- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
10.7 Public Encryption In many encryption schemes, the key must be kept secret to avoid compromising security. One particularly interesting encryption technique assigns each user a pair of keys. One of the user’s keys, called the private key, is kept secret, while the other, called the public key, is published along with the name of the user, so everyone knows the value of the key. The encryption function has the mathematical property that a message encrypted with the public key cannot be easily decrypted except with the private key, and a message encrypted with the private key cannot be decrypted except with the public key. 在很多加密方法中,为了避免危及安全,必须保持密钥是保密的。但有一种十分有趣的加密方法称为公共密钥加密法,它给每个用户分配两把密钥:一个称为私有密钥,是保密的;另一个称为公共密钥,随用户名一起公布,因而是众所周知的。该方法的加密函数必须具备如下数学特性:用公共密钥加密的消息除了使用相应的私有密钥外很难解密;同样,用私有密钥加密的消息除了使用相应的公共密钥外很难解密。 10.7 Public Encryption The relationships between encryption and decryption with the two keys can be expressed mathematically. Let M denote a message, pub-u1 denote user 1’s public key, and prv-u1 denote user 1’s private key. Then M=decrypt (pub-u1, encrypt (prv-u1, M )) and M=decrypt (prv-u1, encrypt (pub-u1, M )) 使用这两把密钥加密与解密的关系表示成数学形式如下:假设M表示一条消息,pub-u1表示用户1的公共密钥,prv-u1表示用户1的私有密钥,那么有 M=decrypt (pub-u1, encrypt (prv-u1, M )) 和 M=decrypt (prv-u1, encrypt (pub-u1, M )) 10.7 Public Encryption Revealing a public key is safe because the functions used for encryption and decryption have a one-way property. That is, telling someone the public key does not allow the person to forge a message that appears to be encrypted with the private key. 公布公共密钥是安全的,因为这种方法的加密和解密函数具有单向性。也就是说,仅知道了公共密钥并不能伪造由相应私有密钥加密过的消息。 10.7 Public Encryption Public key encryption can be used to guarantee confidentiality. A sender who wishes a message to remain private uses the receiver’s public key to encrypt the message. Obtaining a copy of the message as it passes across the network does not enable someone to read the contents because decryption requires the receiver’s private key. Thus, the scheme
您可能关注的文档
- [步步高]高考政治二轮复习专题生产劳动与经营.解说.ppt
- [创业][管理][技巧]成本管理.解说.ppt
- [电磁场与电磁波解说.ppt
- [服务器架构及memcached部署中一致性Hash的应用]解说.ppt
- [高三数学第一轮复习]函数的概念及其表示解说.ppt
- [广西专用]高考生物一轮复习第八单元时人类遗传病与优生解说.ppt
- [广西专用]高考生物一轮复习第七单元考能专项突破遗传图解与遗传系谱解说.ppt
- [广西专用]高考生物一轮复习第七单元时基因的分离定律解说.ppt
- [广西专用]高考生物一轮复习第三单元第八课时细胞的分化癌变和衰老.解说.ppt
- [计算机网络:自顶向下方方法](中文版)第4章解说.ppt
最近下载
- 《电商生鲜配送发展中的问题及其对策—以盒马鲜生为例》16000字.docx VIP
- 2024高二地理期末复习选必1知识点清单 .pdf VIP
- 生鲜电商的发展问题及对策—以盒马鲜生为例.pdf VIP
- 生鲜电商的发展问题及对策——以盒马鲜生为例.docx VIP
- 田字格word模板(3)最好.doc VIP
- 2024学年九年级上学期第一次月考数学试题及参考答案 .pdf VIP
- 新零售背景下生鲜企业的发展研究——以盒马鲜生为例.docx VIP
- 连锁零售企业物流配送发展现状、问题及对策研究——以盒马鲜生为例.docx VIP
- 桥架多少钱一米?安装大概多少钱?桥架国标厚度是多少?.docx VIP
- 第八章海洋肽类教材.ppt VIP
文档评论(0)