Heim häufiges Problem Was ist der Hauptunterschied zwischen der Public-Key-Verschlüsselung und herkömmlichen Verschlüsselungssystemen?

Was ist der Hauptunterschied zwischen der Public-Key-Verschlüsselung und herkömmlichen Verschlüsselungssystemen?

Jun 16, 2021 pm 05:19 PM

Hauptunterschied: Verwenden Sie einen öffentlichen Schlüssel zum Verschlüsseln von Daten und einen privaten Schlüssel zum Entschlüsseln von Daten. Die Verschlüsselung mit öffentlichem Schlüssel bezieht sich auf eine Verschlüsselungsmethode, die aus einem entsprechenden Paar eindeutiger Schlüssel (öffentlicher Schlüssel und privater Schlüssel) besteht. Wenn der öffentliche Schlüssel zum Verschlüsseln von Daten verwendet wird, kann er nur entschlüsselt werden mit dem entsprechenden privaten Schlüssel.

Was ist der Hauptunterschied zwischen der Public-Key-Verschlüsselung und herkömmlichen Verschlüsselungssystemen?

Die Betriebsumgebung dieses Tutorials: Windows 7-System, Dell G3-Computer.

Der Hauptunterschied zwischen der Verschlüsselung mit öffentlichem Schlüssel und herkömmlichen Verschlüsselungssystemen besteht darin, dass ein öffentlicher Schlüssel zum Verschlüsseln von Daten und ein privater Schlüssel zum Entschlüsseln von Daten verwendet wird.

Öffentliche Schlüsselverschlüsselung, auch asymmetrische (Schlüssel-)Verschlüsselung (öffentliche Schlüsselverschlüsselung) genannt, bezieht sich auf eine Verschlüsselungsmethode, die aus einem entsprechenden Paar eindeutiger Schlüssel (dh öffentlicher Schlüssel und privater Schlüssel) besteht. Es löst das Problem der Schlüsselausgabe und -verwaltung und ist der Kern der kommerziellen Kryptographie. Im Public-Key-Verschlüsselungssystem wird der private Schlüssel nicht offengelegt, der öffentliche Schlüssel jedoch.

Der öffentliche Schlüssel und der private Schlüssel sind ein Paar. Wenn der öffentliche Schlüssel zum Verschlüsseln der Daten verwendet wird, kann nur der entsprechende private Schlüssel zum Entschlüsseln verwendet werden, wenn der private Schlüssel zum Verschlüsseln der Daten verwendet wird Der öffentliche Schlüssel kann nur zum Entschlüsseln der zu entschlüsselnden Daten verwendet werden. Da für die Verschlüsselung und Entschlüsselung zwei unterschiedliche Schlüssel verwendet werden, wird dieser Algorithmus als asymmetrischer Verschlüsselungsalgorithmus bezeichnet.

Der grundlegende Prozess des asymmetrischen Verschlüsselungsalgorithmus zum Austausch vertraulicher Informationen ist: Partei A generiert ein Schlüsselpaar und gibt einen davon als öffentlichen Schlüssel an andere Parteien weiter. Partei B, die den öffentlichen Schlüssel erhält, verwendet den Schlüssel, um die Informationen zu verschlüsseln und dann an Partei A gesendet; Partei A verwendet dann einen anderen privaten Schlüssel, der von ihr selbst gespeichert wurde, um die verschlüsselten Informationen zu entschlüsseln. Partei A kann ihren privaten Schlüssel nur zum Entschlüsseln aller mit ihrem öffentlichen Schlüssel verschlüsselten Informationen verwenden.

Eigenschaften der Public-Key-Kryptographie:

Die Public-Key-Kryptographie ist ein asymmetrischer Schlüssel. Der Vorteil besteht darin, dass sie schnell funktioniert und einfach Schlüssel generiert werden kann.

(1) Hohe Vertraulichkeitsstärke

Die theoretische Grundlage basiert auf der Schwierigkeit, große Primzahlen in der Zahlentheorie zu faktorisieren. Wenn n größer als 2048 Bit ist, kann der aktuelle Algorithmus RSA nicht innerhalb einer effektiven Zeit entschlüsseln.

(2) Schlüsselverteilung und -verwaltung sind einfach

Im RSA-System sind der Verschlüsselungsschlüssel und der Entschlüsselungsschlüssel unterschiedlich und getrennt. Der Verschlüsselungsschlüssel kann öffentlich gemacht werden und der Entschlüsselungsschlüssel wird vom Benutzer geheim gehalten. Die Anzahl der geheim gehaltenen Schlüssel wird reduziert, was die Schlüsselverteilung bequemer macht und die Schlüsselverwaltung erleichtert.

(3) Digitale Signaturen sind einfach zu implementieren

Im RSA-System verwendet nur der Empfänger seinen eigenen Entschlüsselungsschlüssel, um den Klartext zu signieren, und jeder andere kann den öffentlichen Schlüssel verwenden, um die Signatur zu überprüfen, sie kann jedoch nicht gefälscht werden .

Weitere Informationen zu diesem Thema finden Sie in der Spalte „FAQ“!

Das obige ist der detaillierte Inhalt vonWas ist der Hauptunterschied zwischen der Public-Key-Verschlüsselung und herkömmlichen Verschlüsselungssystemen?. Für weitere Informationen folgen Sie bitte anderen verwandten Artikeln auf der PHP chinesischen Website!

Erklärung dieser Website
Der Inhalt dieses Artikels wird freiwillig von Internetnutzern beigesteuert und das Urheberrecht liegt beim ursprünglichen Autor. Diese Website übernimmt keine entsprechende rechtliche Verantwortung. Wenn Sie Inhalte finden, bei denen der Verdacht eines Plagiats oder einer Rechtsverletzung besteht, wenden Sie sich bitte an admin@php.cn

Heiße KI -Werkzeuge

Undresser.AI Undress

Undresser.AI Undress

KI-gestützte App zum Erstellen realistischer Aktfotos

AI Clothes Remover

AI Clothes Remover

Online-KI-Tool zum Entfernen von Kleidung aus Fotos.

Undress AI Tool

Undress AI Tool

Ausziehbilder kostenlos

Clothoff.io

Clothoff.io

KI-Kleiderentferner

AI Hentai Generator

AI Hentai Generator

Erstellen Sie kostenlos Ai Hentai.

Heißer Artikel

R.E.P.O. Energiekristalle erklärten und was sie tun (gelber Kristall)
3 Wochen vor By 尊渡假赌尊渡假赌尊渡假赌
R.E.P.O. Beste grafische Einstellungen
3 Wochen vor By 尊渡假赌尊渡假赌尊渡假赌
R.E.P.O. So reparieren Sie Audio, wenn Sie niemanden hören können
3 Wochen vor By 尊渡假赌尊渡假赌尊渡假赌
WWE 2K25: Wie man alles in Myrise freischaltet
3 Wochen vor By 尊渡假赌尊渡假赌尊渡假赌

Heiße Werkzeuge

Notepad++7.3.1

Notepad++7.3.1

Einfach zu bedienender und kostenloser Code-Editor

SublimeText3 chinesische Version

SublimeText3 chinesische Version

Chinesische Version, sehr einfach zu bedienen

Senden Sie Studio 13.0.1

Senden Sie Studio 13.0.1

Leistungsstarke integrierte PHP-Entwicklungsumgebung

Dreamweaver CS6

Dreamweaver CS6

Visuelle Webentwicklungstools

SublimeText3 Mac-Version

SublimeText3 Mac-Version

Codebearbeitungssoftware auf Gottesniveau (SublimeText3)

Eingehende Suche in Deepseek Offizieller Website Eingang Eingehende Suche in Deepseek Offizieller Website Eingang Mar 12, 2025 pm 01:33 PM

Zu Beginn des Jahres 2025 gab die inländische KI "Deepseek" ein atemberaubendes Debüt! Dieses kostenlose und Open-Source-KI-Modell verfügt über eine Leistung, die mit der offiziellen Version von OpenAI von O1 vergleichbar ist, und wurde vollständig auf Webseite, App und API gestartet, wobei die multi-terminale Verwendung von iOS-, Android- und Webversionen unterstützt wird. Eingehende Suche nach Deepseek Official Website und Nutzungsleitfaden: Offizielle Website-Adresse: https://www.deepseek.com/using-Schritte für Webversion: Klicken Sie auf den obigen Link, um die offizielle Website der Deepseek einzugeben. Klicken Sie auf der Homepage auf die Schaltfläche "Konversation starten". Für die erste Verwendung müssen Sie sich mit Ihrem Mobiltelefonverifizierungscode anmelden. Nach dem Anmeldung können Sie die Dialog -Schnittstelle eingeben. Deepseek ist leistungsfähig, kann Code schreiben, Datei lesen und Code erstellen

Deepseek Web Version Offizieller Eingang Deepseek Web Version Offizieller Eingang Mar 12, 2025 pm 01:42 PM

Das inländische AI ​​Dark Horse Deepseek ist stark gestiegen und schockiert die globale KI -Industrie! Dieses chinesische Unternehmen für künstliche Intelligenz, das nur seit anderthalb Jahren gegründet wurde, hat von globalen Nutzern für seine kostenlosen und Open-Source-Modelle Deepseek-V3 und Deepseek-R1 ein breites Lob erhalten. Deepseek-R1 ist jetzt vollständig gestartet, wobei die Leistung mit der offiziellen Version von Openaio1 vergleichbar ist! Sie können seine leistungsstarken Funktionen auf der Webseite, der App und der API -Schnittstelle erleben. Download -Methode: Unterstützt iOS- und Android -Systeme können Benutzer sie über den App Store herunterladen. Deepseek Web Version Offizieller Eingang: HT

So lösen Sie das Problem vielbeschäftigter Server für Deepseek So lösen Sie das Problem vielbeschäftigter Server für Deepseek Mar 12, 2025 pm 01:39 PM

Deepseek: Wie kann man mit der beliebten KI umgehen, die von Servern überlastet ist? Als heiße KI im Jahr 2025 ist Deepseek frei und Open Source und hat eine Leistung, die mit der offiziellen Version von OpenAio1 vergleichbar ist, die seine Popularität zeigt. Eine hohe Parallelität bringt jedoch auch das Problem der Serververantwortung. Dieser Artikel wird die Gründe analysieren und Bewältigungsstrategien bereitstellen. Eingang der Deepseek -Webversion: https://www.deepseek.com/deepseek Server Beschäftigter Grund: Hoher Zugriff: Deepseeks kostenlose und leistungsstarke Funktionen ziehen eine große Anzahl von Benutzern an, die gleichzeitig verwendet werden können, was zu einer übermäßigen Last von Server führt. Cyber ​​-Angriff: Es wird berichtet, dass Deepseek Auswirkungen auf die US -Finanzbranche hat.