RSA公钥密码算法和Diffie-Hellman密钥交换

RSA公钥密码算法原理https://www.bilibili.com/video/BV14y4y1272w?share_source=copy_web&vd_source=8e825a3a2574998f3ba39cb84ee7f199DH算法简易原理(已失效)下面是更新的链接http://https//www.bilibili.com/video/BV1QE41127Bb?share_source=copy_web&vd_source=8e825a3a2574998f3ba39cb84ee7f199

 DH算法简易原理视频链接

www.bilibili.com/video/BV1QE41127Bb?share_source=copy_web&vd_source=8e825a3a2574998f3ba39cb84ee7f199

DH算法(已失效)下面是更新的链接http://xn--diffie-hellmahttps-332q//www.bilibili.com/video/BV12w411f7c5?share_source=copy_web&vd_source=8e825a3a2574998f3ba39cb84ee7f199

DH算法视频链接 

www.bilibili.com/video/BV12w411f7c5?share_source=copy_web&vd_source=8e825a3a2574998f3ba39cb84ee7f199

目录

公钥加密算法的诞生

对称加密算法的弊端

 公钥的使用

​编辑 模运算原理推解 

 RSA公钥密码算法

RSA加解密

 RSA加密例子

 DH算法(DIffie-Hellman)密钥交换

 ​编辑

 DH算法核心-单向函数

 DH算法简易论证​编辑

 

 RSA和DH异同


公钥加密算法的诞生

对称加密算法的弊端

需要保存额外的密钥,密钥的管理难

 公钥的使用

需要找到一种算法,正向推解容易,反向求解困难:

模运算:求余运算--单向函数


 模运算原理推解 

求余算法不可逆,只可以通过正向求解算法得出指数x,对模运算求逆不现实

 

 当mod的数足够的大,指数x基本上无法被推出(不现实)

 RSA公钥密码算法

RSA加解密

 

k倍:表示 d 的取值也不唯一

质因数分解耗时长

公钥加密利用了信息不对等,根据p.q可以快速推出n函数,但是不知道p,q的窃听者无法求得n函数

 RSA加密例子

信息: 字符a  ascii = 97

 DH算法(DIffie-Hellman)密钥交换

 

 DH算法核心-单向函数

 DH算法简易论证

DH算法推导

 RSA和DH异同

 

  

  • 2
    点赞
  • 2
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

陈丹宇jmu

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值