Introdução às Notas de segurança da informação - Criptografia simétrica / Criptografia assimétrica

Transferência de:

Declaração de direitos autorais: este artigo é um artigo original do blogueiro da CSDN "Aminy123", seguindo o contrato de direitos autorais by 4.0 da CC 4.0. Anexe o link da fonte original e esta declaração para reimpressão.
Link original: https://blog.csdn.net/aminy123/article/details/81871092

1. Criptografia simétrica:

Criptografia simétrica, ou seja, o uso da tecnologia de codificação de senha simétrica, sua característica é que a criptografia e descriptografia usam a mesma chave.

Os algoritmos de criptografia simétrica comuns são DES, 3DES, Blowfish, IDEA, RC4, RC5, RC6 e AES. Os algoritmos de criptografia simétrica são simples e rápidos de usar, possuem teclas de atalho e difíceis de decifrar.

No entanto, existem os seguintes problemas no uso de chaves simétricas:

1. Os algoritmos de criptografia simétrica geralmente não podem fornecer autenticação da integridade das informações. Não pode verificar a identidade do remetente e do destinatário;

2. O gerenciamento e distribuição de chaves simétricas é um processo potencialmente perigoso e complicado. Como evitar o vazamento de chave secreta é um ponto difícil.

 

2. Criptografia assimétrica:

A tecnologia de criptografia assimétrica requer duas chaves secretas, uma chave pública e uma chave privada. A chave pública e a chave privada aparecem em pares.

 

Se a chave pública é usada para criptografar dados, apenas a chave privada correspondente pode ser usada para descriptografar; se a chave privada é usada para criptografar dados, apenas a chave pública correspondente pode ser usada para descriptografar. Como a criptografia e a descriptografia usam duas chaves diferentes, esse algoritmo é chamado de algoritmo de criptografia assimétrica.

O processo básico do algoritmo de criptografia assimétrica para realizar a troca de informações confidenciais é: Parte A gera um par de chaves e expõe uma delas como chave pública para outras partes; Parte B que obteve a chave pública usa essa chave para conduzir informações confidenciais Após a criptografia, ele é enviado para a Parte A; a Parte A usa outra chave privada salva por si mesma para descriptografar as informações criptografadas. A Parte A só pode usar sua chave privada para descriptografar qualquer informação criptografada por sua chave pública.

A aplicação típica da criptografia assimétrica é a assinatura digital.

Os algoritmos de criptografia assimétrica comuns são: RSA, ECC (para dispositivos móveis), Diffie-Hellman, El Gamal, DSA (para assinaturas digitais).




 

Acho que você gosta

Origin www.cnblogs.com/LMIx/p/11397031.html
Recomendado
Clasificación