1)(q-1), 选择整数e 使((n),e)=1,1<e<(n),计算d,使d=e-1mod (n) 公钥Pk={e,n} 私钥Sk={d,n}
加密 (用e,n)
4.4.1 非对称密码学的基本原理
若加密密钥和解密密钥不相同,从其中一个难以推 出另一个,则称为不对称密码技术或双钥密码技术。 不对称密码算法使用两把完全不同但又是完全匹配 的一对钥匙—公钥和私钥。在使用不对称密码算法 加密文件时,只有使用匹配的一对公钥和私钥,才 能完成对明文的加密和解密过程。 用户可以把密钥(公钥)公开地分发给任何人,合 适保密通信,但是也存在算法复杂、加密速度慢等 问题。
从中不难看出,此过程之中私钥的保密性和对于大整数的因式分解是困难的,这就保 证了信息传递过程中的安全性。
要求:若使RSA安全,p与q必为足够大的素数,使 分析者没有办法在有效时间内将n分解出来。建议选择 p和q大约是100位的十进制素数。 模n的长度要求至少是 512比特。 为了抵抗现有的整数分解算法,对RSA模n的素因子 p和q还有如下要求: (1)|p-q|很大,通常 p和q的长度相同; (2)p-1 和q-1分别含有大素因子p1和q1 (3)gcd(p1-1,q1-1)应该很小。 为了提高加密速度,通常取e为特定的小整数,如EDI国际标 准中规定 e=216+1,ISO/IEC9796中甚至允许取e=3。这时 加密速度一般比解密速度快10倍以上。
4.4.1 非对称密码学的基本原理
从上述条件 可以看出,公开密钥体制下, 加密密钥不等于解密密钥。加密密钥可对 外公开,使任何用户都可将传送给此用户 的信息用公开密钥加密发送,而该用户唯 一保存的私人密钥是保密的,也只有它能 将密文复原、解密。虽然解密密钥理论上 可以由加密密钥推算出来,但这种算法设 计在实际上是不可能的。
若明文为m,则PK,SK满足. 1) c = Epk(m) , 则: m = Dsk(c) 2) c = Esk(m) , 则: m = Dpk(c)
4.4.1 非对称密码学的概念
非对称密码相对对称密码的主要区别: 公钥密码算法的基本工具不再是代换 和置换.而是数学函数. 公钥密码算法是以非对称的形式使用 两个密钥.
4.4.1 非对称密码学的基本原理
public-key/two-key/asymmetric 包括两个密钥:
公开密钥(public-key),PK, 可以被任 何人知道, 用于加密或验证签名 私钥(private-key),SK, 只能被消息 的接收者或签名者知道,用于解密或签 名
4.4.1 非对称密码学的基本原理
RSA密钥的生成
RSA算法归纳
选择两个大素数p和q,通常要求每个均大于10100。 计算n=pxq和φ (n) =(p-1)(q-1)。 选择一与φ (n)互质的数、令其为d 。 找到一个e满足e×d=1 (mod z)。 选好这些参数后,将明文划分成块,使得每个明文报文P 长度m满足0<m<n。加密P时,计算C=Pe(mod n),解密C 时计算P=Cd(mod n)。由于模运算的对称性,可以证明, 在确定的范围内,加密和解密函数是互逆的。
4.4.1 非对称密码学的基本原理
Public-Key Distribution Schemes (PKDS) 用于交换秘密信息(依赖于双方主体) 常用于对称加密算法的密钥 Public Key Encryption (PKE) 用于加密任何消息 任何人可以用公钥加密消息 私钥的拥有者可以解密消息 Signature Schemes 用于生成对某消息的数字签名 私钥的拥有者生成数字签名 任何人可以用公钥验证签名