我们正在努力恢复Google Play商店上的Unionpedia应用程序
🌟我们简化了设计以优化导航!
Instagram Facebook X LinkedIn

RSA加密演算法和模算數

快捷方式: 差异相似杰卡德相似系数参考

RSA加密演算法和模算數之间的区别

RSA加密演算法 vs. 模算數

RSA加密演算法是一种非对称加密演算法。在公开密钥加密和电子商业中RSA被广泛使用。RSA是1977年由罗纳德·李维斯特(Ron Rivest)、阿迪·萨莫尔(Adi Shamir)和伦纳德·阿德曼(Leonard Adleman)一起提出的。当时他们三人都在麻省理工学院工作。RSA就是他们三人姓氏开头字母拼在一起组成的。 1973年,在英国政府通讯总部工作的数学家克利福德·柯克斯(Clifford Cocks)在一个内部文件中提出了一个相同的算法,但他的发现被列入机密,一直到1997年才被發表。 對极大整数做因数分解的难度決定了RSA算法的可靠性。換言之,對一极大整数做因数分解愈困难,RSA算法愈可靠。假如有人找到一种快速因数分解的算法的话,那么用RSA加密的--的可靠性就肯定会极度下降。但找到这样的算法的可能性是非常小的。今天只有短的RSA钥匙才可能被强力方式--。到目前为止,世界上还没有任何可靠的攻击RSA算法的方式。只要其钥匙的长度足够长,用RSA加密的--实际上是不能被--的。 1983年9月12日麻省理工学院在美国为RSA算法申请了专利。这个专利2000年9月21日失效。由于该算法在申请专利前就已经被發表了,在世界上大多数其它地区这个专利权不被承认。. 模算數(modular arithmetic)是一個整数的算术系統,其中數字超過一定值後(稱為模)後會「捲回」到較小的數值,模算數最早是出現在卡爾·弗里德里希·高斯在1801年出版的《算术研究》一書中。 模算數常見的應用是在十二小時制,將一天分為二個以十二小時計算的單位。假設現在七點,八小時後會是三點。用一般的算術加法,會得到,但在十二小時制中,超過十二小時會歸零,不存在「十五點」。類似的情形,若時鐘目前是十二時,二十一小時後會是九點,而不是三十三點。小時數超過十二後會再回到一,為模12的模算數系統。依照上述的定義,12和12本身同餘,也和0同餘,因此12:00的時間也可以稱為是0:00,因為模12時,12和0同餘。.

之间RSA加密演算法和模算數相似

RSA加密演算法和模算數有(在联盟百科)2共同点: 公开密钥加密模反元素

公开密钥加密

公开密钥加密(Public-key cryptography),也称为非对称加密(asymmetric cryptography),是密碼學的一種演算法,它需要兩個密钥,一個是公開密鑰,另一個是私有密鑰;一個用作加密的時候,另一個則用作解密。使用其中一個密钥把明文加密后所得的密文,只能用相對應的另一個密钥才能解密得到原本的明文;甚至連最初用來加密的密鑰也不能用作解密。由於加密和解密需要兩個不同的密鑰,故被稱為非對稱加密;不同於加密和解密都使用同一個密鑰的對稱加密。雖然兩個密鑰在数学上相关,但如果知道了其中一个,并不能憑此计算出另外一个;因此其中一个可以公开,称为公钥,任意向外發佈;不公开的密钥为私钥,必須由用戶自行嚴格秘密保管,絕不透過任何途徑向任何人提供,也不會透露給要通訊的另一方,即使他被信任。 基於公開密鑰加密的特性,它還提供數位簽章的功能,使電子文件可以得到如同在紙本文件上親筆簽署的效果。 公開金鑰基礎建設透過信任数字证书认证机构的根证书、及其使用公开密钥加密作數位簽章核發的公開金鑰認證,形成信任鏈架構,已在TLS實作並在万维网的HTTP以HTTPS、在电子邮件的SMTP以STARTTLS引入。 另一方面,信任網絡則採用去中心化的概念,取代了依賴數字證書認證機構的公鑰基礎設施,因為每一張電子證書在信任鏈中最終只由一個根證書授權信任,信任網絡的公鑰則可以累積多個用戶的信任。PGP就是其中一個例子。.

RSA加密演算法和公开密钥加密 · 公开密钥加密和模算數 · 查看更多 »

模反元素

模反元素也称为模倒数,或者模逆元。 一整数a對同餘n之模反元素是指滿足以下公式的整數 b 也可以寫成以下的式子 整数 a 對模数 n 之模反元素存在的充分必要條件是 a 和 n 互質,若此模反元素存在,在模数 n 下的除法可以用和對應模反元素的乘法來達成,此概念和實數除法的概念相同。.

RSA加密演算法和模反元素 · 模反元素和模算數 · 查看更多 »

上面的列表回答下列问题

RSA加密演算法和模算數之间的比较

RSA加密演算法有22个关系,而模算數有71个。由于它们的共同之处2,杰卡德指数为2.15% = 2 / (22 + 71)。

参考

本文介绍RSA加密演算法和模算數之间的关系。要访问该信息提取每篇文章,请访问: