1
3
不对称加密不是为你所尝试的而设计的。。。 不对称密码通常用于混合解决方案中,以加密对称密码系统的密钥,该系统用于加密实际数据 所以你通常会这样: 您的数据+对称(随机)密钥(K)->对称密码(例如AES)->密码文本 K+接收方的公共非对称密钥->不对称密码->柯 然后你把密文和Ke传送给接收者 如果你想问这与你的问题有什么关系: K通常比不对称密码的最大数据大小小得多,而普通的纯文本数据则不是 |
2
1
例如,当您使用RSA密钥加密数据时,您希望使用OAEP填充填充数据。无论你的明文有多小,比如“今天”,它都会被填充到密钥的完整模数,例如1024位。如果您接下来尝试使用相同大小的密钥对其进行加密,它将不适用。再也没有地方垫了。你需要一把更大的钥匙,否则,你就不需要键盘了。不填充将是一个很大的错误——你需要填充物是安全的。 为什么要加密两次?这不会让它更安全。你在设计自己的计划吗?这是有风险的。 你为什么要签署密文?密文上的数字签名是在一份难以理解的胡言乱语文档上签名——试着在法庭前签名。为什么不添加MAC? |
3
1
经过更多的研究,我终于找到了一些对我有帮助的东西。它并不是我所寻找的100%(与明文大小错误有关),而是在我使用签名解决问题的方式上对我有所帮助。以下是我找到信息时的链接: |