两把钥匙(密码s在某种意义上)生成。一个是你的私钥,保持良好和安全,不共享。一个是你公钥给你遇到的每个人。如果有人想向您发送机密信息,他们会使用公钥.诀窍是只有私钥可以解密它。这是大多数在线安全商务和私人电子邮件的基础。也用于数字签名.

另请参见私钥加密.

目前,世界各地的许多网站都提供了公开密钥加密技术,基本上将“政府力量”的加密能力交给了私人个人和组织。使用复合体算法s(以及保理非常大的数字),类似免费软件P.G.P.公司。(相当好的隐私),一旦下载并安装,将为每个用户生成两个密钥(本例中为Sue):一个密钥将免费分发,供发件人(无论他们是谁)加密他们计划发送给Sue的消息(这是她的公钥)。此密钥可以附加到她自己的消息,发布在受信任的服务器或复制到潜在通讯员系统。第二个密钥,一个未分发的密钥,被锁在苏的计算机中,用于解密用公钥编码的传入消息。这在数学上是不可行的,即使一个人拥有公钥,也要发现明文并查看加密的密文,反向工作以发现算法生成私钥的。

通过这种方式,文本只能通过控制私钥(通过业主和密码s已到位)或通过'蛮力'密码分析-那就是尝试各种可能的键组合。因为4096位密钥本质上是一个很大的数字(因此用4096位表示)然后由编码算法用于加密和'搞砸“一条消息,对于一条以这种强度加密的消息来说,这在技术上是不可能的。使用设置的密钥加密比使用“取消”加密容易得多的原因蛮力可以通过分解大素数的困难来证明。虽然生成一个大素数足够简单(在纸上对任意两个随机选择的大数进行乘法会得到一个更大的、表面上看起来是随机的数),但要从4096位数字N反向计算得出产生它的两个特定因素是非常困难的;有太多可能的数字组合可供尝试。近80年来,许多数学家首次开始研究算法的因式分解问题,这可能是一种捷径,但人们一致认为这将继续是一种“因式分解”难对付的“可预见未来的问题-这就是为什么它在本质上是许多人的理论支柱加密系统。

计算机科学家和密码学家估计,试图以这种方式“暴力”解锁4096位私钥在可预见的未来,地球上没有足够的计算能力在太阳烧毁之前完成这样的操作。软件设计者创造的术语“相当好的保护”菲利普·齐默尔曼是健康的轻描淡写就他而言,它所提供的安全性对于大多数人的关注或需求来说几乎是荒谬地过于强大。然而,应该再次指出,虽然当前的56位数据加密标准被视为“弱”,4096位P.G.P.密钥被视为异常强大——没有强硬的中间立场。作为马特·布拉泽,一位著名的商业密码学家表示,“很难找到一个曾经满足个人利益安全需求和政府窃听需求的‘神奇’密钥长度,因为不可能存在这样的密钥。私人利益和政府使用的威胁模型完全不同。”

更新:至关重要的诡辩,你是否应该与知情人士讨论这个问题:gn0sis公司说“56位DES公司和4096个RSA公司不具有可比性,因为DES是对称的而RSA则不然。非对称钥匙要长得多才能安全。“此外,假种皮添加PGP公司使用对称密钥加密或对称密码,用于加密。这个公钥aspect是相当独立的,它解决了与加密完全不同的密钥分配问题。

资源

1电子自由基金会主题索引隐私问题档案网站:www.eff.org
2.加拿大政府公钥基础设施(PKI)白皮书.加拿大通信安全机构1997年5月。http://www.cse-cst.gc.ca/cse/english/gov.htm&www.ewa-canada.com/toc.htm(Electronic Warfare Associates网站)是一家负责构建加拿大安全公钥基础设施的公司。
三。密钥恢复、密钥托管和可信第三方加密的风险:1997年美国主要私营部门密码学专家的报告:http://www.crypto.com/key_study/reports.htm
41997年经合组织密码政策指南: http://www.oecd.org/dsti/sti/it/secur/index.htm

如何进行公钥加密。
第一顺位二首要的s.通常为2个1024或者更长,但对于我们的示例,我们将使用7和11。对于较大的Miller-Jaeshke试验或者精度较低但稍微容易一些伪素数test用于搜索一个数字区域,以找到两个随机的首要的第条。这些首要的s相乘以生成一个数字。
77=7*11
计算“φ数字的“(欧拉的phi函数,对费马的小定理)。
φ(77)=60φ用于同余aφ(77)%77=1,由主功率分解其中每个项都是pn个变成pn-1个*第1页
因此:
7*11
变为:
70* (7-1) * 110* (11-1)

选择加密密钥,使60(phi77)相对首要的到它。gcd公司(60,e)=1表示e=7。用小数字很容易做到这一点。对于大型首要的s、 简单地选择第三个可能更容易首要的比你挑选的前两个大。
将用于发送给每个人的公钥。下面在解密过程中进一步计算的值。那些收到它的人不知道用什么价值观来创造它。
这个私钥是值(77,7)。


消息,使用凯伯伦主义者的特殊加密字母表:
00=空间01-26=a-z27-52=A-Z53-62=0-963-72=!-)74-76=。,"N i c k。40 09 03 11 74

通常情况下,为了增加安全性,这些数字会合并在一起,比如400 903 117 4。
在这种情况下,由于加密是针对这么小的mod(77)进行的,这无法完成(请参阅下面的注释)。

对于实际加密数,计算出来的数字太大了,无法直接计算mod。(比如409(在此处插入300位数字)%(在此插入另一个300左右的数字)在这种情况下不是这样,但如果是这样的话,解决方案是分解数字。
一个简单的方法如下(我在我的伪素数节点)。
(77,7是关键,407然后是%77)
7=箱子(111)或1 + 2 + 4
407= 401* 402* 404因此
(401%77)*(402%77)*(404%77)=407%77
用于40的表格------------40%77=40402%77		= 60404=602%77	= 58-------------

(40*60*58)%77 = 407%77 = 61

重复9、3、11、74
97%77 = 37
7%77 = 31
117%77 = 11
747%77 = 46

所以加密信息在我的字母表中是6137311146或8KEku

BTW,由于鸽子洞原则上,%值将在范围00-76内均匀分布随机时尚(好吧,对于那些不知道所模拟的数字的因子分解的人来说是随机的)。
您正在修改的数字通常比您正在加密的数字大得多。大约2点说1024尺寸。但它必须大于加密的数字,或信息丢失了。在这种情况下,没有大于76的数字可以加密。

要解密,需要从φ(60)和系数77(7或11)创建解密密钥。通过求解以下等式创建解密密钥:

X(e)+Y(φ(77))=1
对于X(有很多潜在的X)

7X+60Y=1
该解决方案使用以下内容机械的上述过程称为线性丢番图碱等式。
过程称为欧几里德算法:
a)60=7*8 + 4
b)7=4*1 + 3
c)4=*1 + 1
=1*3 + 0
反转。。。
1=4-3(通过c)1=4-(7-4)(按b)1=2*4-7(重新安排)1=2(60-7*8)-7(通过a)1=2*60-7*17(重新安排)

因此7(-17)+60(2)=1
X=-17。这确实是解决一致性7X 60%=1
因为这是一个一致性(请接受:-),7(-17)%60=1与7(-17+60)%60=1相同
正键比负键更容易使用,因此使X=43(-17+60)


这使得公钥77,43.
拍摄:8KEku
转换:6137311146

做6143%77
3743%77
...
4643%77
同样,通过以下过程
(611)*(612)*(618)*(6132)=6143
43=箱子(101011)或1+2+8+32
61的表格---------------61%77=61	1612%77=25	2252%77=9	492%77=4		842%77=16 16162%77=25	32---------------
(25*4*25*61)%77=6143%77=40

40=N-解密的第一个字母。
对其余部分重复上述步骤。
祝贺您,您已成功使用公钥加密进行加密和解密。
通常,此过程很慢,需要昂贵的操作计算机可能用于建立私钥加密连接。
如果有任何不清楚或不正确的地方,请随时给我发信息——我会解决的。
-关于固定。我设法混淆了发出的内容(现已纠正)。关键在于信息给出的不包括因子分解。
对于私钥,您需要77+<a factor>。
对于公钥,您需要77+<从相对首要的value+factor>(因素保密)。
这使得该过程是不可逆的。
私钥修改什么,公钥解密什么。
公钥修改的内容是私钥解密的。
公钥/私钥加密可能是一个困难的系统理解。这里有一个朴素的语言描述。在整个过程中解释我们将讨论三个人:

  • 鲍勃-苏的朋友
  • 苏-鲍勃的朋友
  • Eve-没有人的朋友

鲍勃和苏想就电子邮件进行讨论,但他们担心伊芙可能拦截他们的沟通,所以他们决定需要使用密码学.Bob和Sue创建自己的公钥并私钥。为了获得良好的形象,将公钥视为一个开放的私钥作为锁的钥匙。

Bob和Sue然后将他们的公钥发送给公众密钥服务器。再次对于图像,请考虑储物柜上面写着一个人的名字,比如苏。当你打开储物柜(总是打开的)时,你会看到一个架子充满多重复制品打开上述锁。

所以Bob想发送一个保护给苏的消息。他写下了他的信息,获取Sue的公钥,对消息进行加密,然后将其发送给Sue。再举一个例子——想想鲍勃手写的信。然后走向苏的储物柜,抓住一把打开的锁。他说他把信装进一个特别的信封,这样一旦他把锁上没有钥匙,任何人或任何东西都无法打开锁定。然后他把它放在一个邮箱里——在路上发送。

现在伊芙进来了。她真的想知道鲍勃和苏,所以她闯入了一个邮件服务器在某处路线在鲍勃和苏之间。她看到留言进来,抓起一份。想象一下伊芙碰巧月光对于岗位办公室.她看到信进来,就抓住了它。

如果Bob没有使用任何加密,Eve就可以读取邮件,但鲍勃收到了。不管伊芙做什么,她都看不懂邮件。因此,她只是顺路发送。

苏收到了她一直在等待的电子邮件。她解密她拿出钥匙,打开锁保持信封密封。

来源-西蒙·辛格规范手册

登录登记在这里写点什么或联系作者。