非对称密码的对称密钥分发

由于公钥加密系统效率较低,几乎不会用于大数据块的直接加密,而是经常用在小数据块的加密上,其最重要的应用之一就是用于密钥分发,比如KDC的主密钥分发。

简单的密钥分发方案

  

  1、A产生公私钥对{PUa,PRa},然后将公钥和A的身份信息发给B。

  2、B产生一个会话密钥,并用A的公钥加密发给A。由于只有A的私钥能解密,因此A能得到会话密钥。

  缺陷:

  这个方案很容易被中间人攻击。即有中间人同时扮演B和A的角色分别与A和B通信,从而获取会话密钥。根本原因就是这个方案缺乏认证。

确保保密性和身份认证的密钥分发系统

  

  

时间: 2024-08-17 22:10:40

非对称密码的对称密钥分发的相关文章

对称加密的对称密钥分发

密钥分发的可能方式 1.A选择一个密钥后以物理的方式传递给B 2.第三方选择密钥后物理地传给A和B 3.如果A和B先前或最近使用过一个密钥,则一方可以将 新密钥用旧密钥发送给另一方 4.如果A和B到第三方C有加密连接,则C可以在加密连接上发送密钥给A.B 分析: 1和2都需要人工交付,对链路加密(设备一对一连接)可行,对网络通信则不可行,因为网络通信涉及大量密钥 对于3,一旦攻击者获得一个密钥,则后序所有密钥便都不再安全. 4需要第三方即密钥分发中心,在网络通信中得到了广泛的应用. 密钥分发方案

对称密钥与非对称密钥算法

对称密钥算法和非对称密钥算法 密码学中两种常见的密码算法为对称密码算法(单钥密码算法)和非对称密码算法(公钥密码算法). 所谓对称密钥算法是指如果一个加密算法的加密密钥和解密密钥相同,或者虽然不相同,但是可由其中的任意一个很容易的推导出另一个,即密钥是双方共享的. 非对称密钥算法是指一个加密算法的加密密钥和解密密钥是不一样的,或者说不能由其中一个密钥推导出另一个密钥.这两个密钥其中一个称为公钥,用于加密,是公开的,另一个称为私钥,用于解密,是保密的.其中由公钥计算私钥是计算上不可行的. 这两种密

SQLServer 数据加密解密:在多个服务器实例中创建相同对称密钥(三)

创建相同的对称密钥非常容易.使用相同的 KEY_SOURCE.ALGORITHM 和 IDENTITY_VALUE 密钥选项创建的对称密钥将是相同的. -- 创建测试 use [Temp] go -- drop table EnryptTest create table EnryptTest ( id int not null primary key, EnryptData nvarchar(20), ) go insert into EnryptTest values(1,N'888888')

ssl证书的对称密钥与非对称密钥

(一)对称加密(Symmetric Cryptography) 对称密钥加密,又称私钥加密,即信息的发送方和接收方用一个密钥去加密和解密数据.它的最大优势是加/解密速度快,适合于对大数据量进行加密,对称 加密的一大缺点是密钥的管理与分配,换句话说,如何把密钥发送到需要解密你的消息的人的手里是一个问题.在发送密钥的过程中,密钥有很大的风险会被黑客们 拦截.现实中通常的做法是将对称加密的密钥进行非对称加密,然后传送给需要它的人. 对称加密通常使用的是相对较小的密钥,一般小于256 bit.因为密钥越

DES,3DES,AES这三种对称密钥的区别与联系

DES:Data Encryption Standard(数据加密标准,又美国国密局,选中的IBM的方案,密钥长度为56,标准提出是要使用64位长的密钥,但是实际中DES算法只用了64位中的56位密钥,这一点是容易出错的) 3DES:trip DES(3级DES,是DES的升级版,主要是为了应对快速发展的计算机能力,能够在24小时内暴力破解传统的56位长度密钥的DES,而3DES相当于对统一数据块采用3次DES,3次DES使用的密钥如果完全不同,则密钥长度可以达到168位,大大延长了被暴力破解的

HTTPS中的对称密钥加密,公开密钥加密,数字证书

HTTPS中的对称密钥加密,公开密钥加密,数字证书 密钥 我们将未加密的内容称为明文,加密之后的内容称为密文. 简单来说,要加密一段明文,可以将这段内容输入到一个加密函数中,输出密文.但这种简单的加密方式存在被人盗取到加密函数从而破解明文的危险,且加密函数一般构成复杂,一旦被盗取更换成本较高. 于是人们想出了一个办法,在加密函数中再添加一个参数,这个参数只有通信双方知道,没有参数则无法正确解密出密码.这个参数被称为密钥.对于同一个加密函数而言,密钥值的不同则加密方式也不同,得出的密文也就不同.这

对称密钥与非对称密钥

(一)对称加密(Symmetric Cryptography) 对称密钥加密,又称私钥加密,即信息的发送方和接收方用一个密钥去加密和解密数据.它的最大优势是加/解密速度快,适合于对大数据量进行加密,对称加密的一大缺点是密钥的管理与分配,换句话说,如何把密钥发送到需要解密你的消息的人的手里是一个问题.在发送密钥的过程中,密钥有很大的风险会被黑客们拦截.现实中通常的做法是将对称加密的密钥进行非对称加密,然后传送给需要它的人. 对称加密通常使用的是相对较小的密钥,一般小于256 bit.因为密钥越大,

Cryptography中的对称密钥加解密:fernet算法探究

原创文章,欢迎转发朋友圈,转载请注明出处 cryptography是python语言中非常著名的加解密库,在算法层面提供了高层次的抽象,使用起来非常简单.直观,pythonic,同时还保留了各种不同算法的低级别接口,保留灵活性. 我们知道加密一般分为对称加密(Symmetric Key Encryption)和非对称加密(Asymmetric Key Encryption).,各自对应多种不同的算法,每种算法又有不同的密钥位长要求,另外还涉及到不同的分组加密模式,以及末尾补齐方式.因此需要高层次

linux服务器密钥分发

1.密钥分发脚本(一般是管理机进行分发,批量管理服务器) #管理机创建公钥 ssh-keygen -t dsa -P '' -f ~/.ssh/id_dsa >/dev/null 2>&1 #服务器密码统一,可以这样玩 password=123456 #分发密钥 for i in "192.168.10.10" "192.168.10.11" "192.168.10.12" do sshpass -p $password ss