公钥加密—私钥签名

转载文章:https://www.cnblogs.com/welhzh/p/5894496.html

本文为大叔转载的,写的挺好,清晰易懂!

一、公钥加密
假设一下,我找了两串数字,一串是1*,一串是2*。我喜欢2*这串数字,就保留起来,不告诉你们(私钥),然后我告诉大家,1*是我的公钥。我有一个文件,不能让别人看,我就用1*加密了。别人找到了这个文件,但是他不知道2*就是解密的私钥啊,所以他解不开,只有我可以用串2*,就是我的私钥,来解密。这样我就可以保护数据了。我的好朋友x用我的公钥1*加密了字符a,加密后成了b,放在网上。别人偷到了这个文件,但是别人解不开,因为别人不知道2*就是我的私钥,只有我才能解密,解密后就得到a。这样,我们就可以传送加密的数据了。

二、私钥签名
如果我用私钥加密一段数据(当然只有我可以用私钥加密,因为只有我知道2*是我的私钥),结果所有的人都看到我的内容了,因为他们都知道我的公钥是1*,那么这种加密有什么用处呢?但是我的好朋友x说有人冒充我给他发信。怎么办呢?我把我要发的信,内容是c,用我的私钥2*,加密,加密后的内容是d,发给x,再告诉他解密看是不是c。他用我的公钥1*解密,发现果然是c。这个时候,他会想到,能够用我的公钥解密的数据,必然是用我的私钥加的密。只有我知道我得私钥,因此他就可以确认确实是我发的东西。这样我们就能确认发送方身份了。这个过程叫做数字签名。当然具体的过程要稍微复杂一些。用私钥来加密数据,用途就是数字签名。

总结:公钥和私钥是成对的,它们互相解密。
公钥加密,私钥解密。
私钥数字签名,公钥验证。

 一个移动客户端与服务端安全交互的解决方案:
1、客户端使用AES加密报文,使用RSA公钥加密AES密钥
2、服务端使用私钥解密AES密钥,再使用AES密钥解密密文
 
小知识:
aes/des加密速度快,适合大量数据,des容易破解,一般用3重des,后来又出现了更快更安全的aes。
rsa是公钥加密算法,速度慢,只能处理少量数据,优点是公钥即使在不安全的网络上公开,也能保证安全常见情况是双方用rsa协商出一个密钥后通过aes/3des给数据加密。RSA 公钥加密算法是1977年由Ron Rivest、Adi Shamirh和LenAdleman在(美国麻省理工学院)开发的。RSA取名来自开发他们三者的名字。RSA是目前最有影响力的公钥加密算法,它能够 抵抗到目前为止已知的所有密码攻击,已被ISO推荐为公钥数据加密标准。RSA算法基于一个十分简单的数论事实:将两个大素数相乘十分容易,但那时想要对 其乘积进行因式分解却极其困难,因此可以将乘积公开作为加密密钥。

### 公钥加密私钥解密的工作原理 公钥加密是一种非对称加密技术,其核心机制是使用一对数学上相互关联的密钥:公钥私钥。这两个密钥分别用于加密和解密操作,且无法通过公钥推导出私钥。在加密过程中,发送方使用接收方的公钥对明文进行加密,生成密文;接收方则使用自己的私钥对密文进行解密,恢复原始明文。这一过程确保了即使密文被截获,攻击者也无法在没有私钥的情况下还原原始信息[^1]。 在加密过程中,发送方使用接收方的公钥对明文进行加密,生成密文。接收方使用自己的私钥对密文进行解密,恢复原始明文。这种机制确保了数据的机密性,因为只有持有私钥的一方才能解密由对应公钥加密的信息[^2]。 #### 非对称加密的数学基础 以 RSA 算法为例,其安全性基于大整数分解问题。具体来说,RSA 密钥对的生成过程如下: 1. 选择两个大素数 $ p $ 和 $ q $。 2. 计算它们的乘积 $ n = p \times q $,作为模数。 3. 计算欧拉函数 $ \phi(n) = (p-1)(q-1) $。 4. 选择一个整数 $ e $,使得 $ 1 < e < \phi(n) $ 且 $ e $ 与 $ \phi(n) $ 互质。 5. 计算私钥指数 $ d $,使得 $ d \times e \equiv 1 \mod \phi(n) $。 加密过程为:若明文为 $ m $,则密文 $ c $ 计算为 $ c = m^e \mod n $。 解密过程为:密文 $ c $ 解密为 $ m = c^d \mod n $。 #### 示例代码:使用 Python 实现 RSA 加密与解密 以下是一个使用 Python 的 `cryptography` 库实现 RSA 公钥加密私钥解密的示例: ```python from cryptography.hazmat.primitives.asymmetric import rsa, padding from cryptography.hazmat.primitives import hashes, serialization # 生成 RSA 密钥对 private_key = rsa.generate_private_key(public_exponent=65537, key_size=2048) public_key = private_key.public_key() # 使用公钥加密数据 message = b"Secure message" ciphertext = public_key.encrypt( message, padding.OAEP(mgf=padding.MGF1(algorithm=hashes.SHA256()), algorithm=hashes.SHA256(), label=None) ) # 使用私钥解密数据 plaintext = private_key.decrypt( ciphertext, padding.OAEP(mgf=padding.MGF1(algorithm=hashes.SHA256()), algorithm=hashes.SHA256(), label=None) ) print(plaintext.decode()) # 输出: Secure message ``` #### 应用场景 非对称加密广泛应用于以下场景: - **安全通信**:确保只有目标接收方能够解密并读取信息,常用于 HTTPS 协议中的数据传输。 - **数字签名**:发送方使用私钥对数据进行签名,接收方使用公钥验证签名,从而确保数据完整性和身份认证。 - **身份认证**:服务器使用私钥签名数据,客户端使用公钥验证签名,确认服务器身份。 #### 安全性与性能 尽管非对称加密提供了较高的安全性,但其计算开销较大,不适合直接加密大量数据。因此,实际应用中通常结合对称加密技术,使用非对称加密传输对称密钥,再使用对称加密处理数据[^3]。 ---
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值