`

公钥和私钥attachment

阅读更多

1,公钥和私钥成对出现
2,公开的密钥叫公钥,只有自己知道的叫私钥
3,用公钥加密的数据只有对应的私钥可以解密
4,用私钥加密的数据只有对应的公钥可以解密
5,如果可以用公钥解密,则必然是对应的私钥加的密
6,如果可以用私钥解密,则必然是对应的公钥加的密

假设一下,我找了两个数字,一个是1,一个是2。我喜欢2这个数字,就保留起来,不告诉你们,然后我告诉大家,1是我的公钥。
我有一个文件,不能让别人看,我就用1加密了。别人找到了这个文件,但是他不知道2就是解密的私钥啊,所以他解不开,只有我可以用数字2,就是我的私钥,来解密。这样我就可以保护数据了。
我的好朋友x用我的公钥1加密了字符a,加密后成了b,放在网上。别人偷到了这个文件,但是别人解不开,因为别人不知道2就是我的私钥,只有我才能解密,解密后就得到a。这样,我们就可以传送加密的数据了。
现在我们知道用公钥加密,然后用私钥来解密,就可以解决安全传输的问题了。如果我用私钥加密一段数据(当然只有我可以用私钥加密,因为只有我知道2是我的私钥),结果所有的人都看到我的内容了,因为他们都知道我的公钥是1,那么这种加密有什么用处呢?
但是我的好朋友x说有人冒充我给他发信。怎么办呢?我把我要发的信,内容是c,用我的私钥2,加密,加密后的内容是d,发给x,再告诉他解密看是不是c。他用我的公钥1解密,发现果然是c。这个时候,他会想到,能够用我的公钥解密的数据,必然是用我的私钥加的密。只有我知道我得私钥,因此他就可以确认确实是我发的东西。这样我们就能确认发送方身份了。这个过程叫做数字签名。当然具体的过程要稍微复杂一些。用私钥来加密数据,用途就是数字签名。
好,我们复习一下:
1,公钥私钥成对出现
2,私钥只有我知道
3,大家可以用我的公钥给我发加密的信了
4,大家用我的公钥解密信的内容,看看能不能解开,能解开,说明是经过我的私钥加密了,就可以确认确实是我发的了。
总结一下结论:
1,用公钥加密数据,用私钥来解密数据
2,用私钥加密数据(数字签名),用公钥来验证数字签名。
在实际的使用中,公钥不会单独出现,总是以数字证书的方式出现,这样是为了公钥的安全性和有效性。
数字证书的原理
   数字证书采用公钥体制,即利用一对互相匹配的密钥进行加密、解密。每个用户自己设定一把特定的
仅为本人所知的私有密钥(私钥),用它进行解密和签名;同时设定一把公共密钥(公钥)并由本人公开
,为一组用户所共享,用于加密和验证签名。当发送一份保密文件时,发送方使用接收方的公钥对数据加
密,而接收方则使用自己的私钥解密,这样信息就可以安全无误地到达目的地了。通过数字的手段保证加
密过程是一个不可逆过程,即只有用私有密钥才能解密. 在公开密钥密码体制中,常用的一种是RSA体制。
  用户也可以采用自己的私钥对信息加以处理,由于密钥仅为本人所有,这样就产生了别人无法生成的
文件,也就形成了数字签名。采用数字签名,能够确认以下两点:
  (1)保证信息是由签名者自己签名发送的,签名者不能否认或难以否认;
  (2)保证信息自签发后到收到为止未曾作过任何修改,签发的文件是真实文件。

我的解释:
每个用户都有一对私钥和公钥。
私钥用来进行解密和签名,是给自己用的。
公钥由本人公开,用于加密和验证签名,是给别人用的。
当该用户发送文件时,用私钥签名,别人用他给的公钥解密,可以保证该信息是由他发送的。即数字签名

当该用户接受文件时,别人用他的公钥加密,他用私钥解密,可以保证该信息只能由他接收到。可以避免
被其他人看到。

数字证书
是数字形式的标识,与护照或驾驶员执照十分相似。数字证书是数字凭据,它提供有关实体标识的信息以
及其他支持信息。数字证书是由成为证书颁发机构(CA)的权威机构颁发的。由于数字证书有证书权威机
构颁发,因此由该权威机构担保证书信息的有效性。此外,数字证书只在特定的时间段内有效。
数字证书包含证书中所标识的实体的公钥(就是说你的证书里有你的公钥),由于证书将公钥与特定的个
人匹配,并且该证书的真实性由颁发机构保证(就是说可以让大家相信你的证书是真的),因此,数字证
书为如何找到用户的公钥并知道它是否有效这一问题提供了解决方案。

http://zhoulvming.iteye.com/blog/688863

 

MD5 128

SHA-1 160

 

 

 要了解ssh则需要理解现代密码学当中的非对称密钥及认证中心处理机制等基础概念。这里阐述一下我的理解。
  首先说明一下处理机制:
  1.非对称密钥就是一对密钥-公钥和私钥。
  2.私钥由系统中没个人自己持有,一般保存在自己的电脑里或u盘里。
  3.公钥则在网络上传递,就是可以传递给通信中的对方,也就意味这可以被黑客截获。
  4.用某个人的私钥加密的数据只有用那个人的公钥解密,同样用公钥加密的数据也只有用私钥解密。

  这样我们在信息处理中的应用一般的流程可以是这样:
  假设我们有两个消息方a和b
  1.a要b发消息,首先得到或者由b传递给a一个b的公钥。
  2.然后a用b的公钥加密消息然后传递给b。
  3.b用自己的私钥解密消息得到明文。

  然而这个流程还是有一定的问题,首先对消息加密本身没有问题,但是会被另一种攻击,就是有一个人在中间截获了消息后,然后自己用b的公钥加密一个消息传给b。
  所以这样就需要对身份认证的一个机制了,CA认证服务器就是通过给系统内的用户发证书的形式来做身份认证。还要一种认证方式是通过消息摘要。一般流程如下:
  1.a要给b发消息,先对消息用不可逆加密算法(如md5算法)对消息生成一个消息摘要,对消息摘要用自己的私钥加密。
  2.然后用b的公钥对消息本身加密。然后连同消息摘要一起发给b。
  3.b可以用a的公钥解密消息摘要,可以确定这个消息摘要是a的,然后在通过自己的私钥去解密消息,然后通过md5算法生成消息摘要,如果和前面的消息摘要一样,则可证明这个消息是a发的。

  当然,在真正的现实应用中流程可以会更复杂(要不怎么那么长时间呢,呵呵)。但是基本原理这样。java对消息摘要和md5及私钥公钥都提供支持的。

==================

MD5每轮加密为16次,处理消息长度是512bit+448bit,输出长度是128bit一块,使用常数数量为64
SHA-1每轮加密为20次,处理消息长度就是512bit的倍数,输出长度是160bit一块,使用常数数量为4
两者消息填充方法相同,位移运算和加运算相似,主循环都是四轮

RSA数字签名算法不使用Hash函数具有选择消息攻击下的存在性伪造
就是在A公钥一致的情况下,如果得到了两次的加密文件,就可以通过算法逆退出私钥。而由于Hash函数大部分具有不可逆运算性,所以经过函数摘要的数字签名是比较可靠,较难攻破的

分享到:
评论

相关推荐

Global site tag (gtag.js) - Google Analytics