以前只是模糊的知道 SSH 和 SSL 证书都利用了非对称算法,有公钥匙和私钥,公钥加密只能私钥来解,反之亦然。也听过 RSA, SHA256, 数字签名,身份认证之类的名词,但是一直没有搞懂其背后的原理。
趁着 2021 还没有来,看了个相关的视频,感觉清楚多了。分享一下:
https://youtu.be/ipQrwfKTH_4?list=PLAeUiPnAYPB4RFPYftNz6rDFhgdmTB0_o
![]() | 1 lululau 2021-01-01 00:12:19 +08:00 via iPhone 少侠留步,公钥加密只能私钥来解,反之可不是亦然 |
![]() | 2 Kasumi20 2021-01-01 00:16:36 +08:00 我也不懂呀, 为什么私钥可以解密使用公钥解密的数据, 而无法从公钥推出私钥呢, 只能说数学太伟大了 |
![]() | 3 kernelpanic 2021-01-01 00:20:22 +08:00 |
![]() | 4 leimao 2021-01-01 00:25:50 +08:00 via iPhone |
5 stevefan1999 2021-01-01 01:32:15 +08:00 ![]() 非加密通常最重要的一特徵: compose(E(k1), E(k2))(msg) = compose(E(k2), E(k1))(msg) 所以其本身有分公私匙的 是人定的 而非加密通常都是依生成容易 (逆向)破解困的套路 都依了一些至少 NP-Hard 的(有最解除非 P=NP 或者在中代力能所及的) 譬如 RSA 本是透模算和混合再分拆 而生成十分容易(AKS ) 所以要破解是可以找到以上相容的,也就是另一「公匙」(把只有匙的前提打破了)就能作私匙 但找出的(似乎)是 NP-Complete (未有共)的是破解 RSA 明至少 1024 位被破解了只不 RSA 公司最都取消了 因量子的框架下整分解是 P 的 就是那的意思 然後 ECC 曲就是依曲的特性(有 RSA 提的模算和群 域之) 譬如什上一加另一是他的切之 需要用大量 /分析明 而其是 mphil/phd 程度的程所以我子是不可能懂的 而言之破解他的好像是叫散 是 NP-Hard 的 知名的 curve25519/x25519 就是 ECC 的一 |
6 stevefan1999 2021-01-01 01:32:49 +08:00 @Kasumi20 可以 你足算力算一年即可破解一 key |
![]() | 7 ryd994 2021-01-01 02:34:45 +08:00 via Android @stevefan1999 实际实现上,公钥的其中一个因子一般取 65535,所以只要有私钥,很容易求出公钥 |
![]() | 8 chinvo 2021-01-01 03:04:29 +08:00 via iPhone @ryd994 #6 实际上从私钥“求”公钥,目前通用实现靠的是私钥文件里面有完整的公钥信息。私钥里同时有 p q e 等参数 |
9 Batmannnn 2021-01-01 08:06:36 +08:00 via iPhone |
![]() | 10 jingniao 2021-01-01 08:34:30 +08:00 via Android ![]() 要看算法 rsa 公私钥 地位等同,都可加密对方解密,私钥推公钥是私钥文件有必要信息而公钥文件没有。 椭圆曲线公私钥地位不对等,只能私钥加密公钥解密,私钥推公钥是已知曲线 x 坐标求 y 坐标 |
![]() | 12 OldActorsSmile 2021-01-01 12:12:15 +08:00 李永乐老师讲的非对称加密也不错 |
13 ljiaming19 2021-01-01 13:20:35 +08:00 话说 ssh 非对称加密用 RSA4096 和 ECC256 在对抗暴力破解哪个更好 RSA4096 密钥长度更长是不是如果靠猜更难破解 |
14 YouLMAO 2021-01-01 13:34:13 +08:00 via Android 我们今年主推 elliptical curve |
![]() | 15 tubowen 2021-01-01 16:38:01 +08:00 建立在 数学的素数,同模的一些理论上面的,数学不好,大学学密码学晕乎乎的 |
![]() | 18 testcaoy7 2021-01-15 09:34:57 +08:00 NIST 正在评估量子抵抗(能抵御量子计算机的攻击)的加密算法 比如 Dilithium Dilithium is a digital signature scheme that is strongly secure under chosen message attacks based on the hardness of lattice problems over module lattices. |