密匙加密的問題

時間 2021-11-06 15:28:13

1樓:程式設計師阿良

如果是身份認證的問題,不會只有乙個公鑰來認證的,一般有CDH問題,或者是加密與簽名共同完成,先認證簽名保障訊息完整性再解密。

可能我也有點詞不達意,你的問題描述我感覺也不太準確,我們可以進一步交流。

2樓:三傻才不傻

1. 公鑰加密

使用者A要給使用者B傳送一段訊息,並且確保有且僅有使用者B能解密訊息,所以使用者A使用使用者B的公鑰對訊息進行加密,使用者B收到訊息後使用自己的私鑰進行解密。這種情況下如果使用者B的公鑰被篡改,那麼使用者B無法使用正確私鑰解密,使用者A也就無法正常向使用者B傳遞資訊。

2.公鑰簽名

使用者A要給使用者B傳遞訊息,使用自己的私鑰對訊息進行簽名。使用者B收到訊息和簽名後,可以利用使用者A的公鑰驗證訊息簽名的合法性。這種情況下如果A的公鑰公鑰被篡改,使用者B就不能正確驗證訊息簽名的合法性。

所以,題主疑慮是正確的,公鑰一旦被第三方篡改,基於公鑰密碼的安全通訊就不能成立了。為了解決這個問題,通常會引入PKI公鑰基礎設施,比如引入CA體制。

建設乙個可信的CA中心,CA中心給合法使用者簽發數字證書,數字證書裡有使用者的基本資訊和公鑰資訊,CA中心再給這個證書加上自己的簽名,確保數字證書不能被篡改。

另外,目前有一種公鑰演算法叫基於標識的公鑰密碼演算法,使用者可以根據對方的標識(比如手機號、郵箱位址、身份證號等等)來計算使用者公鑰,中國SM9演算法就是一種基於標識的公鑰密碼演算法,題主可以了解一下。

最後,祝題主密碼研究大成!

3樓:高承實

在通訊關係比較簡單,通訊方比較少的情況下,可以在秘密通訊之前與對方進行核實,驗證對方的公鑰。但是在通訊關係比較複雜,維護的通訊關係比較多的時候,對每一方的公鑰的識別和管理就會成為乙個複雜的問題。因此在這種情況下就需要建立起公鑰基礎設施PKI體系,以保證對網路上不同通訊方的公鑰的識別、驗證和管理,也才能夠有效的做到公鑰的識別和安全通訊。

4樓:沉默小六

首先,公鑰Pub和私鑰Pri是成對出現的,其次,公鑰和私鑰並不僅僅指兩個大數字,具體請參考RSA演算法的幾個引數。「第三方篡改了公開金鑰的情況下」我的理解是使用了另乙個公鑰Pub-a加密明文M得到密文C,此時再用私鑰Pri解密密文C,會得到亂碼,判斷出公鑰錯誤,此次會話失敗。

已知明文和密文,如何算出加密演算法?

已登出 1.這種事情,完全看運氣。樣本少,原文密文規律太難找,導致難度係數非常高,高到了非運氣能解決。2.加密演算法作者擁有完整的解釋權。比如加密演算法作者把AES演算法加乙個條件 如果最終密文為A,則密文改為B。因此,就算你運氣好,猜中了AES演算法,但你也沒法做到100 猜對,所以原作者依然可以...

電子郵件加密用商務密郵安全嗎?

已登出 搞乙個專門的電腦,斷網 當面用光碟進行公鑰交換 結合gpg OpenSSL進行操作 寫好郵件 加密 燒錄光碟 轉移到聯網電腦 傳送 這裡建議把光碟轉移到聯網電腦前檢查一下 另一方向同理 當然最好的方式是手打密文 bjgpdn 郵箱被盜,你首先要確認是密碼被暴力破解了還是電腦被黑客控制了?你可...

對稱密玥傳送在端對端加密 end to end)中?

玄星 end to end 的乙個關鍵安全要求是讓被加密的資訊只有參與通訊的兩方可以解密讀取。第乙個是A選擇乙個密匙然後發給B 我想你老師其實講的是客戶端A用伺服器B的公鑰加密session key後發給伺服器。顯然,這種方式不一定能用來保證兩個客戶端A C之間的通訊安全。第二個方法是第三方C選擇乙...