导航:首页 > 文档加密 > 加密算法未知密钥解密不可行

加密算法未知密钥解密不可行

发布时间:2022-12-06 13:21:47

① 为什么会存在能加密却不能解密的加密方式 为什么会有非对称加密这种道理和原理上都行不通的加密方式

数学家设计出来的,就是用逆函数求不出原函数的方法,比如1*16,2*8,4*4都等于16,但16分解因式有好几种结果。网络安全就靠这些算法呢。

② 工行网上银行提示“未知加密算法”

工行网上银行提示“未知加密算法”是因为浏览器或系统不兼容的原因。
如果使用的双内核浏览器,看是不是开启了兼容模式。或更换IE内核的浏览器使用。

解决方法:
1、打开“开始”-“程序”用鼠标右健单击“internet explorer”,选择“以管理员权限运行”IE后在新打开的窗口重新进行操作;
2、若未出现加载项,请通过安装网银助手解决;
3、若仍未解决,请根据不同IE版本调整ActiveX控件设置后,重新安装控件程序;
4、重新安装U盾驱动;
5、通过95588网银部门或专业人员咨询。

③ 密钥和加密算法是个什么关系

密钥是一种参数(它是在明文转换为密文或将密文转换为明文的算法中输入的数据),加密算法是明文转换成密文的变换函数,同样的密钥可以用不同的加密算法,得到的密文就不一样了。

举一个示例,例如凯撒密码,该字母向后旋转n位,该n是密钥, 向后移动的方法称为算法。 尽管使用相同的算法,但是对明文用不同的密钥加密的结果不一样。

例如,Run使用Key = 1(密钥)的凯撒密码,即Svo,而Key = 2(密钥)的加密,则成为Twp,因此密钥和算法存在很大差异。

现在大多数公钥密码系统都使用RSA算法,但是每个人的密钥的密文不同。 通常,该算法是公共的,密钥不是公共的。 加密算法恰好包含两个输入参数,一个是明文,另一个是密钥。

(3)加密算法未知密钥解密不可行扩展阅读:

1、密钥算法

使用极其复杂的加密算法,即使解密者可以加密他选择的任意数量的明文,也无法找出破译密文的方法。 秘密密钥的一个弱点是解密密钥必须与加密密码相同,这引发了如何安全分配密钥的问题。

2、公钥算法

满足三个条件:第一个条件是指在对密文应用解密算法后可以获得明文。 第二个条件是指不可能从密文中得出解密算法。 第三个条件是指即使任何明文形式的选择都无法解密密码,解密程序也可以加密。 如果满足上述条件,则可以公开加密算法。

④ 加密密钥可不可以解密

数字签名是用用私钥加密,用公钥解密。一般的传输加密时公钥加密,私钥解密。都是不对称加密算法。

以下是找的关于数字签名的一些资料:
对文件进行加密只解决了传送信息的保密问题,而防止他人对传输的文件进行破坏,以及如何确定发信人的身份还需要采取其它的手段,这一手段就是数字签名。在电子商务安全保密系统中,数字签名技术有着特别重要的地位,在电子商务安全服务中的源鉴别、完整性服务、不可否认服务中,都要用到数字签名技术。在电子商务中,完善的数字签名应具备签字方不能抵赖、他人不能伪造、在公证人面前能够验证真伪的能力。

实现数字签名有很多方法,目前数字签名采用较多的是公钥加密技术,如基于RSA Date Security 公司的PKCS(Public Key Cryptography Standards)、Digital Signature Algorithm、x.509、PGP(Pretty Good Privacy)。1994年美国标准与技术协会公布了数字签名标准而使公钥加密技术广泛应用。公钥加密系统采用的是非对称加密算法。

目前的数字签名是建立在公共密钥体制基础上,它是公用密钥加密技术的另一类应用。它的主要方式是,报文的发送方从报文文本中生成一个128位的散列值(或报文摘要)。发送方用自己的私人密钥对这个散列值进行加密来形成发送方的数字签名。然后,这个数字签名将作为报文的附件和报文一起发送给报文的接收方。报文的接收方首先从接收到的原始报文中计算出128位的散列值(或报文摘要),接着再用发送方的公用密钥来对报文附加的数字签名进行解密。如果两个散列值相同、那么接收方就能确认该数字签名是发送方的。通过数字签名能够实现对原始报文的鉴别。

在书面文件上签名是确认文件的一种手段,其作用有两点:第一,因为自己的签名难以否认,从而确认了文件已签署这一事实;第二,因为签名不易仿冒,从而确定了文件是真的这一事实。

数字签名与书面文件签名有相同之处,采用数字签名,也能确认以下两点:第一,信息是由签名者发送的;第二,信息自签发后到收到为止未曾作过任何修改。这样数字签名就可用来防止电子信息因易被修改而有人作伪,或冒用别人名义发送信息。或发出(收到)信件后又加以否认等情况发生。

应用广泛的数字签名方法主要有三种,即:RSA签名、DSS签名和Hash签名。这三种算法可单独使用,也可综合在一起使用。数字签名是通过密码算法对数据进行加、解密变换实现的,用DES算去、RSA算法都可实现数字签名。但三种技术或多或少都有缺陷,或者没有成熟的标准。

用RSA或其它公开密钥密码算法的最大方便是没有密钥分配问题(网络越复杂、网络用户越多,其优点越明显)。因为公开密钥加密使用两个不同的密钥,其中有一个是公开的,另一个是保密的。公开密钥可以保存在系统目录内、未加密的电子邮件信息中、电话黄页(商业电话)上或公告牌里,网上的任何用户都可获得公开密钥。而私有密钥是用户专用的,由用户本身持有,它可以对由公开密钥加密信息进行解密。

RSA算法中数字签名技术实际上是通过一个哈希函数来实现的。数字签名的特点是它代表了文件的特征,文件如果发生改变,数字签名的值也将发生变化。不同的文件将得到不同的数字签名。一个最简单的哈希函数是把文件的二进制码相累加,取最后的若干位。哈希函数对发送数据的双方都是公开的。

DSS数字签名是由美国国家标准化研究院和国家安全局共同开发的。由于它是由美国政府颁布实施的,主要用于与美国政府做生意的公司,其他公司则较少使用,它只是一个签名系统,而且美国政府不提倡使用任何削弱政府窃听能力的加密软件,认为这才符合美国的国家利益。

Hash签名是最主要的数字签名方法,也称之为数字摘要法(Digital Digest)或数字指纹法(Digital Finger Print)。它与RSA数字签名是单独的签名不同,该数字签名方法是将数字签名与要发送的信息紧密联系在一起,它更适合于电子商务活动。将一个商务合同的个体内容与签名结合在一起,比合同和签名分开传递,更增加了可信度和安全性。数字摘要(Digital Digest)加密方法亦称安全Hash编码法(SHA:Secure Hash Algorithm)或MD5(MD Standard For Message Digest),由RonRivest所设计。该编码法采用单向Hash函数将需加密的明文“摘要”成一串128bit的密文,这一串密文亦称为数字指纹(Finger Print),它有固定的长度,且不同的明文摘要必定一致。这样这串摘要使可成为验证明文是否是“真身”的“指纹”了。

只有加入数字签名及验证才能真正实现在公开网络上的安全传输。加入数字签名和验证的文件传输过程如下:

(1)发送方首先用哈希函数从原文得到数字签名,然后采用公开密钥体系用发达方的私有密钥对数字签名进行加密,并把加密后的数字签名附加在要发送的原文后面;

(2)发送一方选择一个秘密密钥对文件进行加密,并把加密后的文件通过网络传输到接收方;

(3)发送方用接收方的公开密钥对密秘密钥进行加密,并通过网络把加密后的秘密密钥传输到接收方;

(4)接受方使用自己的私有密钥对密钥信息进行解密,得到秘密密钥的明文;

(5)接收方用秘密密钥对文件进行解密,得到经过加密的数字签名;

(6)接收方用发送方的公开密钥对数字签名进行解密,得到数字签名的明文;

(7)接收方用得到的明文和哈希函数重新计算数字签名,并与解密后的数字签名进行对比。如果两个数字签名是相同的,说明文件在传输过程中没有被破坏。

如果第三方冒充发送方发出了一个文件,因为接收方在对数字签名进行解密时使用的是发送方的公开密钥,只要第三方不知道发送方的私有密钥,解密出来的数字签名和经过计算的数字签名必然是不相同的。这就提供了一个安全的确认发送方身份的方法。

安全的数字签名使接收方可以得到保证:文件确实来自声称的发送方。鉴于签名私钥只有发送方自己保存,他人无法做一样的数字签名,因此他不能否认他参与了交易。

数字签名的加密解密过程和私有密钥的加密解密过程虽然都使用公开密钥体系,但实现的过程正好相反,使用的密钥对也不同。数字签名使用的是发送方的密钥对,发送方用自己的私有密钥进行加密,接收方用发送方的公开密钥进行解密。这是一个一对多的关系:任何拥有发送方公开密钥的人都可以验证数字签名的正确性,而私有密钥的加密解密则使用的是接收方的密钥对,这是多对一的关系:任何知道接收方公开密钥的人都可以向接收方发送加密信息,只有唯一拥有接收方私有密钥的人才能对信息解密。在实用过程中,通常一个用户拥有两个密钥对,一个密钥对用来对数字签名进行加密解密,一个密钥对用来对私有密钥进行加密解密。这种方式提供了更高的安全性。

⑤ [追加分]在不知道加密算法和私匙的情况下有没可能破解密文

可以,要看你对这个密文背景了解程度,综合算法,如果解密次数一定,可要好好考虑。

⑥ des算法与rsa算法区别

1、性质不同:RSA公开密钥密码体制是一种使用不同的加密密钥与解密密钥。DES算法为密码体制中的对称密码体制,是1972年美国IBM公司研制的对称密码体制加密算法。

2、特点不同:密钥事实上是56位参与DES运算分组后的明文组和56位的密钥按位替代或交换的方法形成密文组的加密方法。RSA算法是由已知加密密钥推导出解密密钥在计算上是不可行的密码体制。

3、密钥数字不同:RSA允许选择公钥的大小。512位的密钥被视为不安全的;768位的密钥不用担心受到除了国家安全管理(NSA)外的其他事物的危害,1024位的密钥几乎是安全的。DES算法把64位的明文输入块变为64位的密文输出块,所使用的密钥也是64位。

(6)加密算法未知密钥解密不可行扩展阅读:

注意事项:

当改变明文的前8字节时,只会影响密文的前8字节,密文后8字节不变。因此,在应用3DES算法对线路传输数据加密过程中,若想保证密文的整体变化,要保证每块明文数据都是变化的。

使用者在设置密钥的时候应注意,密钥的前后8字节不要完全一样,否则就变为了DES算法,安全强度就会下降(用户可根据Cn=Ek3(Dk2(Ek1(Mn)))公式自行推导)。需要特别留意的是,密钥每字节中的最后一位是检验位,不会参与到加密运算中。

⑦ 使用高强度加密软件解密时提示解密错误怎么办

很正常啊。
加密算法和解密算法不吻合。

⑧ 知道密码,但不知使用的加密算法,如何解密

设M为传送的文明,利用公开密钥(N,E)加密,C为加密后的密文

⑨ 试比较对称加密算法与非对称加密算法在应用中的优缺点传统密码体制与公钥密码体制的优缺点

1、对称加密算法

优点

加解密的高速度和使用长密钥时的难破解性。

缺点

对称加密算法的安全性取决于加密密钥的保存情况,但要求企业中每一个持有密钥的人都保守秘密是不可能的,他们通常会有意无意的把密钥泄漏出去。如果一个用户使用的密钥被入侵者所获得,入侵者便可以读取该用户密钥加密的所有文档,如果整个企业共用一个加密密钥,那整个企业文档的保密性便无从谈起。

2、非对称加密算法

优点

非对称密钥体制有两种密钥,其中一个是公开的,这样就可以不需要像对称密码那样传输对方的密钥了。这样安全性就大了很多。

缺点

算法强度复杂、安全性依赖于算法与密钥但是由于其算法复杂,而使得加密解密速度没有对称加密解密的速度快。

3、传统密码体制

优点

由于DES加密速度快,适合加密较长的报文。

缺点

通用密钥密码体制的加密密钥和解密密钥是通用的,即发送方和接收方使用同样密钥的密码体制。

4、公钥密码体制

优点

RSA算法的加密密钥和加密算法分开,使得密钥分配更为方便。

RSA算法解决了大量网络用户密钥管理的难题。

缺点

RSA的密钥很长,加密速度慢。

(9)加密算法未知密钥解密不可行扩展阅读

W.Diffie和M.Hellman 1976年在IEEE Trans.on Information刊物上发表了“ New Direction in Cryptography”文章,提出了“非对称密码体制即公开密钥密码体制”的概念,开创了密码学研究的新方向。

在通用密码体制中,得到广泛应用的典型算法是DES算法。DES是由“转置”方式和“换字”方式合成的通用密钥算法,先将明文(或密文)按64位分组,再逐组将64位的明文(或密文),用56位(另有8位奇偶校验位,共64位)的密钥,经过各种复杂的计算和变换,生成64位的密文(或明文),该算法属于分组密码算法。

⑩ 谁知道密钥与密码算法有什么关系吗是不是密钥被别人知道了就会把密码破解了

个人理解啊,不喜勿喷
举例:银行密码对于我们个人来说是秘密的,但对于ATM机的密码键盘来说可以称为明文,我们所输入的密码在通过密码键盘加密之后再传输给ATM机后台,其中这密码键盘对我们输入的密码进行加密时就需要到密钥,例如我们输入的1,然后通过1+2=3这个算法,得到密文就是3,其中这2就是密钥,这个算法就是密码算法,当密文3传输给后台后,后台就得进行解密,解密算就是3-2=1,然后得到输入密码1。
这只是我个人的理解,这过程肯定不是这么简单的,一般的银行卡内也会是有加密算法的,不知道有人认同不。

阅读全文

与加密算法未知密钥解密不可行相关的资料

热点内容
dvd光盘存储汉子算法 浏览:757
苹果邮件无法连接服务器地址 浏览:962
phpffmpeg转码 浏览:671
长沙好玩的解压项目 浏览:144
专属学情分析报告是什么app 浏览:564
php工程部署 浏览:833
android全屏透明 浏览:736
阿里云服务器已开通怎么办 浏览:803
光遇为什么登录时服务器已满 浏览:302
PDF分析 浏览:484
h3c光纤全工半全工设置命令 浏览:143
公司法pdf下载 浏览:381
linuxmarkdown 浏览:350
华为手机怎么多选文件夹 浏览:683
如何取消命令方块指令 浏览:349
风翼app为什么进不去了 浏览:778
im4java压缩图片 浏览:362
数据查询网站源码 浏览:150
伊克塞尔文档怎么进行加密 浏览:892
app转账是什么 浏览:163