chinese直男口爆体育生外卖, 99久久er热在这里只有精品99, 又色又爽又黄18禁美女裸身无遮挡, gogogo高清免费观看日本电视,私密按摩师高清版在线,人妻视频毛茸茸,91论坛 兴趣闲谈,欧美 亚洲 精品 8区,国产精品久久久久精品免费

0
  • 聊天消息
  • 系統(tǒng)消息
  • 評論與回復
登錄后你可以
  • 下載海量資料
  • 學習在線課程
  • 觀看技術視頻
  • 寫文章/發(fā)帖/加入社區(qū)
會員中心
創(chuàng)作中心

完善資料讓更多小伙伴認識你,還能領取20積分哦,立即完善>

3天內(nèi)不再提示

算法科普:非對稱算法

嵌入式物聯(lián)網(wǎng)開發(fā) ? 來源:嵌入式物聯(lián)網(wǎng)開發(fā) ? 作者:嵌入式物聯(lián)網(wǎng)開發(fā) ? 2022-09-05 21:07 ? 次閱讀
加入交流群
微信小助手二維碼

掃碼添加小助手

加入工程師交流群

通過本文的閱讀,你可以了解到以下知識:

什么是非對稱加密算法

對稱加密算法和非對稱加密算法最本質(zhì)的區(qū)別是什么?

常見的非對稱算法哪些以及它們的特性和區(qū)別是什么?

非對稱加密算法的應用場景有哪些?


非對稱加密算法


世界萬物都是平衡的,正如計算機的世界一樣,有0的地方就一定有1;同樣的,在算法理論上,既然有【對稱加密算法】,那肯定就會有【非對稱加密算法】。

非對稱算法,顧名思義:算法的執(zhí)行過程是不對稱的,也就是說加解密雙方的密鑰是不對稱的。在非對稱算法的理論上,密鑰有公鑰和私鑰之分:其中私鑰是代表自己唯一身份的一組密鑰標識,不同的非對稱加密算法,采用不同的數(shù)學理論來標識這個“唯一性”,比如RSA算法,使用的是“很大的素數(shù)”這種方法來標識;通常來說,私鑰是不對外公開的,就好比藏在自己心里的秘密一樣,不能被外人知曉,否則,數(shù)據(jù)的加密就變得不可靠,存在密鑰泄露的風險。與私鑰對應的密鑰叫公鑰,公鑰與私鑰正好相反,它是允許對外公開的,也就是任何人都可以持有加密方的公鑰信息??吹竭@里,很多童鞋開始疑問:既然密鑰(公鑰)都公開了,那加密還有什么用,談何安全性可言?有這樣疑問的童鞋,大概思路還停留在【對稱加密算法】的基礎上,等我詳細講解完【非對稱加密算法】的加密和解密,你就一定明白到底是怎么一回事了。

非對稱算法的加密和解密的特點是:一段數(shù)據(jù)明文經(jīng)私鑰加密后,則需要使用該私鑰對應的公鑰做解密;反之,一段數(shù)據(jù)明文經(jīng)公鑰加密后,則需要使用該公鑰對應的私鑰做解密;即【公鑰加密對應私鑰解密,私鑰加密對應公鑰解密】。使用公式表達如下:其他E表示加密,D表示解密,PriKey表示私鑰,PubKey表示公鑰,A、B分別表示通訊雙方,P表示數(shù)據(jù)明文,C表示數(shù)據(jù)密文。

通訊方A 通訊方B

E(P) by PriKey[A] = C 對應 D(C) by PubKey[A] = P

E(P) by PubKey[B] = C 對應 D(C) by PriKey[B] = P

通過如上公式,我們可以很清晰的看到,通訊AB雙方需要使用非對稱算法加密通訊報文,必須想方設法獲取到對方的公鑰,這樣整個加密的通道才能完全打通。而前面我們也說到了,自己的公鑰一般都是公開的,允許任何人持有,只要保證自己的私鑰是保密的即可,這就是SSL通訊的理論基礎。在SSL通訊之前,通常會有通訊握手動作,這個握手動作就是為了取得對方可信任的公鑰,至于如何保證自己取得的公鑰就是對方的真實公鑰,而不是非法監(jiān)聽報文的“中間人”的假公鑰,這就是SSL雙向認證要解決的核心問題。該部分的內(nèi)容,后續(xù)會有更為詳細的文章做更近一步的介紹。


對稱加密算法與非對稱加密算法的本質(zhì)區(qū)別


通過上面對非對稱算法的介紹,大家可以了解到非對稱算法核心的部分就是:密鑰分為公鑰和私鑰,私鑰保密公鑰公開,私鑰加密的密文需要使用公鑰解密,公鑰加密的密文需要私鑰解密。具體的非對稱算法和對稱算法的區(qū)別如下表所列:

算法 密鑰類型 加密解密的特點
對稱加密算法 通訊雙方有且只有一個共同的密鑰K 加密方使用密鑰K加密,解密方使用密鑰K解密
非對稱加密算法 密鑰有分私鑰和公鑰; 通訊雙方分別持有自己的私鑰和對方的公鑰; 加密方使用自己的私鑰加密數(shù)據(jù),解密方使用對方的公鑰解密數(shù)據(jù); 加密方使用對方的公鑰加密數(shù)據(jù),解密方使用自己的私鑰解密數(shù)據(jù);

非對稱加密算法的分類和對比


常見的非對稱加密算法有RSA算法、SM2算法;前者是國際通用的算法,后者是國密算法的一種。

RSA算法

RSA加密算法是一種非對稱加密算法。在公開密鑰加密和電子商業(yè)中RSA被廣泛使用。RSA是1977年由羅納德·李維斯特(Ron Rivest)、阿迪·薩莫爾(Adi Shamir)和倫納德·阿德曼(Leonard Adleman)一起提出的。當時他們?nèi)硕荚诼槭±砉W院工作。RSA就是他們?nèi)诵帐祥_頭字母拼在一起組成的?!菊裕?百度百科 RSA算法 】

RSA加密算法的密鑰長度不像我們所認知的對稱加密算法 ,它的密鑰長度是可變的,一般用位來表示,常見的有1024位和2048位,甚至4096位。密鑰的位數(shù)越長,理論上來說,解密的難度越大,加密的強度就越大。綜合加密級別和使用的便利性,【RSA2048】是我們最常見的。當RSA的密鑰位數(shù)確定了,那它的【模長】也就確定了,模長的值為密鑰位數(shù)對應的字節(jié)數(shù);計算公式如下,其實M為模長,B為密鑰的長度:

M = (B + 7) / 8 當M等于1024位時,對應的模長為128字節(jié);當M等于2048位時,對應的模長為256字節(jié)。

了解【模長】的概念之后,我們需要知道RSA算法執(zhí)行加密解密操作時,基本的數(shù)據(jù)塊長度。在RSA算法中,執(zhí)行加密和解密操作,輸入的數(shù)據(jù)塊長度都必須等于模長,否則算法內(nèi)部無法處理;即RSA密鑰的長度不同,對應輸入數(shù)據(jù)塊的長度也是不同的,這一點與DES、AES等對稱加密算法是完全不一樣的。

假設我們有4個RSA接口

RSA_prikey_encrypt(uint8_t *out, int *out_len, const uint8_t *in, int in_len, const RSA_KEY *pri_key);

RSA_prikey_decrypt(uint8_t *out, int *out_len, const uint8_t *in, int in_len, const RSA_KEY *pri_key);

RSA_pubkey_encrypt(uint8_t *out, int *out_len, const uint8_t *in, int in_len, const RSA_KEY *pub_key);

RSA_pubkey_decrypt(uint8_t *out, int *out_len, const uint8_t *in, int in_len, const RSA_KEY *pub_key);

有趣的是,當我們有一段固定的數(shù)據(jù)in,分別輸入RSA_pubkey_encrypt和RSA_pubkey_decrypt接口,得出的out居然是一樣的!同樣的在類似的私鑰接口,也有類似的現(xiàn)象。經(jīng)過這個實驗,我么可以得出結論:根本沒有所謂的公鑰加密和公鑰解密之分,公鑰加密就是公鑰解密,私鑰加密也就是私鑰解密;所以我們應該對公鑰私鑰、加密解密做個統(tǒng)一叫法,應該就是私鑰運算和公鑰運算。所以以上的接口應改為:

RSA_prikey_operation(uint8_t *out, int *out_len, const uint8_t *in, int in_len, const RSA_KEY *pri_key);

RSA_pubkey_operation(uint8_t *out, int *out_len, const uint8_t *in, int in_len, const RSA_KEY *pub_key);

SM2算法

SM2算法是國產(chǎn)的非對稱算法,它的誕生就是為了取代RSA算法。SM2性能更優(yōu)更安全:密碼復雜度高、處理速度快、機器性能消耗更小。SM2算法和RSA算法比較如下:

SM2 RSA
算法結構 基本橢圓曲線(ECC) 基于特殊的可逆模冪運算
計算復雜度 完全指數(shù)級 亞指數(shù)級
存儲空間 192-256bit 2048-4096bit
秘鑰生成速度 較RSA算法快百倍以上
解密加密速度 較快 一般

SM2算法與RSA算法類型,它也有公鑰和私鑰之分,它的密鑰特點是私鑰固定長度32字節(jié),而公鑰有x和y兩個分量,每個分量都是32字節(jié),總共是64字節(jié)。

在執(zhí)行加密運算時,輸入數(shù)據(jù)塊的長度是變長的,而加密后的密文長度等于輸入長度+96字節(jié)。

在執(zhí)行簽名運算時,輸入數(shù)據(jù)塊的長度也是變長的,但簽名后的數(shù)據(jù)長度則固定為64字節(jié)。

限于篇幅原因,后續(xù)再寫專門的文章來介紹SM2算法。


非對稱加密算法的應用場景


值得注意的是,數(shù)據(jù)加解密的過程中,雖然公鑰和私鑰都可以用于加密,也都可以用于解密,并沒有嚴格的限制;但是,在實際的應用中,通常有:

私鑰加密,公鑰解密:通常應用有簽名、驗簽,即產(chǎn)生簽名的一方使用自己的私鑰對數(shù)據(jù)進行簽名操作,而驗簽簽名數(shù)據(jù)是否合法的一方使用簽名方的公鑰對簽名數(shù)據(jù)進行驗簽;所以這里可以簡單地認為,簽名就是私鑰加密,驗簽就是公鑰解密。

公鑰解密,私鑰解密:通常應用在對數(shù)據(jù)的加密傳輸,即加密方使用解密方的公鑰做加密動作,這樣就意味著這段加密數(shù)據(jù)只有解密方一人能解開,因為解密方的私鑰是不公開的,只有它自己知道,這樣就可以很好地保證的加密數(shù)據(jù)的安全性。


此次關于非對稱加密算法的介紹,就到此結束,如果需要學習更多有關非對稱加密算法的知識,可以自行深入學習RSA算法和SM2算法的更多算法細節(jié),相信你一定有更多的收獲。后續(xù)會有詳細介紹非對稱算法在實際應用場景的文章,敬請關注,謝謝。

聲明:本文內(nèi)容及配圖由入駐作者撰寫或者入駐合作網(wǎng)站授權轉(zhuǎn)載。文章觀點僅代表作者本人,不代表電子發(fā)燒友網(wǎng)立場。文章及其配圖僅供工程師學習之用,如有內(nèi)容侵權或者其他違規(guī)問題,請聯(lián)系本站處理。 舉報投訴
  • 嵌入式
    +關注

    關注

    5192

    文章

    20274

    瀏覽量

    331694
  • 算法
    +關注

    關注

    23

    文章

    4775

    瀏覽量

    97617
  • 加密算法
    +關注

    關注

    0

    文章

    219

    瀏覽量

    26169
  • 非對稱算法
    +關注

    關注

    0

    文章

    1

    瀏覽量

    998
收藏 人收藏
加入交流群
微信小助手二維碼

掃碼添加小助手

加入工程師交流群

    評論

    相關推薦
    熱點推薦

    深入解析SMFA非對稱系列表面貼裝TVS二極管

    深入解析SMFA非對稱系列表面貼裝TVS二極管 在電子設備的設計中,保護關鍵元件免受電壓瞬變和浪涌的影響至關重要。TVS(瞬態(tài)電壓抑制)二極管作為一種常用的保護器件,能夠在瞬間吸收大量的能量,將電壓
    的頭像 發(fā)表于 12-15 16:40 ?283次閱讀

    TPSMB非對稱系列TVS二極管:汽車應用的理想保護方案

    TPSMB非對稱系列TVS二極管:汽車應用的理想保護方案 在汽車電子領域,隨著電動汽車的快速發(fā)展,對電子元件的性能和可靠性提出了更高的要求。TVS(瞬態(tài)電壓抑制)二極管作為一種重要的過電壓保護元件
    的頭像 發(fā)表于 12-15 16:20 ?351次閱讀

    深入淺出GMSSL:掌握SM2、SM3、SM4國密算法的高效實踐

    隨著國家信息安全戰(zhàn)略的推進,國密算法在各類安全系統(tǒng)中的應用日益廣泛。GMSSL作為支持國密標準的重要工具庫,為開發(fā)者提供了SM2(非對稱加密)、SM3(哈希算法)和SM4(對稱加密)的
    的頭像 發(fā)表于 12-12 18:20 ?393次閱讀
    深入淺出GMSSL:掌握SM2、SM3、SM4國密<b class='flag-5'>算法</b>的高效實踐

    SM4算法實現(xiàn)分享(一)算法原理

    SM4分組加密算法采用的是非線性迭代結構,以字為單位進行加密、解密運算,每次迭代稱為一輪變換,每輪變換包括S盒變換、非線性變換、線性變換、合成變換。加解密算法與密鑰擴展都是采用32輪非線性迭代結構
    發(fā)表于 10-30 08:10

    國密系列算法簡介及SM4算法原理介紹

    所示: 非對稱加密算法:SM2算法可用于電子認證服務;SM9算法可用于各種互聯(lián)網(wǎng)新興應用。 對稱加密
    發(fā)表于 10-24 08:25

    加密算法的應用

    加密算法非對稱加密算法兩類。 對稱加密是一種加密方式,也稱為共享密鑰加密。加密和解密使用同一個密鑰。這種加密算法的優(yōu)點是加密和解密速度快,
    發(fā)表于 10-24 08:03

    非對稱密鑰生成和轉(zhuǎn)換規(guī)格詳解

    ”由“非對稱密鑰算法”和“密鑰長度”拼接而成,用于在創(chuàng)建非對稱密鑰生成器時,指定密鑰規(guī)格。 非對稱密鑰算法密鑰長度(bit)曲線名字符串參數(shù)
    發(fā)表于 09-01 07:50

    如何在 MA35 系列微處理器 (MPU) 上開發(fā) AMP(非對稱多處理)應用程序?

    如何在 MA35 系列微處理器 (MPU) 上開發(fā) AMP(非對稱多處理)應用程序,并通過建立多個端點的過程促進與其他內(nèi)核的多通道數(shù)據(jù)傳輸。
    發(fā)表于 08-19 06:11

    DFT算法與FFT算法的優(yōu)劣分析

    一概述 在諧波分析儀中,我們常常提到的兩個詞語,就是DFT算法與FFT算法,那么一款功率分析儀/諧波分析儀采用DFT算法或者FFT算法,用戶往往關注的是能否達到所要分析諧波次數(shù)的目的,
    的頭像 發(fā)表于 08-04 09:30 ?1201次閱讀

    凌科芯安LKT4304安全芯片在智能家居網(wǎng)關中的應用

    采用對稱加密與非對稱加密相結合的混合加密架構。在智能家居網(wǎng)關與服務器通信過程中,非對稱加密算法(如RSA或SM2)用于密鑰協(xié)商與身份認證。RSA
    的頭像 發(fā)表于 06-16 17:43 ?1140次閱讀
    凌科芯安LKT4304安全芯片在智能家居網(wǎng)關中的應用

    安芯半導體發(fā)布全新防復制加密芯片RJGT28E30

    ECC橢圓曲線加密算法是一種非對稱加密算法,相對于對稱加密算法,更便于密鑰的管理,且相對于等密鑰長度的RSA
    的頭像 發(fā)表于 06-10 17:53 ?1221次閱讀
    安芯半導體發(fā)布全新防復制加密芯片RJGT28E30

    請問OpenVINO?工具套件是否支持使用非對稱卷積的支持模型?

    無法確定使用非對稱卷積的模型是否受 OpenVINO? Toolkit 的支持
    發(fā)表于 03-06 07:58

    瑞芯微RK3568正式開放RISC-V核心啦,也支持非對稱AMP雙系統(tǒng)!

    在嵌入式系統(tǒng)的發(fā)展進程中,多核異構架構的出現(xiàn)為滿足復雜應用場景的需求提供了新的可能。其中,瑞芯微RK3568J國產(chǎn)平臺的非對稱AMP(Asymmetric Multi-Processing)架構
    的頭像 發(fā)表于 02-27 10:36 ?1137次閱讀
    瑞芯微RK3568正式開放RISC-V核心啦,也支持<b class='flag-5'>非對稱</b>AMP雙系統(tǒng)!

    PID控制算法的C語言實現(xiàn):PID算法原理

    在工業(yè)應用中 PID 及其衍生算法是應用最廣泛的算法之一,是當之無愧的萬能算法,如果能夠熟練掌握 PID 算法的設計與實現(xiàn)過程,對于一般的研發(fā)人員來講,應該是足夠應對一般研發(fā)問題了,而
    發(fā)表于 02-26 15:24

    “國產(chǎn)雙系統(tǒng)”出爐!復旦微FMQL20SM非對稱AMP:Linux + 裸機

    非對稱AMP”雙系統(tǒng)是什么 AMP(Asymmetric Multi-Processing),即非對稱多處理架構?!?b class='flag-5'>非對稱AMP”雙系統(tǒng)是指多個核心相對獨立運行不同的操作系統(tǒng)或裸機應用程序,如
    的頭像 發(fā)表于 01-24 13:46 ?1334次閱讀
    “國產(chǎn)雙系統(tǒng)”出爐!復旦微FMQL20SM<b class='flag-5'>非對稱</b>AMP:Linux + 裸機