Transferência de:
Declaração de direitos autorais: este artigo é um artigo original do blogueiro da CSDN "Aminy123", seguindo o contrato de direitos autorais by 4.0 da CC 4.0. Anexe o link da fonte original e esta declaração para reimpressão.
Link original: https://blog.csdn.net/aminy123/article/details/81871092
1. Criptografia simétrica:
Criptografia simétrica, ou seja, o uso da tecnologia de codificação de senha simétrica, sua característica é que a criptografia e descriptografia usam a mesma chave.
Os algoritmos de criptografia simétrica comuns são DES, 3DES, Blowfish, IDEA, RC4, RC5, RC6 e AES. Os algoritmos de criptografia simétrica são simples e rápidos de usar, possuem teclas de atalho e difíceis de decifrar.
No entanto, existem os seguintes problemas no uso de chaves simétricas:
1. Os algoritmos de criptografia simétrica geralmente não podem fornecer autenticação da integridade das informações. Não pode verificar a identidade do remetente e do destinatário;
2. O gerenciamento e distribuição de chaves simétricas é um processo potencialmente perigoso e complicado. Como evitar o vazamento de chave secreta é um ponto difícil.
2. Criptografia assimétrica:
A tecnologia de criptografia assimétrica requer duas chaves secretas, uma chave pública e uma chave privada. A chave pública e a chave privada aparecem em pares.
Se a chave pública é usada para criptografar dados, apenas a chave privada correspondente pode ser usada para descriptografar; se a chave privada é usada para criptografar dados, apenas a chave pública correspondente pode ser usada para descriptografar. Como a criptografia e a descriptografia usam duas chaves diferentes, esse algoritmo é chamado de algoritmo de criptografia assimétrica.
O processo básico do algoritmo de criptografia assimétrica para realizar a troca de informações confidenciais é: Parte A gera um par de chaves e expõe uma delas como chave pública para outras partes; Parte B que obteve a chave pública usa essa chave para conduzir informações confidenciais Após a criptografia, ele é enviado para a Parte A; a Parte A usa outra chave privada salva por si mesma para descriptografar as informações criptografadas. A Parte A só pode usar sua chave privada para descriptografar qualquer informação criptografada por sua chave pública.
A aplicação típica da criptografia assimétrica é a assinatura digital.
Os algoritmos de criptografia assimétrica comuns são: RSA, ECC (para dispositivos móveis), Diffie-Hellman, El Gamal, DSA (para assinaturas digitais).