《网络安全0-100》双钥加密体制

双钥加密体制

怎么说

没找着公钥加密在哪,所以就接着写了。

公钥加密,也叫非对称(密钥)加密,属于通信科技下的网络安全二级学科,指的是由对应的一对唯一性密钥(即公开密钥和私有密钥)组成的加密方法。它解决了密钥的发布和管理问题,是商业密码的核心。在公钥加密体制中,没有公开的是私钥,公开的是公钥。

下面,三只和一只将为您展示公钥加密过程。如下图所示。

ed68e16eb90940288dc8fa7e012f1708.jpg

 非对称加、解密过程:

消息接收方准备好公钥和私钥

私钥接收方自己留存、公钥发布给消息发送方

消息发送方使用接收方公钥对消息进行加密

消息接收方用自己的私钥对消息解密

 

欧几里得算法求逆

 

算数

例题,求17在模26下的逆元。

17x=1 mod 26

26=1×17+9,17=9+8,9=8×1+1

1=9-8=2×9-17=2×26-3×17..17-1 mod 26=-3=23 mod 26

算式

求x在mod x+x+x+x+1下的逆元

首先需要证明x2和

mod x+x+x+x+1的最大公约数

为1,否则不存在这个逆元。

28+x4+x+x+1=(2°+x+x)x+x+1x2=x(x+1)-x

x+1=(-1)(-x)+1

倒推下来:

1=(x+1)-x

-x=x2-x(x+1).1=(1-x)(1+x)+a2(1+x)=28+x4+x+x+1-(x°+x2+x)z2

..1=(1-x)[25+x+2+x+1-(x5+a2+x)2+a2

=(1-x)(x8+x4+x3+x+1)+(x7-25+x3-x+1)x2

..a在modax8+x+x+x+1下的逆元为(x7

-x5+x3-x+1)

 

RSA算法

 

加解密过程

选择一对不相等的大质数,记作p、q

计算N=p×q

计算(N)=(p-1)×(g-1)

选择一个与中(N)互质的整数e

计算出e对于中(N)的模反元素d

公钥KU=(e,N),私钥KR=(d,N)注意这括号不是最大公约数,而是表达形式,具体见例题!

如果两个正整数e和中(n)互质,那么一定可以找到一个整数d,使得ed-1被中(n)整除,或者说ed除以中(n)所得余数为1。此时,d就叫做e的模反元素。

加密Me modN=C

解密Cd modN=M

例题

Diffie-Hellman 密钥交换算法

基本原理

61fb937a46d54d32b011e313d1de7710.jpg

 

 

 

 

 

 

 

 

  • 3
    点赞
  • 4
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 6
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论 6
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

安全仔的日记

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值