公鑰和私鑰的區別

公鑰密碼體制的核心思想是:加密和解密採用不同的密鑰。這是公鑰密碼體制和傳統的對稱密碼體制最大的區別。對於傳統對稱密碼而言,密文的安全性完全依賴於 密鑰的保密性,一旦密鑰泄漏,將毫無保密性可言。但是公鑰密碼體制徹底改變了這一狀況。在公鑰密碼體制中,公鑰是公開的,只有私鑰是需要保密的。知道公鑰 和密碼算法要推測出私鑰在計算上是不可行的。這樣,只要私鑰是安全的,那麼加密就是可信的。

顯然,對稱密碼和公鑰密碼都需要保證密鑰的安全,不同之處在於密鑰的管理和分發上面。在對稱密碼中,必須要有一種可靠的手段將加密密鑰(同時也是解密密 鑰)告訴給解密方;而在公鑰密碼體制中,這是不需要的。解密方只需要保證自己的私鑰的保密性即可,對於公鑰,無論是對加密方而言還是對密碼分析者而言都是 公開的,故無需考慮採用可靠的通道進行密碼分發。這使得密鑰管理和密鑰分發的難度大大降低了。 


加密和解密:發送方利用接收方的公鑰對要發送的明文進行加密,接受方利用自己的私鑰進行解密,其中公鑰和私鑰匙相對的,任何一個作爲公鑰,則另一個就爲私鑰.
但是因爲非對稱加密技術的速度比較慢,所以,一般採用對稱加密技術加密明文,然後用非對稱加密技術加密對稱密鑰,即數字信封技術.
 
簽名和驗證:發送方用特殊的hash算法,由明文中產生固定長度的摘要,然後利用自己的私鑰對形成的摘要進行加密,這個過程就叫簽名。接受方利用 
發送方的公鑰解密被加密的摘要得到結果A,然後對明文也進行hash操作產生摘要B.最後,把A和B作比較。此方式既可以保證發送方的身份不 可抵賴,又可以保證數據在傳輸過程中不會被篡改。


     首先要分清它們的概念:

加密和認證:

  加密是將數據資料加密,使得非法用戶即使取得加密過的資料,也無法獲取正確的資料內容, 所以數據加密可以保護數據,防止監聽攻擊。其重點在於數據的安全性。身份認證是用來判斷某個身份的真實性,確認身份後,系統纔可以依不同的身份給予不同的 權限。其重點在於用戶的真實性。兩者的側重點是不同的。

公鑰和私鑰:

  在現代密碼體制中加密和解密是採用不同的密鑰(公開密鑰),也就是非對稱密鑰密碼系統,每個通信方均需要兩個密鑰,即公鑰和私鑰,這兩把密鑰可以互爲加解密。公鑰是公開的,不需要保密,而私鑰是由個人自己持有,並且必須妥善保管和注意保密。

公鑰私鑰的原則:

一個公鑰對應一個私鑰。
密鑰對中,讓大家都知道的是公鑰,不告訴大家,只有自己知道的,是私鑰。
如果用其中一個密鑰加密數據,則只有對應的那個密鑰纔可以解密。
如果用其中一個密鑰可以進行解密數據,則該數據必然是對應的那個密鑰進行的加密。
非對稱密鑰密碼的主要應用就是公鑰加密和公鑰認證,而公鑰加密的過程和公鑰認證的過程是不一樣的,下面我就詳細講解一下兩者的區別。  

事例說明下:

例如:比如有兩個用戶Alice和Bob,Alice想把一段明文通過雙鑰加密的技術發送給Bob,Bob有一對公鑰和私鑰,那麼加密解密的過程如下:

Bob將他的公開密鑰傳送給Alice。
Alice用Bob的公開密鑰加密她的消息,然後傳送給Bob。
Bob用他的私人密鑰解密Alice的消息。
那麼Bob怎麼可以辨認Alice是不是真人還是冒充的.我們只要和上面的例子方法相反就可以了.(加密解密)


Alice用她的私人密鑰對文件加密,從而對文件簽名。
Alice將簽名的文件傳送給Bob。
Bob用Alice的公鑰解密文件,從而驗證簽名
通過例子大家應該有所瞭解吧!
發表評論
所有評論
還沒有人評論,想成為第一個評論的人麼? 請在上方評論欄輸入並且點擊發布.
相關文章