浓毛老太交欧美老妇热爱乱,蜜臀性色av免费,妺妺窝人体色www看美女,久久久久久久久久久大尺度免费视频,麻豆人妻无码性色av专区

位置:51電子網(wǎng) » 技術(shù)資料 » 模擬技術(shù)

公鑰密碼體制

發(fā)布時間:2014/9/23 21:34:37 訪問次數(shù):1723

   公鑰密碼體制(又稱為公開密鑰密碼體制)的概念是由斯坦福l Stallford)大學的研究人員Difflc與Hc11mal△于1976年提出的lDIFF76]°公鑰密碼體制使用不同的加密密鑰與解密密鑰。

   公鑰密碼體制的產(chǎn)生主要是因為兩個方面的原因,一是由于對稱密鑰密碼體制的密鑰分配問題,A103K15X7RF5UAA二是由于對數(shù)字簽名的需求。

在對稱密鑰密碼體制中,加解密的雙方使用的是相同的密鑰。但怎樣才能做到這一點呢?一種是事先約定,另一種是用信使來傳送。在高度自動化的大型計算機網(wǎng)絡中,用信使來傳送密鑰顯然是不合適的。如果事先約定密鑰,就會給密鑰的管理和更換都帶來了極大的

不便。若使用高度安全的密鑰分配中心KDC(KCy Dis圩ibtltion Cellter),也會使得網(wǎng)絡成本增力日。

    對數(shù)字簽名的強烈需要也是產(chǎn)生公鑰密碼體制的一個原因。在許多應用中,人們需要對純數(shù)字的電子信息進行簽名,表明該信息確實是某個特定的人產(chǎn)生的。

    公鑰密碼體制提出不久,人們就找到了三種公鑰密碼體制。目前最著名的是由美國三位科學家Ⅱvc吼,Sllamir和Adleman于1976年提出并在1978年正式發(fā)表的RsA體制,它是一種基于數(shù)論中的大數(shù)分解問題的體制[RIVE78]。

   在公鑰密碼體制中,加密密鑰PK(pLkblic kcy,即公鑰)是向公眾公開的,而解密密鑰“(secrct key,即私鑰或秘鑰)則是需要保密的。加密算法E和解密算法D也都是公開的。

   公鑰密碼體制的加密和解密過程有如下特占.

   (l)密鑰對產(chǎn)生器產(chǎn)生出接收者B的∵對密鑰:加密密鑰PK:和解密密鑰“銣發(fā)送者A所用的加密密鑰PK:就是接收者B的公鑰,它向公眾公開。而B所用的解密密鑰s蠔就是接收者B的私鑰,對其他人都保密。

   (2)發(fā)送者A用B的公鑰PK:通過E運算對明文X加密,得出密文y,發(fā)送給B。

   B用自己的私鑰sK:通過D運算進行解密,恢復出明文,

    (3)雖在計算機上可以容易地產(chǎn)生成對的PK:和sK:。但從已知的PK:實際上不可能推導出“Ⅱ即從PK:到sK:是“計算上不可能的”。

   (4)雖然公鑰可用來加密,但卻不能用來解密.

   (5)先后對X進行D運算和£運算或進行£運算和D運算,結(jié)果都是一樣的

.

   公鑰密碼體制(又稱為公開密鑰密碼體制)的概念是由斯坦福l Stallford)大學的研究人員Difflc與Hc11mal△于1976年提出的lDIFF76]°公鑰密碼體制使用不同的加密密鑰與解密密鑰。

   公鑰密碼體制的產(chǎn)生主要是因為兩個方面的原因,一是由于對稱密鑰密碼體制的密鑰分配問題,A103K15X7RF5UAA二是由于對數(shù)字簽名的需求。

在對稱密鑰密碼體制中,加解密的雙方使用的是相同的密鑰。但怎樣才能做到這一點呢?一種是事先約定,另一種是用信使來傳送。在高度自動化的大型計算機網(wǎng)絡中,用信使來傳送密鑰顯然是不合適的。如果事先約定密鑰,就會給密鑰的管理和更換都帶來了極大的

不便。若使用高度安全的密鑰分配中心KDC(KCy Dis圩ibtltion Cellter),也會使得網(wǎng)絡成本增力日。

    對數(shù)字簽名的強烈需要也是產(chǎn)生公鑰密碼體制的一個原因。在許多應用中,人們需要對純數(shù)字的電子信息進行簽名,表明該信息確實是某個特定的人產(chǎn)生的。

    公鑰密碼體制提出不久,人們就找到了三種公鑰密碼體制。目前最著名的是由美國三位科學家Ⅱvc吼,Sllamir和Adleman于1976年提出并在1978年正式發(fā)表的RsA體制,它是一種基于數(shù)論中的大數(shù)分解問題的體制[RIVE78]。

   在公鑰密碼體制中,加密密鑰PK(pLkblic kcy,即公鑰)是向公眾公開的,而解密密鑰“(secrct key,即私鑰或秘鑰)則是需要保密的。加密算法E和解密算法D也都是公開的。

   公鑰密碼體制的加密和解密過程有如下特占.

   (l)密鑰對產(chǎn)生器產(chǎn)生出接收者B的∵對密鑰:加密密鑰PK:和解密密鑰“銣發(fā)送者A所用的加密密鑰PK:就是接收者B的公鑰,它向公眾公開。而B所用的解密密鑰s蠔就是接收者B的私鑰,對其他人都保密。

   (2)發(fā)送者A用B的公鑰PK:通過E運算對明文X加密,得出密文y,發(fā)送給B。

   B用自己的私鑰sK:通過D運算進行解密,恢復出明文,

    (3)雖在計算機上可以容易地產(chǎn)生成對的PK:和sK:。但從已知的PK:實際上不可能推導出“Ⅱ即從PK:到sK:是“計算上不可能的”。

   (4)雖然公鑰可用來加密,但卻不能用來解密.

   (5)先后對X進行D運算和£運算或進行£運算和D運算,結(jié)果都是一樣的

.

相關(guān)技術(shù)資料
9-23公鑰密碼體制

熱門點擊

 

推薦技術(shù)資料

泰克新發(fā)布的DSA830
   泰克新發(fā)布的DSA8300在一臺儀器中同時實現(xiàn)時域和頻域分析,DS... [詳細]
版權(quán)所有:51dzw.COM
深圳服務熱線:13751165337  13692101218
粵ICP備09112631號-6(miitbeian.gov.cn)
公網(wǎng)安備44030402000607
深圳市碧威特網(wǎng)絡技術(shù)有限公司
付款方式


 復制成功!