公钥怎么读?

看了一个视频,特意强调了公钥,要读作yue,但是身边所有人都在读公钥(yao),所以思考了一下到底是哪个。。。🤣
在这里插入图片描述
首先,我的思考是,无论是密码学还是公钥RSA的创建都是国外创建的,那怎么读就属于翻译的问题了,
在这里插入图片描述
可以看到是public-key.总之就是key了,key就是钥匙(yao shi),这点是必然的吧,没有任何人读作yue shi
public-key 就是:公开的钥匙 ,那么再省略一下,公钥(yao)必然而然
所有得出结论,公钥(yao)
可能是我太无聊了吧😂

  • 10
    点赞
  • 2
    收藏
    觉得还不错? 一键收藏
  • 7
    评论
首先,Alice需要使用自己的私钥对消息进行签名,以确保消息的完整性和真实性。然后,她需要使用Bob的公钥对签名后的消息进行加密,以确保只有Bob能够取消息。 具体步骤如下: 1. 对消息进行签名,使用Alice的私钥dAlice进行RSA签名,得到签名后的消息S。 S = BUY NOW^dAlice mod nAlice = (2^1183 * 3^1183 * 5^1183 * ... * 2837^1183) mod 2867 2. 将原始消息和签名后的消息拼接在一起,得到待加密的消息M = "BUY NOW" + S。 M = "BUY NOW" + S 3. 使用Bob的公钥eBob和模数nBob对消息M进行加密,得到密文C。 C = M^eBob mod nBob = (("B" * 256^5) + ("U" * 256^4) + ("Y" * 256^3) + (" " * 256^2) + ("N" * 256^1) + ("O" * 256^0) + S)^21 mod 3127 4. 将密文C发送给Bob。 当Bob收到密文C时,他可以使用自己的私钥dBob对密文进行解密,然后分离出原始消息和签名后的消息。具体步骤如下: 1. 使用Bob的私钥dBob对密文C进行解密,得到消息M。 M = C^dBob mod nBob = (("B" * 256^5) + ("U" * 256^4) + ("Y" * 256^3) + (" " * 256^2) + ("N" * 256^1) + ("O" * 256^0) + S) 2. 分离出原始消息和签名后的消息,原始消息为前6个字符,签名后的消息为剩余部分。 Original message: "BUY NOW" Signed message: S 3. 使用Alice的公钥eAlice和模数nAlice对签名后的消息S进行验证,得到原始消息的哈希值。如果哈希值与原始消息的哈希值匹配,则消息是真实的。 hash("BUY NOW") = 150576725868158582644709984191279655720 hash(S) = S^eAlice mod nAlice = (2^7 * 3^7 * 5^7 * ... * 2837^7) mod 2867 如果hash(S)和hash("BUY NOW")匹配,则可以确定消息是真实的。

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论 7
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值