分享

密码情报技术之——非对称RSA加密案例详解

 红豆居士 2016-09-11


     
目前互联网加密方式有两种,一种是非对称加密,一种是对称加密。
对称加密:


也称为单密钥加密,采用单钥密码系统的加密方法,同一个密钥可以同时用作信息的加密和解密,这种加密方法称为对称加密。通俗来说,就是加密和解密都是一把钥匙。 你用这把钥匙加密了信息,传递给对方的时候,必须还得想方设法把这把钥匙也得给对方,或者说对方提前就得知道这把钥匙。一般来说,使用对称加密的前提,是对方已经提前就得到了解密的钥匙,不需要再传输一遍钥匙(这样就增加了危险)。这样的话,对方即便得到了加密后的内容,没有钥匙,也难以破解。例如战争期间的明码电波,都是属于这种加密方式,而解密的钥匙,就是密码本。


非对称加密:


最早在1976年由美国学者Dime和Henman提出。他们为解决信息公开传送和密钥管理问题,提出一种新的密钥交换协议,允许在不安全的媒体上的通讯双方交换信息,安全地达成一致的密钥,这就是“公开密钥系统”。相对于“对称加密算法”这种方法也叫做“非对称加密算法”。简单说,假如A想要给B传递加密信息,A就把自己的公开锁以任意方式发给B,这样B就可以用这个A给的锁,把想发给A的信息进行加密。然后以任何方式发给A,A再利用自己的那个私密钥匙去开锁。半路上,无论是锁,还是被锁加密的信息被窃听者截获,窃听者要花费天文数字般的运算资源,才能从这把锁反推出这把锁的钥匙,理论上没人愿意那么做。从而达到了加密的目的。但是这种加密方式也有一个缺陷,时间长,麻烦,缺乏时效性。例如B想发信息给A,还需要A先发送公钥给B,B再利用这个公钥进行加密后给A,多了一道流程。很多时候,情报的传递就是需要及时、迅速。当然,一直使用同一套公钥和私钥也是可以的。但是,越是隐藏,越是危险,容易引起怀疑。

通俗地说,没有绝对的安全,只有相对的。情报传递工作,只有小心为上,大隐隐于市,才能不被发现,毕竟网络太大了。有的情报工作,可以利用对称加密与非对称加密相结合。


一、工作过程



(一)乙方生成一对密钥(公钥和私钥)并将公钥向甲方公开。

(二)得到该公钥的甲方使用该密钥对机密信息进行加密后再发送给乙方。

(三)乙方再用自己保存的另一把专用密钥(私钥)对加密后的信息进行解密。

在非对称加密中使用的主要算法有:RSA、Elgamal、背包算法、Rabin、D-H、ECC(椭圆曲线加密算法)等。今天就以一种方式进行案例讲解,有兴趣可以自己脑补其他的。


二、实战解析



假设信息传递的双方是A和B。假设B想让A传递加密信息给自己,就是A传递信息给B。使用加密方式为RSA。步骤如下:

(一)登录可以生成非对称秘钥的网址

http://web./netrsakeypair 

(二)选择RSA密钥对,如图点“生成密钥对”,密钥的长度选4096,密钥长度越长,破解难度就越高。点完之后,分别把下面两个大文本框内的公开密钥(第一个方框内的全部内容,图上公钥1)和私有密钥(第二个方框的全部内容,图上公钥2)拷贝或者保存到一个稳妥的地方。

(三)B把公开密钥1(上图中的简称公钥1)用任何方式(邮件,QQ,微信)发给A。

(四)A拿到了公开密钥1之后,就可以把自己想给B的信息,来进行加密了。点击左侧RSA公钥加密解密,复制从B处得到的公钥1的内容,添加需要加密给B的内容,点击最后的RSA公钥加密,生成公钥2

(五)A把加密完后生成的公钥2的信息,用公开途径发给B,A的情报传递工作就完成了。

解密流程:B如何解密A的情报内容呢?请看下面的操作。

(六)B首先把最早生成保存好的私钥1复制到第一个方框内,然后把A公开发过来的加密后的公钥2复制到第二个方框内,点击RSA私钥解密最后生成了A加密的文字内容:

    本站是提供个人知识管理的网络存储空间,所有内容均由用户发布,不代表本站观点。请注意甄别内容中的联系方式、诱导购买等信息,谨防诈骗。如发现有害或侵权内容,请点击一键举报。
    转藏 分享 献花(0

    0条评论

    发表

    请遵守用户 评论公约

    类似文章 更多