5
回答
关于加密和解密,非对称算法我怎么感觉最不安全
【腾讯云】学生服务器套餐10元/月 >>>   

最近在看一些关于网络安全的内容,突然想到一个问题,都说用非对称加密解密最安全,就是把公钥暴露出去让别人使用,然后用私钥解密,

这里我就有个疑问了,你给人家提供了公钥,那你得把加密算法也给人家使用吧,然后知道了你的加密算法,还有公钥 ,直接反向解密不就可以了把原码解出来了

有没算法大神能给解惑一下

<无标签>
举报
太黑_thj
发帖于2年前 5回/393阅
共有5个答案 最后回答: 2年前

你可以去看看RSA的算法的具体做法,我挑关键的说吧。

RSA密钥对中最重要的是一个大素数的乘积,公钥私钥都包含这个。

如果你要通过公钥推导私钥,就需要对这个乘积进行质因数分解。质因数分解就是小学教的,把6分解成2*3这样。

简单的说,质因数分解是一个没法用人类可以理解的时间完成的工作。用可计算性的专业术语说,这是个NP完全问题。

所以说,RSA安全性的根本是你不能在有限的时间里反向解密出来,而不是完全不能反向解密

顺便一提,质因数分解在量子计算机上有时间不算长的算法,所有RSA在量子计算机面前是不安全的,各大公司也都有研发新的加密算法。

--- 共有 1 条评论 ---
张金富好厉害! 2年前 回复

没有私钥,那只能一个个去破解,私钥的位数越长(比如1024位),破解难度越大,比如破解的话,可能是花费数亿美元。等你破解出来,这封信件的时效性大打折扣。

当然,前段时间中国一些的国有银行的U盾采用美国的一些设备,但是上面的RSA随机数数上的算法做了手脚,就是生成随机数的自然性大大降低,导致被破解的可能性大大增加。

引用来自“eechen”的评论

非对称加密最著名的算法应该就是RSA了,新闻爆料NSA也对RSA动过手脚.
NSA 对 RSA 的渗透比以前认为的更深入
NSA 在Extended Random协议的开发上扮演着重要角色,协议作者之一的Margaret Salter当时是NSA的一位技术总监,目前在Mozilla工作,他和Mozilla 都拒绝发表评论。
没回答道点上,我的疑问是,别人知道了你加密的秘钥,也就是公钥,还有你的加密算法,难道不能直接逆向解密吗?非得用你的特定的私钥和解密算法来解密?
实际上这个是个数学问题,既然敢把公钥公开给你,别人就有把握在一定时间里你算不出来,或者说你会因为算出来的代价(时间等投入)太大而放弃
顶部