【RSA】简单说说什么是RSA非对称加密

2024-09-03 21:12
文章标签 简单 加密 rsa 非对称

本文主要是介绍【RSA】简单说说什么是RSA非对称加密,希望对大家解决编程问题提供一定的参考价值,需要的开发者们随着小编来一起学习吧!

希望文章能给到你启发和灵感~
如果觉得文章对你有帮助的话,点赞 + 关注+ 收藏 支持一下博主吧~

阅读指南

  • 开篇说明
  • 一、基础环境说明
    • 1.1 硬件环境
    • 1.2 软件环境
  • 二、什么是非对称加密
    • 2.1 常见的非对称加密有哪些?
    • 2.2 哪些场景适合使用非对称加密?
    • 2.3 和对称加密的区别是什么?
  • 三、编程中如何实现对称和非对称加密?

开篇说明

加密中,我们常常会见到多种加密形式,上篇中我们提到了对称加密算法中的AES加密,今天说的是他的相对的非对称加密RSA?在了解RSA之前,我们需要先了解什么是非对称加密;

在这里插入图片描述

一、基础环境说明

考虑环境因素,大家适当的对比自己的软硬件环境情况分析~请仔细阅读硬件、软件环境

1.1 硬件环境

MacOS Monterey 版本 12.6.8 Apple M1
idea 2024

1.2 软件环境

开发工具:Android Studio 2021.2.1

二、什么是非对称加密

非对称加密,也称为公钥加密,他有一个公钥和密钥,公的用于加密,而密的用于解密,公钥可以公开给任何人使用,而私钥则只有密钥的持有者可以访问,这种机制确保了只有持有私钥的人才能解密由公钥加密的数据,从而提供了高度的安全性;

2.1 常见的非对称加密有哪些?

【1】RSA:是最早也是最广泛使用的非对称加密算法之一。它基于大整数的因数分解问题,通过生成一对大素数作为私钥和公钥,实现加密和解密。RSA算法可以用于信息加密、数字签名、密钥交换等多种场景;
【2】ECC:(Elliptic Curve Cryptography):是一种基于椭圆曲线数学问题的非对称加密算法。相对于RSA,ECC使用较短的密钥长度就能提供相同的安全性,因此在资源受限的环境下更加适用。
【3】SM2:是一种国产的椭圆曲线非对称加密算法,与ECC类似,但具有自主知识产权和国际标准化优势,广泛应用于中国的信息安全领域

2.2 哪些场景适合使用非对称加密?

【1】信息加密:在通信过程中,发送方可以使用接收方的公钥加密信息,接收方使用自己的私钥解密信息,确保信息传输的安全性。

【2】数字签名:发送方使用自己的私钥对信息摘要进行加密,生成数字签名,接收方使用发送方的公钥解密签名并验证信息的完整性。

【3】密钥交换:在对称加密中,双方需要共享一个秘密密钥。非对称加密可以用于安全的密钥交换,使得双方可以安全地协商一个共享密钥,而不需要直接传递密钥。

【4】安全通信:如SSL/TLS协议就使用了非对称加密来保护网络通信过程中的数据安全,确保数据在传输过程中不被窃取或篡改。

【5】加密货币:许多加密货币,如比特币,使用非对称加密来保护交易的安全性和匿名性。

2.3 和对称加密的区别是什么?

【1】密钥的不同:对称加密只用同一个密钥进行加解密;而非对称加密使用的是一对;

【2】加解密的速度不同:对称加密的密钥长度有限,而且算法简单,只是使用一个密钥,所以在速度上相对会快很多;而非对称加密的密钥往往很长,能达到1024位甚至更长,因此能看出,对于大量数据加密的时候,对称加密的优先级肯定是更高的;

【3】安全性方面:对称加密我们上篇说过,他只有一个密钥,所以安全性很低,一旦泄漏就有可能被破解。而非对称加密秘钥匙保密的,即便公钥丢失也不影响;

三、编程中如何实现对称和非对称加密?

在我们的编程中,目前很多语言都包涵很多对应算法的加密库了,方便了我们的使用;例如Java中对称与非对称加密(Symmetric Encryption)都是通过Java加密扩展(Java Cryptography Extension, JCE)和Java加密架构(Java Cryptography Architecture, JCA)来支持的,RSA加密,我们就会使用到KeyPairGenerator,KeyPair,Cipher,KeyFactory等类来实现;AES加密,我们就会用到KeyGenerator,SecretKeySpec,Cipher等;

我们举个例子简单用法:

import javax.crypto.Cipher;  
import javax.crypto.KeyGenerator;  
import javax.crypto.SecretKey;  
import javax.crypto.spec.SecretKeySpec;  
import java.security.NoSuchAlgorithmException;  
import java.util.Base64;  public class AESExample {  public static void main(String[] args) throws Exception {  // 生成AES密钥  KeyGenerator keyGenerator = KeyGenerator.getInstance("AES");  keyGenerator.init(128); // AES密钥长度可以是128, 192, 或 256位  SecretKey secretKey = keyGenerator.generateKey();  // 待加密的字符串  String plainText = "Hello, AES!";  // 加密  Cipher cipher = Cipher.getInstance("AES");  cipher.init(Cipher.ENCRYPT_MODE, secretKey);  byte[] encryptedBytes = cipher.doFinal(plainText.getBytes());  String encryptedText = Base64.getEncoder().encodeToString(encryptedBytes);  // 解密  cipher.init(Cipher.DECRYPT_MODE, secretKey);  byte[] decryptedBytes = cipher.doFinal(Base64.getDecoder().decode(encryptedText));  String decryptedText = new String(decryptedBytes);  // 输出结果  System.out.println("Encrypted: " + encryptedText);  System.out.println("Decrypted: " + decryptedText);  }  
}
import java.security.KeyPair;  
import java.security.KeyPairGenerator;  
import java.security.NoSuchAlgorithmException;  
import java.security.PrivateKey;  
import java.security.PublicKey;  
import java.util.Base64;  import javax.crypto.Cipher;  public class RSAExample {  public static void main(String[] args) throws Exception {  // 生成密钥对  KeyPairGenerator keyPairGenerator = KeyPairGenerator.getInstance("RSA");  keyPairGenerator.initialize(2048); // 密钥长度  KeyPair keyPair = keyPairGenerator.generateKeyPair();  PublicKey publicKey = keyPair.getPublic();  PrivateKey privateKey = keyPair.getPrivate();  // 待加密的字符串  String plainText = "Hello, RSA!";  // 加密  Cipher cipher = Cipher.getInstance("RSA");  cipher.init(Cipher.ENCRYPT_MODE, publicKey);  byte[] encryptedBytes = cipher.doFinal(plainText.getBytes());  String encryptedText = Base64.getEncoder().encodeToString(encryptedBytes);  // 解密  cipher.init(Cipher.DECRYPT_MODE, privateKey);  byte[] decryptedBytes = cipher.doFinal(Base64.getDecoder().decode(encryptedText));  String decryptedText = new String(decryptedBytes);  // 输出结果  System.out.println("Encrypted: " + encryptedText);  System.out.println("Decrypted: " + decryptedText);  }  
}

至于其他语言,也是类似,都有自己对应的类库能实现;

这篇关于【RSA】简单说说什么是RSA非对称加密的文章就介绍到这儿,希望我们推荐的文章对编程师们有所帮助!



http://www.chinasem.cn/article/1134064

相关文章

csu 1446 Problem J Modified LCS (扩展欧几里得算法的简单应用)

这是一道扩展欧几里得算法的简单应用题,这题是在湖南多校训练赛中队友ac的一道题,在比赛之后请教了队友,然后自己把它a掉 这也是自己独自做扩展欧几里得算法的题目 题意:把题意转变下就变成了:求d1*x - d2*y = f2 - f1的解,很明显用exgcd来解 下面介绍一下exgcd的一些知识点:求ax + by = c的解 一、首先求ax + by = gcd(a,b)的解 这个

hdu2289(简单二分)

虽说是简单二分,但是我还是wa死了  题意:已知圆台的体积,求高度 首先要知道圆台体积怎么求:设上下底的半径分别为r1,r2,高为h,V = PI*(r1*r1+r1*r2+r2*r2)*h/3 然后以h进行二分 代码如下: #include<iostream>#include<algorithm>#include<cstring>#include<stack>#includ

usaco 1.3 Prime Cryptarithm(简单哈希表暴搜剪枝)

思路: 1. 用一个 hash[ ] 数组存放输入的数字,令 hash[ tmp ]=1 。 2. 一个自定义函数 check( ) ,检查各位是否为输入的数字。 3. 暴搜。第一行数从 100到999,第二行数从 10到99。 4. 剪枝。 代码: /*ID: who jayLANG: C++TASK: crypt1*/#include<stdio.h>bool h

uva 10387 Billiard(简单几何)

题意是一个球从矩形的中点出发,告诉你小球与矩形两条边的碰撞次数与小球回到原点的时间,求小球出发时的角度和小球的速度。 简单的几何问题,小球每与竖边碰撞一次,向右扩展一个相同的矩形;每与横边碰撞一次,向上扩展一个相同的矩形。 可以发现,扩展矩形的路径和在当前矩形中的每一段路径相同,当小球回到出发点时,一条直线的路径刚好经过最后一个扩展矩形的中心点。 最后扩展的路径和横边竖边恰好组成一个直

poj 1113 凸包+简单几何计算

题意: 给N个平面上的点,现在要在离点外L米处建城墙,使得城墙把所有点都包含进去且城墙的长度最短。 解析: 韬哥出的某次训练赛上A出的第一道计算几何,算是大水题吧。 用convexhull算法把凸包求出来,然后加加减减就A了。 计算见下图: 好久没玩画图了啊好开心。 代码: #include <iostream>#include <cstdio>#inclu

uva 10130 简单背包

题意: 背包和 代码: #include <iostream>#include <cstdio>#include <cstdlib>#include <algorithm>#include <cstring>#include <cmath>#include <stack>#include <vector>#include <queue>#include <map>

JAVA用最简单的方法来构建一个高可用的服务端,提升系统可用性

一、什么是提升系统的高可用性 JAVA服务端,顾名思义就是23体验网为用户提供服务的。停工时间,就是不能向用户提供服务的时间。高可用,就是系统具有高度可用性,尽量减少停工时间。如何用最简单的方法来搭建一个高效率可用的服务端JAVA呢? 停工的原因一般有: 服务器故障。例如服务器宕机,服务器网络出现问题,机房或者机架出现问题等;访问量急剧上升,导致服务器压力过大导致访问量急剧上升的原因;时间和

简单的角色响应鼠标而移动

actor类 //处理移动距离,核心是找到角色坐标在世界坐标的向量的投影(x,y,z),然后在世界坐标中合成,此CC是在地面行走,所以Y轴投影始终置为0; using UnityEngine; using System.Collections; public class actor : MonoBehaviour { public float speed=0.1f; CharacterCo

研究人员在RSA大会上演示利用恶意JPEG图片入侵企业内网

安全研究人员Marcus Murray在正在旧金山举行的RSA大会上公布了一种利用恶意JPEG图片入侵企业网络内部Windows服务器的新方法。  攻击流程及漏洞分析 最近,安全专家兼渗透测试员Marcus Murray发现了一种利用恶意JPEG图片来攻击Windows服务器的新方法,利用该方法还可以在目标网络中进行特权提升。几天前,在旧金山举行的RSA大会上,该Marcus现场展示了攻击流程,

docker-compose安装和简单使用

本文介绍docker-compose的安装和使用 新版docker已经默认安装了docker-compose 可以使用docker-compose -v 查看docker-compose版本 如果没有的话可以使用以下命令直接安装 sudo curl -L https://github.com/docker/compose/releases/download/1.16.1/docker-c