關於公鑰和私鑰的區別

2022-08-10 10:42:16 字數 1226 閱讀 3672

今天在解決使用putty免密登陸樹莓派的問題,在使用了puttygen生成了兩個金鑰後,有了乙個疑惑:我該在樹莓派上面放我本地的哪個金鑰,公鑰還是私鑰?

1.搜尋了一下大腦裡面存了很久沒用到的知識,私鑰是留給自己的,公鑰是可以公開的。既然是我在當前電腦上面生成的key,那麼私鑰我就不能隨便給別人,那麼放到樹莓派上面的必然就是公鑰。並且從設計的角度來說,我當前電腦是允許使用使用ssh免密登陸多個電腦的,此時的對應關係是1臺我的電腦對應n臺我需要遠端的電腦。那麼對比金鑰的自己持有(1個)和公開(n個)有的區別,那麼可以佐證我放在樹莓派上面的應該是公鑰。

2.接著我又有了乙個疑惑,公鑰和私鑰,是用於加密和解密的。那麼誰被用於加密,誰被用於解密?通過公鑰和私鑰來進行身份認證的流程又是怎麼樣的呢?

我提出以下猜想:

a.私鑰是用於加密的,公鑰是用來解密的(源於私和共兩個字的猜想,這個猜想是錯誤的)。那麼這個身份認證的流程就是我私鑰加密乙個簽名,傳送到樹莓派上面去。然後樹莓派使用公鑰解密,確認私鑰的傳送者是合法的使用者。因為私鑰是保密的,傳送給樹莓派的簽名被正確解密的話,可以確認傳送者的身份是正確的。但是這有乙個問題,就是公鑰是公開的,那麼這個傳送給樹莓派的簽名就可能被網路中監聽的程式所解密,從而不經過我允許而獲取我加密的內容。因此這個身份認證的流程是有問題的。

b.公鑰用於加密,私鑰用於解密。因為我本機持有的是自己的私鑰,如果私鑰用於解密的話,那麼我首先要獲得乙個加密的資訊,才能用於解密。那麼身份認證的流程就可能是:筆記本向樹莓派請求身份認證。樹莓派傳送用公鑰加密後的資訊,我這邊用公鑰解密以後,那麼我該怎麼向樹莓派證明我已經正確的解密了這個被加密的資訊呢?直接傳送的話,很容易被監聽竊取。監聽者可以直接攔截我的報文,然後傳送乙個和我一樣的內容的報文給樹莓派,這樣樹莓派還是無法確認誰是身份合法的。因此這個流程也有問題。

非對稱加密演算法需要兩個金鑰:公開金鑰(publickey:簡稱公鑰)和私有金鑰(privatekey:簡稱私鑰)。公鑰與私鑰是一對,如果用公鑰對資料進行加密,只有用對應的私鑰才能解密。因為加密和解密使用的是兩個不同的金鑰,所以這種演算法叫作非對稱加密演算法。 非對稱加密演算法實現機密資訊交換的基本過程是:甲方生成一對金鑰

並將公鑰公開,需要向甲方傳送資訊的其他角色(乙方)使用該金鑰(甲方的公鑰)對機密資訊進行加密後再傳送給甲方;甲方再用自己私鑰對加密後的資訊進行解密。甲方想要回覆乙方時正好相反,使用乙方的公鑰對資料進行加密,同理,乙方使用自己的私鑰來進行解密。

藍色的部分是重點,唉,這個是大學密碼學課程的基礎內容。這個遇到了點問題,準備翻書補密碼學的課程了。準備補一下基礎知識再解決這個內容。

公鑰和私鑰的區別

公鑰密碼體制的核心思想是 加密和解密採用不同的金鑰。這是公鑰密碼體制和傳統的對稱密碼體制最大的區別。對於傳統對稱密碼而言,密文的安全性完全依賴於 金鑰的保密性,一旦金鑰洩漏,將毫無保密性可言。但是公鑰密碼體制徹底改變了這一狀況。在公鑰密碼體制中,公鑰是公開的,只有私鑰是需要保密的。知道公鑰 和密碼演...

公鑰和私鑰的區別

公鑰密碼體制的核心思想是 加密和解密採用不同的金鑰。這是公鑰密碼體制和傳統的對稱密碼體制最大的區別。對於傳統對稱密碼而言,密文的安全性完全依賴於 金鑰的保密性,一旦金鑰洩漏,將毫無保密性可言。但是公鑰密碼體制徹底改變了這一狀況。在公鑰密碼體制中,公鑰是公開的,只有私鑰是需要保密的。知道公鑰 和密碼演...

公鑰和私鑰的區別

公鑰密碼體制的核心思想是 加密和解密採用不同的金鑰。這是公鑰密碼體制和傳統的對稱密碼體制最大的區別。對於傳統對稱密碼而言,密文的安全性完全依賴於金鑰的保密性,一旦金鑰洩漏,將毫無保密性可言。但是公鑰密碼體制徹底改變了這一狀況。在公鑰密碼體制中,公鑰是公開的,只有私鑰是需要保密的,知道公鑰和密碼演算法...