《网络安全0-100》双钥加密体制

这篇具有很好参考价值的文章主要介绍了《网络安全0-100》双钥加密体制。希望对大家有所帮助。如果存在错误或未考虑完全的地方,请大家不吝赐教,您也可以点击"举报违法"按钮提交疑问。

双钥加密体制

怎么说

没找着公钥加密在哪,所以就接着写了。

公钥加密,也叫非对称(密钥)加密,属于通信科技下的网络安全二级学科,指的是由对应的一对唯一性密钥(即公开密钥和私有密钥)组成的加密方法。它解决了密钥的发布和管理问题,是商业密码的核心。在公钥加密体制中,没有公开的是私钥,公开的是公钥。

下面,三只和一只将为您展示公钥加密过程。如下图所示。

《网络安全0-100》双钥加密体制

 非对称加、解密过程:

消息接收方准备好公钥和私钥

私钥接收方自己留存、公钥发布给消息发送方

消息发送方使用接收方公钥对消息进行加密

消息接收方用自己的私钥对消息解密

 文章来源地址https://www.toymoban.com/news/detail-494358.html

欧几里得算法求逆

 

算数

例题,求17在模26下的逆元。

17x=1 mod 26

26=1×17+9,17=9+8,9=8×1+1

1=9-8=2×9-17=2×26-3×17..17-1 mod 26=-3=23 mod 26

算式

求x在mod x+x+x+x+1下的逆元

首先需要证明x2和

mod x+x+x+x+1的最大公约数

为1,否则不存在这个逆元。

28+x4+x+x+1=(2°+x+x)x+x+1x2=x(x+1)-x

x+1=(-1)(-x)+1

倒推下来:

1=(x+1)-x

-x=x2-x(x+1).1=(1-x)(1+x)+a2(1+x)=28+x4+x+x+1-(x°+x2+x)z2

..1=(1-x)[25+x+2+x+1-(x5+a2+x)2+a2

=(1-x)(x8+x4+x3+x+1)+(x7-25+x3-x+1)x2

..a在modax8+x+x+x+1下的逆元为(x7

-x5+x3-x+1)

 

RSA算法

 

加解密过程

选择一对不相等的大质数,记作p、q

计算N=p×q

计算(N)=(p-1)×(g-1)

选择一个与中(N)互质的整数e

计算出e对于中(N)的模反元素d

公钥KU=(e,N),私钥KR=(d,N)注意这括号不是最大公约数,而是表达形式,具体见例题!

如果两个正整数e和中(n)互质,那么一定可以找到一个整数d,使得ed-1被中(n)整除,或者说ed除以中(n)所得余数为1。此时,d就叫做e的模反元素。

加密Me modN=C

解密Cd modN=M

例题

Diffie-Hellman 密钥交换算法

基本原理

《网络安全0-100》双钥加密体制

 

 

 

 

 

 

 

 

到了这里,关于《网络安全0-100》双钥加密体制的文章就介绍完了。如果您还想了解更多内容,请在右上角搜索TOY模板网以前的文章或继续浏览下面的相关文章,希望大家以后多多支持TOY模板网!

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处: 如若内容造成侵权/违法违规/事实不符,请点击违法举报进行投诉反馈,一经查实,立即删除!

领支付宝红包 赞助服务器费用

相关文章

  • 《网络安全0-100》安全策略制定

     安全策略制定是指制定一系列的规范、标准和 流程,以保护企业或组织的信息资源和业务活 动,确保其安全性和可靠性。安全策略制定通 常包括以下几个步骤: 风险评估:对企业或组织的信息系统进行全面 评估,确定可能存在的安全风险和威胁。 制定安全策略:在风险

    2024年02月09日
    浏览(41)
  • 《网络安全0-100》-网络攻击方式

    DoS攻击和DDoS攻击都是网络攻击的一种,它们的区别如下: DoS攻击(Denial of Service,拒绝服务攻击):指攻击者通过向目标计算机或网络发送大量的合法请求,占用其网络资源和带宽,导致目标系统无法正常处理合法请求,最终导致服务拒绝。DoS攻击通常使用单一的攻击源,利用

    2024年02月09日
    浏览(50)
  • 【网络安全入门】学习网络安全必须知道的100 个网络基础知识

    什么是链接? 链接是指两个设备之间的连接。它包括用于一个设备能够与另一个设备通信的电缆类型和协议。 2 OSI 参考模型的层次是什么? 有 7 个 OSI 层:物理层,数据链路层,网络层,传输层,会话层,表示层和应用层。 3 什么是骨干网? 骨干网络是集中的基础设施,旨在将

    2024年02月08日
    浏览(44)
  • 100条安全原则来制定安全策略,网络安全篇

    先自我介绍一下,小编浙江大学毕业,去过华为、字节跳动等大厂,目前阿里P7 深知大多数程序员,想要提升技能,往往是自己摸索成长,但自己不成体系的自学效果低效又漫长,而且极易碰到天花板技术停滞不前! 因此收集整理了一份《2024年最新网络安全全套学习资料》

    2024年04月23日
    浏览(36)
  • 《网络安全0-100》低层协议安全性

    对于网络层,IP协议是其中一个非常重要的协议。网络层的IP地址相当于数据链路层的Mac地址。协议字段如下,每行4字节,总共4*5=20字节。   IP协议安全性:IP协议不能保证数据就是从数据包中给定的源地址发出的,你绝对不能靠对源地址的有效性检验来判断数据包的好坏。

    2024年02月11日
    浏览(33)
  • CryptoJS加密—网络安全

    CryptoJS (crypto.js) 为 JavaScript 提供了各种各样的加密算法。 des对称加密 在对称加密算法中,数据发信方将明文和加密密钥一起经过特殊加密算法处理后,使其变成复杂的加密密文发送出去。收信方收到密文后,若想解读原文,则需要使用加密用过的密钥及相同算法的逆算法对

    2024年02月13日
    浏览(38)
  • 《网络安全0-100》口令系统

    知道什么:口令 拥有什么:汽车钥匙or加密狗  唯一特征:指纹or虹膜 多因子认证是指在进行身份验证时,需要提供两个或以上的验证因素,以提高系统的安全性和防范恶意攻击。这些因素可以是以下几种类型之一: 知道的事情:例如用户名+密码。 拥有的物品:例如手机验

    2024年02月12日
    浏览(35)
  • 《网络安全》0-100 零基础

    网络安全是指保护计算机网络不受未经授权的攻击、损伤、窃取或破坏的一系列措施。它包括保护计算机系统、网络和数据的完整性、可用性和保密性,以及防止未经授权的访问、使用、披露、破坏、修改、记录或丢失数据。   网络安全是保护信息社会的重要基础设施,涉及

    2024年02月10日
    浏览(30)
  • 《网络安全0-100》口令机制

    口令是指在计算机系统中,由用户自己设定的一段字符串,用于验证用户身份合法性的一种方式。通过口令验证,可以有效增强计算机系统的安全性。常见的口令包括密码、PIN码。 口令系统是指基于口令验证技术的计算机安全系统。它通过要求用户输入正确的口令来验证用户

    2024年02月09日
    浏览(37)
  • 网络安全设备篇——加密机

    加密机是一种专门用于数据加密和解密的网络安全设备。它通过使用密码学算法对数据进行加密,从而保护数据的机密性和完整性。加密机通常被用于保护敏感数据,如金融信息、个人身份信息等。 加密机的主要功能包括: 数据加密:加密机使用密码学算法对数据进行加密

    2024年02月12日
    浏览(30)

觉得文章有用就打赏一下文章作者

支付宝扫一扫打赏

博客赞助

微信扫一扫打赏

请作者喝杯咖啡吧~博客赞助

支付宝扫一扫领取红包,优惠每天领

二维码1

领取红包

二维码2

领红包