- 密码学教程
- 密码学 - 首页
- 密码学 - 起源
- 密码学 - 历史
- 密码学 - 原理
- 密码学 - 应用
- 密码学 - 优缺点
- 密码学 - 现代时代
- 密码学 - 传统密码
- 密码学 - 加密的需求
- 密码学 - 双重强度加密
- 密码系统
- 密码系统
- 密码系统 - 组成部分
- 密码系统攻击
- 密码系统 - 彩虹表攻击
- 密码系统 - 字典攻击
- 密码系统 - 暴力破解攻击
- 密码系统 - 密码分析技术
- 密码学类型
- 密码系统 - 类型
- 公钥加密
- 现代对称密钥加密
- 密码学哈希函数
- 密钥管理
- 密码系统 - 密钥生成
- 密码系统 - 密钥存储
- 密码系统 - 密钥分发
- 密码系统 - 密钥撤销
- 分组密码
- 密码系统 - 流密码
- 密码学 - 分组密码
- 密码学 - Feistel 分组密码
- 分组密码操作模式
- 分组密码操作模式
- 电子密码本 (ECB) 模式
- 密码分组链接 (CBC) 模式
- 密码反馈 (CFB) 模式
- 输出反馈 (OFB) 模式
- 计数器 (CTR) 模式
- 经典密码
- 密码学 - 反向密码
- 密码学 - 凯撒密码
- 密码学 - ROT13 算法
- 密码学 - 换位密码
- 密码学 - 加密换位密码
- 密码学 - 解密换位密码
- 密码学 - 乘法密码
- 密码学 - 仿射密码
- 密码学 - 简单替换密码
- 密码学 - 简单替换密码的加密
- 密码学 - 简单替换密码的解密
- 密码学 - 维吉尼亚密码
- 密码学 - 维吉尼亚密码的实现
- 现代密码
- Base64 编码和解码
- 密码学 - XOR 加密
- 替换技术
- 密码学 - 单表代换密码
- 密码学 - 单表代换密码的破解
- 密码学 - 多表代换密码
- 密码学 - Playfair 密码
- 密码学 - Hill 密码
- 多表代换密码
- 密码学 - 一次性密码本密码
- 一次性密码本密码的实现
- 密码学 - 换位技术
- 密码学 - 栅栏密码
- 密码学 - 列置换
- 密码学 - 隐写术
- 对称算法
- 密码学 - 数据加密
- 密码学 - 加密算法
- 密码学 - 数据加密标准
- 密码学 - 三重 DES
- 密码学 - 双重 DES
- 高级加密标准
- 密码学 - AES 结构
- 密码学 - AES 变换函数
- 密码学 - 字节替换变换
- 密码学 - 行移位变换
- 密码学 - 列混淆变换
- 密码学 - 轮密钥加变换
- 密码学 - AES 密钥扩展算法
- 密码学 - Blowfish 算法
- 密码学 - SHA 算法
- 密码学 - RC4 算法
- 密码学 - Camellia 加密算法
- 密码学 - ChaCha20 加密算法
- 密码学 - CAST5 加密算法
- 密码学 - SEED 加密算法
- 密码学 - SM4 加密算法
- IDEA - 国际数据加密算法
- 公钥(非对称)密码学算法
- 密码学 - RSA 算法
- 密码学 - RSA 加密
- 密码学 - RSA 解密
- 密码学 - 创建 RSA 密钥
- 密码学 - 破解 RSA 密码
- 密码学 - ECDSA 算法
- 密码学 - DSA 算法
- 密码学 - Diffie-Hellman 算法
- 密码学中的数据完整性
- 密码学中的数据完整性
- 消息认证
- 密码学数字签名
- 公钥基础设施
- 哈希
- MD5(消息摘要算法 5)
- SHA-1(安全哈希算法 1)
- SHA-256(安全哈希算法 256 位)
- SHA-512(安全哈希算法 512 位)
- SHA-3(安全哈希算法 3)
- 哈希密码
- Bcrypt 哈希模块
- 现代密码学
- 量子密码学
- 后量子密码学
- 密码学协议
- 密码学 - SSL/TLS 协议
- 密码学 - SSH 协议
- 密码学 - IPsec 协议
- 密码学 - PGP 协议
- 图像和文件加密
- 密码学 - 图像
- 密码学 - 文件
- 隐写术 - 图像
- 文件加密和解密
- 密码学 - 文件加密
- 密码学 - 文件解密
- 物联网中的密码学
- 物联网安全挑战、威胁和攻击
- 物联网安全的加密技术
- 物联网设备的通信协议
- 常用的密码学技术
- 自定义构建密码学算法(混合密码学)
- 云密码学
- 量子密码学
- 密码学中的图像隐写术
- DNA 密码学
- 密码学中的一次性密码 (OTP) 算法
- 之间的区别
- 密码学 - MD5 与 SHA1
- 密码学 - RSA 与 DSA
- 密码学 - RSA 与 Diffie-Hellman
- 密码学与密码学
- 密码学 - 密码学与密码分析
- 密码学 - 经典与量子
- 密码学与隐写术
- 密码学与加密
- 密码学与网络安全
- 密码学 - 流密码与分组密码
- 密码学 - AES 与 DES 密码
- 密码学 - 对称与非对称
- 密码学有用资源
- 密码学 - 快速指南
- 密码学 - 讨论
密码学 - 公钥加密
使用公钥加密可以在互联网上传输机密消息。此技术的使用者应用两个密钥:公钥和私钥。公钥是共享的,而私钥则保密。
对于打算发送给另一位客户端的加密消息,使用客户端的公钥进行加密。如果通信被加密并且只能使用接收方的私钥解密,则只有该人才能访问它。
在发送敏感数据(如密码、信用卡号或私人联系人)时,此选项对于安全通信非常重要。它有助于保护我们的数据免受攻击者和黑客的侵害。它也称为非对称密钥加密。
公钥加密的历史
1976 年,惠特菲尔德·迪菲、拉尔夫·默克尔和马丁·赫尔曼发表了一篇题为“密码学的新方向”的论文。他们在本研究中建立了第一个已知的实用分布式密码学协议,并提出了公钥密码学的概念。从那时起,公钥加密技术使用了两个数学相关的密钥,它被用于金融、电子商务和电子商务以保护数据。
下图显示了加密和解密过程:
公钥加密的组成部分
以下是下面解释的组成部分:
序号 | 组件和描述 |
---|---|
1 | 明文 它是可视或可读的消息,并作为加密算法的输入。 |
2 | 密文 它是加密算法的结果。它不可读或不可理解。 |
3 | 加密算法 此方法用于将明文转换为密文。 |
4 | 解密算法 在收到密文和匹配密钥后,它会生成原始明文。 |
5 | 公钥和私钥 一个密钥用于加密,另一个密钥用于解密;这些密钥可以是私钥(秘密密钥)或公钥(众所周知)。 |
公钥加密的特性
公钥加密方案的重要特性是:
加密和解密使用单独的密钥。此特性将此系统与对称加密方案区分开来。
每个接收方都有一个不同的解密密钥,也称为其私钥。
接收方必须公开其公钥——一个加密密钥。
为了防止其他人以这种方式充当接收方,需要对公钥的合法性进行某种保证。
通常,这种类型的密码系统涉及一个可靠的第三方来验证某个公钥是否对特定个人或组织唯一。
由于加密技术的复杂性,攻击者无法从密文和加密(公钥)中解密明文。
即使在公钥和私钥之间的数学联系下,也无法从公钥确定私钥。实际上,在两个密钥之间建立关系是任何公钥密码系统的出色功能。
公钥加密示例
这是一个基本的公钥加密示例:
假设 Alice 和 Bob 是两个朋友。他们想通过互联网共享一些私人信息。他们每个人都拥有一组两个密钥——一个公钥和一个私钥。
密钥生成 - Bob 和 Alice 创建他们自己的密钥对。他们交换公钥,但保持私钥的机密性。
发送秘密消息 - Alice 想私下与 Bob 通信。她使用 Bob 的公钥加密信息。即使有人拦截了消息,他们也无法在没有 Bob 的私钥的情况下阅读它,因为只有 Bob 的私钥才能解码该消息。
获取消息并解密 - Bob 以加密形式获取消息。他使用自己的私钥解密后读取 Alice 的原始消息。即使通信是通过互联网发送的,它仍然是安全的,因为只有 Bob 才能访问私钥。
这样,Alice 和 Bob 就可以进行安全通信,而无需担心消息黑客。电子邮件加密、安全的聊天应用程序、网上银行和其他安全的通信渠道都使用公钥加密。
TLS/SSL 如何使用公钥加密?
在通过互联网(通过 HTTPS)创建安全对话时,公钥加密非常有用。网站的公钥在其公开共享的 SSL/TLS 证书中找到,而私钥则安装在源服务器上,并由网站本身“拥有”。
公钥加密用于 TLS 握手期间交换生成会话密钥和验证源服务器真实性所需的数据。密钥交换技术(如 RSA 或 Diffie-Hellman)使用公钥-私钥对来协商会话密钥,然后在握手完成后用于对称加密。每个通信会话都可以拥有由客户端和服务器协商的新会话密钥,即使攻击者找出或从先前会话中窃取了其中一个会话密钥,也可以防止攻击者解密消息。
公钥加密算法
以下是一些常用的公钥加密算法:
RSA(Rivest-Shamir-Adleman)
ElGamal
DSA(数字签名算法)
ECC(椭圆曲线密码学)
Diffie-Hellman 密钥交换
这些算法用于许多加密协议和系统,以在网络上创建安全通信和数据传输。
好处/优势
无需共享密钥 - 由于非对称密钥加密无需交换任何用于解密数据的密钥。
所有权证明 - 因为它链接了私钥和公钥,因此使用私钥解密消息。它被用作证据,证明消息来自知道私钥的授权人员。
扩展密钥长度 - 非对称加密方法使用长达 4096 位的密钥,这大大增强了密文和密码的安全性。
防篡改 - 如果黑客试图在发送数据时更改数据,接收方的私钥将无法工作,让他们知道消息已被修改。
缺点/漏洞
现在让我们看看公钥加密的一些缺点:
可以对公钥加密使用暴力破解攻击。
当用户丢失其私钥时,此技术也会失效,使得公钥加密成为最敏感的。
此外,公钥加密容易受到中间人攻击。通过这种攻击,第三方可以通过干扰公钥传输来更改公钥。
如果用于在PKI(公钥基础设施)服务器层次结构中更高级别创建证书的用户私钥遭到破坏或意外泄露,则也可能发生“中间人攻击”,从而使任何下级证书完全不安全。公钥加密也存在此缺陷。
应用
非对称加密并不总是最佳解决方案,即使它有优点和缺点。对于需要通过网络(特别是公共网络)安全地通信信息的情况,它非常有用,而标准密钥将无法工作。
因此,以下是可以使用非对称加密的一些常见应用:
网页流量安全 - 如果您在网页浏览器的地址栏中看到一个小锁图标,或者网页地址以“https://”而不是“http://”开头,则表示该网站正在使用SSL证书。此SSL证书非常重要,因为它可以保护您在进行在线购物时个人信息的安全。它还有助于确保您所在的页面确实是他们声称的页面,这有助于防止诸如网络钓鱼之类的欺骗行为。
电子邮件加密 - 大多数电子邮件服务使用TLS安全来保护我们在发送或接收电子邮件时的安全。这意味着,虽然您的电子邮件在收件箱中不会被隐藏,但它们受到恶意用户尝试读取它们的保护。
虚拟专用网络 (VPN) - VPN 对于拥有在家或世界各地工作的员工的公司非常有用。它们使一切保持安全、机密和易于使用。为了确保VPN的安全,它们使用非对称加密,这类似于TLS或SSL。它有助于确保用户是他们声称的人,并在数据在用户和公司主系统之间传输时保护数据。