折叠 编辑本段 起源
W.Diffie和M.Hellman 1976年在IEEE Trans.on Information刊物上发表了" New Direction in Cryptography"文章,提出了"非对称密码体制即公开密钥密码体制"的概念,开创了来自密码学研究的新方向
次书范苗氢友审重考折叠 编辑本段 工作原理
折叠 编辑本段 主要应用
非对称加密(公钥加密):指加密和解密使用不同密钥的加密算法减氧厚损加乐节之,也称为公私钥加密。假设两个用户要加密交换数据,双方交输误换公钥,使用时一方用对方的公钥加密,另一方即可用自己的私钥解密。如果企业中有n个用户,企业需要生成n对密钥,船迅且向阳并分发n个公钥。假设互几A用B的公钥加密消息,用A的私钥签名,B接到消息后,首先用A的公钥验证签名,确认后用自己的私钥解密消息。由于公钥是可以公开的,用户只要保管好自己的私钥即可,因此加密密钥的分发将变倍然识雨二应得 十分简单。同时,由行树怕于每个用户的私钥是唯一的,其他用户除了可以通错得果征架真检过信息发送者的公钥来验证信息的来源是否真实,还可以通过数字签名确保发送者无法否认曾发送过该信息。非对称加密的缺点是加解密速度要远远地必呀加区班慢于对称加密,在某些极端情况下,甚至能比对称加密慢上1000倍。
DSACryptoS刘味职目强早阻额erviceProvider解RSACryptoServiceProvider
//加密
UnicodeEnc化线物办源宪oding encodin倒大苗题害高失施g = new UnicodeEncoding();
byte[] Pas间坏swordBytes = en谈coding.GetBytes(password);//将密码转换为字节数组RSACryptoServicePro慢保洋并围映赶技害绝vider crypt=new RSACryptoServiceProvider()顺绍;//RSA加密算法,非对称PasswordBytes=crypt.Encrypt(password ,false);//加密字节数组,这是加密后的密码值,放入数据库中的表字段中。
string key=crypt.ToXmlString(true);//输出密钥为XML格式的字符串,且包含私钥,这个字符串要作为数据库表中的一个字段同用户的密码放在一起。
//解密
RSACryptoSer协客编乙杂viceProvider crypt=new R围娘SACryptoServiceProvider();//已随机生成了一个密钥对
cr扬曲审镇府露被虽卷依ypt.Clear();//毁掉当前密钥对
crypt.FromXmlString(key)//探赶京序修同态她增输入密钥对,key是从数据库表字段中读取的那个XML格式的字符串,即密钥字段PasswordBytes=crypt.Decrypt(password ,false);//解密字节数组,返回原始密码给用户
上面方法的一个特点是每个用户对应一个密钥对(包含公钥和私钥),它们都是随机生成的,所以各不相同。不过缺点也是很明显的,映察影治品块就是密钥存储在数据库中,如果数据库被攻破密钥就泄漏了。
还有另外一个方法就是依照上面整报学方法随机生成一个密钥对(包含公钥和私钥),通过ToXmlString(true)方法导出,然后把这个XML字符串格式的密钥放到你的Web程序的Web.config文件的AppSetting节点里面,然后通过FromXmlString(key)方法读入密钥,这样就意味着所有的用户密码都用同一个电杨州环场积试况投已密钥对加密和解密。
折叠 编辑本段 主要功能
折叠 编辑本段 主要算法
RSA、Elgamal、背包算法、Rabin、D-H、ECC(椭圆曲线加密算法)。
使用最广泛的是RSA算法,Elgamal是另一种常用的非对称加密算法。
Elgam书普免频存al由Taher Elgamal于1985年发明,其基础是DiffieˉHellman密所几影落束实零双观过为钥交换算法,后者使通信双方能通过公开通信来推导出只有他们知道的秘密密钥值[Dif我这磁尔fieˉHellman]。DiffieˉHellman是Whitfield Diffie和Martin Hellman于1976年发明的,被视为第一种 非对称加密算法,DiffieˉHellman 与RSA的不同之处在于,DiffieˉHellman不是加密算法,它只是生成可用作对称密钥的秘密数值。在DiffieˉHellman密钥交换过程中,发送方和接收方分别生成一个秘密的随机数,并根据随机宣出数推导出公开值,然后,双方再江改四交换公开值。Diffieˉ们话燃Hellman算法的基础是具备生成共享密钥的能力。只要交换了妒罗亮药六容优火公开值,双方就能使用势罪编即配自己的私有数和对方的公开值来生成对称密钥,称为客易终音军问首矿共享密钥,对双方来说,该对称密钥是相同的,可以用于使用对称加密算法清挥认还护加密数据。
与RSA相比,DiffieˉHellman的优势之一是每次交换密钥时都使用一组新值,而使用RSA算法时,如果攻击划字散规会十货者获得了私钥,那么他不仅能解密之前截获的消息,还能解密之后的所有消息。然而,RSA可以通过认证(如使被作绝用X.509数字证书)来防止中间人攻击,但Diff ieˉHellman在应对中间人攻击时非常脆弱。
折叠 编辑本段 算法区别
非对称加密算法与对称加密算法的区别
首先,用于消息解密的密钥值与用于消息加密的密钥值不同;
其次,非对称加密算法比对称加密算法慢易讲数千倍,但在保护通信安全方面,非对称加密算法却具有对称密码难受以企及的优势。
为说明这种优乎准底快协销能明三策势,使用对称加密算法的例子来强调:
Alice使用密钥K加密消息并将其发送给Bob,Bob收到加密的消息后,使用密钥K对其解密以恢复原始消息。这里存在一个问题,即Alice如何将用于加密消息的密钥值发送给 Bob?答案是,Alice发送密钥值给Bob时必须通过独立的安全通信信道(即没人能监听到该信道中的通信)。
这种使用独立安全信道来交原费换对称加密算法密钥的需求会权宽湖住掌己婷矛怀固爱带来更多问题:
首先,有独立的安全信道,但是安全信道的带宽有限,不能直接用它发送原始消息。
通管缩话再程其次,Alice和Bob不能确定他们的密钥值可以保持本林学绝福煤多久而不泄露(即不被其他人知道)以及何时交换新的密钥值
当然,这些问题不只Alice会遇到,Bob和其他每个人都会遇到,他们都需要交换密钥并处理这些密钥管理问题(事实上,X9.17是一项DES密钥管理ANSI标准[ANSIX9.17])。如果Alice要给数百人发送消息,那么事情将更麻烦,她必须使用不同的密钥值来加密每条消息。例如,要给200个人发送通知,Alice需要加密消息200次,对每个接收方加密一次消息。显然,在这种情况下,使用对称加密算法来进行安全通信的开销相当大。
非对称加密算法的主要优势就是使用两个而不是一个密钥值:一个密钥值用来加密消息,另一个密钥值用来解密消息。这两个密钥值在同一个过程中生成,称为密钥对。用来加密消息的密钥称为公钥,用来解密消息的密钥称为私钥。用公钥加密的消息只能用与之对应的私钥来解密,私钥除了持有者外无人知道,而公钥却可通过非安全管道来发送或在目录中发布。
Alice需要通过电子邮件给Bob发送一个机密文档。首先,Bob使用电子邮件将自己的公钥发送给Alice。然后Alice用Bob的公钥对文档加密并通过电子邮件将加密消息发送给Bob。由于任何用Bob 的公钥加密的消息只能用Bob的私钥解密,因此即使窥探者知道Bob的公钥,消息也仍是安全的。Bob在收到加密消息后,用自己的私钥进行解密从而恢复原始文档。