RSA非对称加密(简单理解)

引用https://www.zhihu.com/question/25912483
我举个例子说下我的理解哈:
有A、B两人,A有公钥PK和私钥SK。假设B已经拿到了A的公钥,现在A要从B处获取一个机密文件,那么会话过程是:
1)A对B说,请把某某机密文件发过来;
2)B用A的公钥加密该机密文件,发往A。
这第1步中,因为A没有B的公钥,所以只能明文。但为了防止被造假,所以需要A签名。因为B已经有A的公钥,所以第1步就用A的私钥SK签名,然后B用A有公钥PK验证签名。(若验证失败,说明要么B之前拿到的PK是假的,要么A这个请求是冒充的,总之B是不能把该机密文件发出去的。)这样是否可行,是不是能够杜绝全部风险?

我的理解:
提供一对(1个密钥1个公钥)
A使用自己的私钥加密签名,让B发送文件过来,B持有的公钥进行验证。
结果:
1. 验证通过,执行A的请求
2.验证不通过,不发送文件
B使用自己的公钥加密文件, 发送给A。A拿到B的文件,使用自己持有的私钥进行解密文件,如果解密的文件能够被A识别,说明该文件是解密成功,也就是说明该文件是通过公钥加密。

扩展知识
举个异或的例子,只是说明加密的最基础的情况
所有的文件在计算机都是二进制存储,也就是0010101010的数字

  1. 如果你有一个数字
    原始:000111110010101010

  2. 使用了异或(相同为1,不同为0)加密
    加密操作(用户A)

相同为1,不同为0
000111110010101010(源数据)
111111111111111111(异或的加密二进制)
------------------
111000001101010101(这里类似加密后的结果)

解密操作(用户B)

111000001101010101(获取加密后的串)
111111111111111111(异或的加密二进制)
------------------
000111110010101010(还原数据)

这里的111111111111111111可为任何二进制

最后用户B知道了用户A想告诉他的信息

真实情况远比这个复杂。这里只是做一个简单的说明。

注:如果说的不对,希望告知,共同进步。

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值