⑴ 不同文檔採用不同密鑰加密保護,如何區分哪個密鑰解密
有以下的幾種方式,希望可以幫助到你:
1.基本密鑰
基本密鑰也稱為初始密鑰,通過用戶選定或系統分配,大多數用密鑰演算法實現。基本密鑰的使用期限一般比較長,可為數月、半年或一年等。一般用基本密鑰來啟動與控制系統的密鑰生成器,產生一次通信過程使用的會話密鑰。
2.會話密鑰
2個通信終端用戶在通信過程中用的密鑰叫做會話密鑰。會話密鑰如果用於保護傳輸的數據,則叫做數據加密密鑰;若用來對傳輸的文件進行保護,則稱為文件加密密鑰。使用會話密鑰可不用太頻繁地更換基本密鑰,又由於會話密鑰大多是臨時的、動態的,且使用的時間較短,這樣就限制了攻擊者能截獲的同一密鑰加密的密文量,進而加大了密碼分析的難度,有助於密鑰的安全與管理。
3.密鑰加密密鑰
用來對要傳送的會話密鑰等其他密鑰加密的密鑰叫密鑰加密密鑰,也叫次主密鑰或二級密鑰。通信網中的每個節點均需配備這樣的密鑰,且各節點的密鑰加密密鑰均不同,在主機與主機之間以及主機與各終端之間傳送會話密鑰時,都需要有相應的密鑰加密密鑰來保護。
4.主密鑰
主密鑰是對密鑰加密密鑰實施加密的一種密鑰,主密鑰通常被嚴格保護,保存於網路中心、主節點和主處理機中。它通常用手工分配,或是在初始階段通過過程式控制制在物理或電子隔離情況下安裝。
⑵ 公開密鑰密碼體制的公開密鑰密碼體制
1976年美國斯坦福大學的兩名學者迪菲和赫爾曼提出了公開密鑰密碼體制的概念。所謂的公開密鑰密碼體制就是使用不同的加密密鑰與解密密鑰,是一種「由已知加密密鑰推導出解密密鑰在計算上是不可行的」密碼體制。
在公開密鑰密碼體制中,加密密鑰(即公開密鑰)PK是公開信息,而解密密鑰(即秘密密鑰)SK是需要保密的。加密演算法E和解密演算法D也都是公開的。雖然秘密密鑰SK是由公開密鑰PK決定的,但卻不能根據PK計算出SK。
與傳統的加密方法不同,該技術採用兩個不同的密鑰來對信息加密和解密,它也稱為非對稱式加密方法。每個用戶有一個對外公開的加密演算法E和對外保密的解密演算法D,它們須滿足條件:(1)D是E的逆,即D[E(X)]=X;(2)E和D都容易計算。(3)由E出發去求解D十分困難。從上述條件可看出,公開密鑰密碼體制下,加密密鑰不等於解密密鑰。加密密鑰可對外公開,使任何用戶都可將傳送給此用戶的信息用公開密鑰加密發送,而該用戶唯一保存的私人密鑰是保密的,也只有它能將密文復原、解密。雖然解密密鑰理論上可由加密密鑰推算出來,但這種演算法設計在實際上是不可能的,或者雖然能夠推算出,但要花費很長的時間而成為不可行的。所以將加密密鑰公開也不會危害密鑰的安全。數學上的單向陷門函數的特點是一個方向求值很容易,但其逆向計算卻很困難。許多形式為Y=f(x)的函數,對於給定的自變數x值,很容易計算出函數Y的值;而由給定的Y值,在很多情況下依照函數關系f(x)計算x值十分困難。例如,兩個大素數p和q相乘得到乘積n比較容易計算,但從它們的乘積n分解為兩個大素數p和q則十分困難。如果n為足夠大,當前的演算法不可能在有效的時間內實現。
特點:
(1) 發送者用加密密鑰 PK 對明文 X 加密後,在接收者用解密密鑰 SK 解密,即可恢復出明文,或寫為:
Dsk(Epk(X)) = X
解密密鑰是接收者專用的秘密密鑰,對其他人都保密。
此外,加密和解密的運算可以對調,即
Epk(Dsk(X)) = X
(2) 加密密鑰是公開的,但不能用它來解密,即
Dpk(Epk(X)) ? X
(3) 在計算機上可容易地產生成對的 PK 和 SK。
(4) 從已知的 PK 實際上不可能推導出 SK,即從 PK 到 SK 是「計算上不可能的」。
(5) 加密和解密演算法都是公開的。
⑶ 網路密鑰的加密類型
一般來說密鑰加密的方法有三種類型:對稱加密、非對稱加密和Hash加密。
密鑰的一個重要因素是它的長度——位,使用瀏覽器的時候也許你已經注意到了,在幫助中,我們可以查到某個版本瀏覽器的密鑰長度,比如密鑰長度為128,則表示這個密鑰里包含了2的128次方個密碼規則(如圖),這是一個天文數字。
也許你會問有必要要這么大的密鑰嗎?要知道,計算機的運算能力在突飛猛進地發展,如果擁有足夠的設備和資金,破解密鑰是不成問題的。比如64位的密鑰在條件許可的情況下,以現有的技術水平,可以在三天內被完全破解。當然破解成本和信息自身價值是有關系的,如果耗費的成本遠遠大於信息內容的價值時,沒有人會願意去做這個虧本買賣的,所以目前128位的密鑰長度還是足夠安全的。 只使用了一個密鑰進行加密解密,所以也可以叫做單密鑰加密。它對密鑰本身沒有特殊的要求,通信雙方只要有一個相同的密鑰就行,一個用戶把自己需要發送的數據通過密鑰加密成混亂的信息,接受方使用相同的密鑰把接受到的信息還原成原始數據,這個方法可以在極短的時間內對大量信息進行加密解密。但是如果密鑰在傳輸過程中就被截獲,那麼以後的加密過程就形同虛設。這個方法的優點是使用同一個密鑰節省了加密解密所需的時間,但是無法保證密鑰的安全性。
目前使用對稱密鑰演算法的是RC5、RC6、Blowfish和Twofish,其中最後兩種演算法位數長,而且加密解密速度很快。 是通過數學運算,把不同長度的信息轉化到128位編碼中,形成Hash值,通過比較這個數值是否正確,來確定通信雙方的合法性。這也可以說是數字簽名,在數據傳輸後,可以通過比較Hash值來判斷信息途中是否被截獲修改,是否由合法的發送人發送或者合法的接收人接收等。用這種方法,可以防止密鑰丟失的問題,因為它的加密部分是隨機生成的,如果沒有正確的Hash值根本就無法解開加密部分,而且它還具備了數字簽名的能力,可以證明發送方和接收方的合法身份,具有不可抵賴性,很適用於商業信息的傳遞。目前使用的有MD4、MD5和SHA。
⑷ 密鑰是什麼 密鑰簡述
1、密鑰是一種參數,它是在明文轉換為密文或將密文轉換為明文的演算法中輸入的參數。密鑰分為對稱密鑰與非對稱密鑰。
2、密碼學中:密鑰(secret key)——秘密的鑰匙;私鑰(private key)——私有的鑰匙;公鑰(public key)——公開的鑰匙。鑰(yào)匙,密鑰就是秘密的鑰匙的簡稱。密鑰分為兩種:對稱密鑰與非對稱密鑰。
3、對稱密鑰加密,又稱私鑰加密或會話密鑰加密演算法,即信息的發送方和接收方使用同一個密鑰去加密和解密數據。它的最大優勢是加/解密速度快,適合於對大數據量進行加密,但密鑰管理困難。
4、非對稱密鑰加密系統,又稱公鑰密鑰加密。它需要使用不同的密鑰來分別完成加密和解密操作,一個公開發布,即公開密鑰,另一個由用戶自己秘密保存,即私用密鑰。信息發送者用公開密鑰去加密,而信息接收者則用私用密鑰去解密。公鑰機制靈活,但加密和解密速度卻比對稱密鑰加密慢得多。
⑸ 5G在空中介面上使用的密鑰長度是多少
128位。
5G在空中介面上使用的密鑰長度是128位,空中介面安全機制的實施是在用戶終端和基站之間進行的。
空口加密的密鑰管理上,5g提供了256位密鑰選項,相對於128位密鑰,其破解復雜度相當於從秒級提升至百億年級,可以應對未來量子計算的破解能力。