兩類密碼體制
一、對稱密鑰密碼體制
- 所謂正常密鑰密碼體制,即加密密鑰與解密密鑰是相同的密碼體制。
- 這種加密系統又稱為對稱密鑰系統。
1.1.對稱密鑰的缺點與優點
缺點:
- 若通信雙方使用的密鑰通過網絡傳輸,會有被他人截獲的風險,是以密鑰不适合在網上傳輸。
- 若使用者A想與多個使用者通信需要知道多個密鑰,密鑰維護量大。
優點:效率高。
1.2.資料加密标準 DES
- 資料加密标準 DES 屬于正常(對稱)密鑰密碼體制,是一種分組密碼。
- 資料加密分為:加密算法和加密密鑰兩部分。
- 在加密前,先對整個明文進行分組。每一個組長為 64 位。
- 然後對每一個 64 位 二進制資料進行加密處理,産生一組 64 位密文資料。
- 最後将各組密文串接起來,即得出整個的密文。
- 使用的密鑰為 64 位(實際密鑰長度為 56 位,有 8 位用于奇偶校驗)。
1.3.DES 的保密性
- DES 的保密性僅取決于對密鑰的保密,而算法是公開的。盡管人們在破譯 DES 方面取得了許多進展,但至今仍未能找到比窮舉搜尋密鑰更有效的方法。
- DES 是世界上第一個公認的實用密碼算法标準,它曾對密碼學的發展做出了重大貢獻。
-
DES算法的保密性取決于加密時使用密鑰的長度:
使用56位密鑰加密,破解需要3.5或21分鐘;
使用128位密鑰加密,破解需要5.4x10的18次方年。
二、公鑰密碼體制(非對稱密鑰密碼體制)
- 公鑰密碼體制使用不同的加密密鑰與解密密鑰,是一種“由已知加密密鑰推導出解密密鑰在計算上是不可行的”密碼體制。
- 使用的密鑰分為公鑰和私鑰,兩種密鑰成對使用。使用公鑰加密和私鑰解密;使用私鑰加密和公鑰解密。
- 現有最著名的公鑰密碼體制是RSA 體制,它基于數論中大數分解問題的體制,由美國三位科學家 Rivest, Shamir 和 Adleman 于 1976 年提出并在 1978 年正式發表的。
2.1.加密密鑰與解密密鑰
- 公鑰和私鑰密鑰對,是由計算機産生的随機數通過算法得出的兩部分。
- 在公鑰密碼體制中,加密密鑰(即公鑰) PK(Public Key) 是公開資訊,而解密密鑰(即私鑰或秘鑰) SK(Secret Key) 是需要保密的。
- 加密算法 E 和解密算法 D 也都是公開的。
- 雖然秘鑰 SK 是由公鑰 PK 決定的,但卻不能根據 PK 計算出 SK。
2.2.公鑰算法的特點
- 發送者 A 用 B 的公鑰 PKB 對明文 X 加密(E 運算)後,在接收者 B 用自己的私鑰 SKB 解密(D 運算),即可恢複出明文:
- 解密密鑰是接收者專用的秘鑰,對其他人都保密。
- 加密密鑰是公開的,但不能用它來解密,即:
- 加密和解密的運算可以對調,即可用公鑰加密,私鑰解密;也可用私鑰加密,公鑰解密。
2.3.公鑰密碼體制加密過程
- 若使用者A要與使用者B進行加密通信,首先B要把自己的公鑰PKB發送給A,A使用B的公鑰對通信的明文X進行加密,生成密文Y,密文Y通過網際網路傳輸到使用者B處,使用者B使用自己的私鑰SKB對密文Y進行解密得到明文X;
- 如果密文Y在網際網路上傳輸的過程中被使用者C截獲了,使用者C無論是使用使用者B的公鑰PKB,還是自己的私鑰SKC都無法對密文Y進行解密。隻有用B的私鑰SKB才能解密用B的公鑰PKB加密的明文。
- 使用者B想要與其他使用者進行加密通信,隻需要把自己的公鑰告訴對方即可。公鑰是公開的,沒有公鑰對應的私鑰,即使密文被截獲也不能被解密,隻要保管好私鑰,就能達到較高的安全程度。
- 公鑰密碼體制的缺點為效率低。
2.4.實際應用過程
實際進行加密通信時,往往綜合使用對稱加密和非對稱加密的方式。如圖所示:B想要給A發送一份500M的檔案,如果直接使用A的公鑰對500M檔案進行加密将會耗費大量時間;
實際做法為:B産生一個相對簡單的對稱公鑰A2,首先使用A2對檔案進行加密,由于A2比較簡單加密耗時較短。然後使用A的公鑰對對稱密鑰A2進行加密。最後将A、A2和已加密檔案組成的整體發送給使用者A 。
使用者A收到之後,使用私鑰解密得到對稱公鑰A2,再使用A2對檔案進行解密得到檔案。
總結:實際應用過程中使用對稱加密和非對稱加密相結合的方式,既具備了對稱加密的高效率,也具備了非對稱加密的安全性。
多抽出1分鐘來學習,讓你的生命更加精彩!