發(fā)布源:深圳維創(chuàng)信息技術(shù)發(fā)布時(shí)間:2020-11-23 瀏覽次數(shù): 次
產(chǎn)品包括:文件夾加密軟件、共享文件夾加密軟件、視頻加密軟件、U盤防拷貝軟件等各類加密軟件,服務(wù)于廣大各人用戶和企業(yè)用戶。
公開密鑰概念是由迪菲和赫爾曼聯(lián)合及默克爾獨(dú)立發(fā)明的。
他們的貢獻(xiàn)在于他們認(rèn)為密鑰可以成對(duì)出現(xiàn)——一個(gè)加密密鑰和一個(gè)脫密密鑰,而且不能從一個(gè)密鑰產(chǎn)生出另一個(gè)密鑰。
在安全、適用的公鑰算法中,有的僅適于密鑰分配.有的適于加密(及因此而適于密鑰分配).有的僅適于數(shù)字簽名;只有一種算法同時(shí)適于加密和數(shù)字簽名.這就是RSA。
Dime—Hellman算法:
Diffie--Hellman是發(fā)明的首例公鑰算法,算法的安全性來自在有限域內(nèi)計(jì)算離散對(duì)數(shù)的困難性這·種困難性與在相同域內(nèi)計(jì)算冪的容易性形成鮮明的對(duì)比。
雖然算法不能用來加密和脫密報(bào)文,但可用于密鑰產(chǎn)生和交換。
A方和B方可用這個(gè)算法通過非安全通路產(chǎn)生秘密密鑰、他們可以把這個(gè)秘密密鑰用于DES或他們需要的任何其它算法。
Diffie--Hellman密鑰交換算法已取得專利權(quán),PKP(PublicKeyPartners)協(xié)會(huì)已發(fā)給這項(xiàng)專利許可證。
背包算法(KnapsackAlgorithms):
廣義公鑰加密的首例算法是默克爾和赫爾曼開發(fā)出來的。
普通背包算法只能用于加密.雖然漢密爾(Hamir)曾使該體制適用于產(chǎn)生數(shù)字簽名。
背包算法的安全性來自背包問題。
背包問題是一個(gè)非常簡單的問題。
已知許多項(xiàng),每一項(xiàng)都具有不同的重量,是否可把某些這樣的項(xiàng)放入一個(gè)背包以便背包稱出一個(gè)已知的重量?
沙米爾和齊佩爾(Zipped)發(fā)現(xiàn)了算法的缺陷,正是這些缺陷使他們能夠在無專用密鑰的情況下脫密報(bào)文。
由于原Merkle--Hellmall方案被破譯,所以提出了許多其它的背包體制:多重迭代背包,Graham--Shamir背包等,它們?nèi)慷急黄谱g。
雖然還有一種目前仍然安全的變型背包算法,郎Chor--Rivest背包,但需要的計(jì)算量使它遠(yuǎn)不如這里所討論的其它算法有用。
鑒于所有其它變型算法都屬容易之列,信賴它似乎是不謹(jǐn)慎的
原Merkle--Hellman算法已取得專利權(quán),PKP協(xié)會(huì)已發(fā)給該項(xiàng)專利許可證
RSA算法:
在默克爾發(fā)明背包之后不久,出現(xiàn)了首倒成熟的公鑰算法一一種用于加密和數(shù)字簽名的公鑰算法它是多年來提出的所有公鑰算法中*容易理解和實(shí)現(xiàn)的算法,同時(shí)也是*流行的算法。
算法于1978年首次推出,并以三位發(fā)明者里斯特(Rivest)、沙米爾(Shamir)和埃德爾曼(Adelman)的名字命名,并在以后經(jīng)受住了不少年頭的廣泛的密碼分析破譯。
雖然密碼分析既未證明也未推翻RSA的安全性,但它卻提出了一個(gè)算法理論基礎(chǔ)方面的置信水平問題。
RSA算法的安全性來自分解大數(shù)因子的困難性。
公開和專用密鑰是一對(duì)非常大(1oo~200位數(shù)字或甚至更大)素?cái)?shù)的函數(shù),算法由素?cái)?shù)計(jì)算出兩個(gè)密鑰,而且猜想由一個(gè)密鑰確定另一個(gè)密鑰相當(dāng)于分解兩個(gè)素?cái)?shù)乘積的因子。
RSA算法已取得專利權(quán),PKP協(xié)會(huì)已發(fā)給該項(xiàng)專利許可證。
Rabin算法:
Rabin方案的安全性來自在有限域內(nèi)求出平方根的困難性。
雖然這種算法有一條勝過RSA的優(yōu)點(diǎn),即它可能如分解因子一樣安全,但問題在于它對(duì)選擇密文攻擊完全無安全可言,所以人們還是覺得應(yīng)堅(jiān)持用RSA。
Feige—Fiat—shamir算法:
菲亞特(AmosFiat)和沙米爾發(fā)明的鑒別和數(shù)字簽名方案在如何證明你自己:識(shí)別和簽名問題實(shí)用解法一文中作了詳盡討論。
費(fèi)吉(Ur[elFeige)、菲亞特和沙米爾修改該算法為零知識(shí)身份證明,這可能就是眾所周知的零知識(shí)身份證明算法。
Fiat--Shamir數(shù)字簽名方案勝過RsA的主要長處在于典型的簽名僅需要1一4的模數(shù)乘法運(yùn)算。
因此.它比起RsA來要快得多。
Fiat--Shamir算法已取得專利權(quán)。
Guillou--Quisquater算法:
Fiat--Shamir為首倒實(shí)用零知識(shí)身份證明算法,它采用增加迭代和鑒定數(shù)量的辦法把交換中所需的計(jì)算減少到*低限度。
對(duì)有些實(shí)現(xiàn)如智能卡(SmartCard),這個(gè)辦法是不太理想的。
同外界的交換非常費(fèi)時(shí),而且每次鑒定需要的存貯量都可能損壞智能卡資源。
格伊洛(Guillou)和基斯奎特(Quisquater)開發(fā)出了更適于這類應(yīng)用場合的零知識(shí)識(shí)別算法。
Ong--Schaorr--Shamir算法:
昂(Ong)、斯諾爾(Schnorr)和沙米爾以二次多項(xiàng)式為基礎(chǔ),開發(fā)出一類采用多項(xiàng)式模n的簽名方案。
當(dāng)昂和斯諾爾首次在“通過近似表征二次式的簽名”一文中提出該方案時(shí),曾給予100美元獎(jiǎng)勵(lì)成功的密碼分析。
波拉特(Pollard)證明它是不安全的,但其作者并未受阻他們又提出了基于三次多項(xiàng)式的改進(jìn)算法.不過改進(jìn)算法也被波拉特破譯。
接著作者提出了基于四次多項(xiàng)式的改進(jìn)算法.改進(jìn)算法再次被破譯。
自那以后便沒有再提出這種類型的方案。
E1 Gamal算法:
E1 Gamal方案的安全性來自計(jì)算離散對(duì)數(shù)的困難性。
算法可用于加密和數(shù)字簽名。
El Gamal未取得專利權(quán).雖然PKP協(xié)會(huì)聲稱他們的專利包括所有公鑰密鑰。
Schnorr算法:
Schnorr鑒別和簽名方案融E1 Gamal和Feige—Fiat—Shamir算法的思想于一體.其安全性來自計(jì)算離散對(duì)數(shù)的困難性。
Schamir算法已取得專利權(quán)。
Copyright © 2021 深圳市維創(chuàng)信息技術(shù)有限公司 版權(quán)所有