问答文章1 问答文章501 问答文章1001 问答文章1501 问答文章2001 问答文章2501 问答文章3001 问答文章3501 问答文章4001 问答文章4501 问答文章5001 问答文章5501 问答文章6001 问答文章6501 问答文章7001 问答文章7501 问答文章8001 问答文章8501 问答文章9001 问答文章9501

dsa加密算法"有多少个密钥

发布网友 发布时间:2022-04-30 03:46

我来回答

1个回答

热心网友 时间:2023-10-10 06:08

考虑到用户可能试图旁路系统的情况,如物理地取走数据库,在通讯线路上窃听。对这样的威胁最有效的解决方法就是数据加密,即以加密格式存储和传输敏感数据。数据加密的术语有:明文,即原始的或未加密的数据。通过加密算法对其进行加密,加密算法的输入信息为明文和密钥;密文,明文加密后的格式,是加密算法的输出信息。加密算法是公开的,而密钥则是不公开的。密文,不应为无密钥的用户理解,用于数据的存储以及传输。例:明文为字符串:ASKINGFISHERSCATCHFIRE(为简便起见,假定所处理的数据字符仅为大写字母和空格符)。假定密钥为字符串:ELIOT加密算法为:1)将明文划分成多个密钥字符串长度大小的块(空格符以"+"表示)AS+KINGFISHERS+CATCH+FIRE2)用00~26范围的整数取代明文的每个字符,空格符=00,A=01,,Z=26:011900110914070609190805181900030120030800060918053)与步骤2一样对密钥的每个字符进行取代:05120915204)对明文的每个块,将其每个字符用对应的整数编码与密钥中相应位置的字符的整数编码的和模27后的值取代:5)将步骤4的结果中的整数编码再用其等价字符替换:FDIZBSSOXLMQ+GTHMBRAERRFY如果给出密钥,该例的解密过程很简单。问题是对于一个恶意攻击者来说,在不知道密钥的情况下,利用相匹配的明文和密文获得密钥究竟有多困难?对于上面的简单例子,答案是相当容易的,不是一般的容易,但是,复杂的加密模式同样很容易设计出。理想的情况是采用的加密模式使得攻击者为了破解所付出的代价应远远超过其所获得的利益。实际上,该目的适用于所有的安全性措施。这种加密模式的可接受的最终目标是:即使是该模式的发明者也无法通过相匹配的明文和密文获得密钥,从而也无法破解密文。1.数据加密标准传统加密方法有两种,替换和置换。上面的例子采用的就是替换的方法:使用密钥将明文中的每一个字符转换为密文中的一个字符。而置换仅将明文的字符按不同的顺序重新排列。单独使用这两种方法的任意一种都是不够安全的,但是将这两种方法结合起来就能提供相当高的安全程度。数据加密标准(DataEncryptionStandard,简称DES)就采用了这种结合算法,它由IBM制定,并在1977年成为美国官方加密标准。DES的工作原理为:将明文分割成许多64位大小的块,每个块用64位密钥进行加密,实际上,密钥由56位数据位和8位奇偶校验位组成,因此只有256个可能的密码而不是264个。每块先用初始置换方法进行加密,再连续进行16次复杂的替换,最后再对其施用初始置换的逆。第i步的替换并不是直接利用原始的密钥K,而是由K与i计算出的密钥Ki。DES具有这样的特性,其解密算法与加密算法相同,除了密钥Ki的施加顺序相反以外。2.公开密钥加密多年来,许多人都认为DES并不是真的很安全。事实上,即使不采用智能的方法,随着快速、高度并行的处理器的出现,强制破解DES也是可能的。"公开密钥"加密方法使得DES以及类似的传统加密技术过时了。公开密钥加密方法中,加密算法和加密密钥都是公开的,任何人都可将明文转换成密文。但是相应的解密密钥是保密的(公开密钥方法包括两个密钥,分别用于加密和解密),而且无法从加密密钥推导出,因此,即使是加密者若未被授权也无法执行相应的解密。公开密钥加密思想最初是由Diffie和Hellman提出的,最著名的是Rivest、Shamir以及Adleman提出的,现在通常称为RSA(以三个发明者的首位字母命名)的方法,该方法基于下面的两个事实:1)已有确定一个数是不是质数的快速算法;2)尚未找到确定一个合数的质因子的快速算法。RSA方法的工作原理如下:1)任意选取两个不同的大质数p和q,计算乘积r=p*q;2)任意选取一个大整数e,e与(p-1)*(q-1)互质,整数e用做加密密钥。注意:e的选取是很容易的,例如,所有大于p和q的质数都可用。3)确定解密密钥d:d*e=1molo(p-1)*(q-1)根据e、p和q可以容易地计算出d。4)公开整数r和e,但是不公开d;5)将明文P(假设P是一个小于r的整数)加密为密文C,计算方法为:C=Pemolor6)将密文C解密为明文P,计算方法为:P=Cdmolor然而只根据r和e(不是p和q)要计算出d是不可能的。因此,任何人都可对明文进行加密,但只有授权用户(知道d)才可对密文解密。下面举一简单的例子对上述过程进行说明,显然我们只能选取很小的数字。例:选取p=3,q=5,则r=15,(p-1)*(q-1)=8。选取e=11(大于p和q的质数),通过d*11=1molo8,计算出d=3。假定明文为整数13。则密文C为C=Pemolor=1311molo15=1,792,160,394,037molo15=7复原明文P为:P=Cdmolor=73molo15=343molo15=13因为e和d互逆,公开密钥加密方法也允许采用这样的方式对加密信息进行"签名",以便接收方能确定签名不是伪造的。假设A和B希望通过公开密钥加密方法进行数据传输,A和B分别公开加密算法和相应的密钥,但不公开解密算法和相应的密钥。A和B的加密算法分别是ECA和ECB,解密算法分别是DCA和DCB,ECA和DCA互逆,ECB和DCB互逆。若A要向B发送明文P,不是简单地发送ECB(P),而是先对P施以其解密算法DCA,再用加密算法ECB对结果加密后发送出去。密文C为:C=ECB(DCA(P))B收到C后,先后施以其解密算法DCB和加密算法ECA,得到明文P:ECA(DCB(C))=ECA(DCB(ECB(DCA(P))))=ECA(DCA(P))/*DCB和ECB相互抵消*/=P/*DCB和ECB相互抵消*/这样B就确定报文确实是从A发出的,因为只有当加密过程利用了DCA算法,用ECA才能获得P,只有A才知道DCA算法,没有人,即使是B也不能伪造A的签名。
声明声明:本网页内容为用户发布,旨在传播知识,不代表本网认同其观点,若有侵权等问题请及时与本网联系,我们将在第一时间删除处理。E-MAIL:11247931@qq.com
有哪些让孩子长高的法宝推荐? 9月末去锦州世博园好么 血府逐瘀片的功效 ...看上一个长款牛仔衬衫,但是我的尺码没有了 请大家帮我配个电脑 。cpu 主板 内存 硬盘 显卡 显示器 电源 机箱 .当... 少儿太空科普知识有哪些? 菲翔Viaggio怠速时发动机嗬哒嗬哒响 菲翔发动机异响? 菲翔Viaggio发动机异响 聚丙烯网状纤维介绍 dsa的签名过程比rsa短 试分析dsa签名算法中,若用户a签名时k已泄露,对整个dsa签名算法有何影响 何为DSA? 电力系统dsa计算的是什么? 关于DSA算法的相关信息 DSA算法的介绍 DSA是什么? DSA的算法 什么是DSA,试简要地描述DSA算法,与RSA算法相比,DSA算法安全强度如何 DSA数字签名算法的证明中的步骤不解,请大家帮帮忙指导一下,谢谢! IPv6是什么东东 移动接入点设置中,ipv4和ipv6是什么意思,有什么区别 ipv6是手机上什么糸统 把圆分成三角形,求面积推导过程 圆的周长和面积的推导过程 圆的面积的推导过程 圆面积推导过程 函授培训机构有哪些? 圆的面积推导过程 培训机构报考的函授专升本,快毕业了还能考学位证吗? 如何同步接聊天记录? 会议记录用英语怎么说 "会议记录"作为一个名词或名词短语,英语应该怎么说 会议纪要的英文怎么说,急需!!!谢谢 会议记录用英语怎么说?应该是Meeting record 还是Meeting Memo? 记录会议记录 短语 英语怎么翻译? “会议纪要”的英语怎么说? 会议记录怎么翻译。。 会议记录整理的翻译是:什么意思 急切翻译(会议记录)有关单词 帮忙翻译一段会议记录 帮我翻译点会议记录(请不要机译) 帮我翻译一段会议记录(不要机译) 到底是公猪贵?还是母猪贵? 养母猪赚钱还是养公猪赚 公猪多还是母猪多? 我想建一个年出头200到300之间的养猪场,需要多少公猪与母猪,那个品种好?需要投资多少钱? 漏洞的英文是什么? "漏洞"用英语怎么说?请用语音和拼音都说……谢谢 10快钱买了十头小猪,母猪比公猪贵一半,问,一共买了多少头母猪多少头公猪?