Heim > häufiges Problem > Was bedeutet Wiederherstellungsschlüssel?

Was bedeutet Wiederherstellungsschlüssel?

藏色散人
Freigeben: 2023-02-14 14:12:42
Original
63160 Leute haben es durchsucht

Wiederherstellungsschlüssel bezieht sich auf die Schlüsselwiederherstellung, bei der es sich um eine Verschlüsselungsmethode mit privatem Schlüssel handelt. Die autorisierte Partei kann den Schlüssel aus den verschlüsselten Daten wiederherstellen Jede Verschlüsselungssoftware muss eine Schlüsselwiederherstellung implementieren.

Was bedeutet Wiederherstellungsschlüssel?

Die Betriebsumgebung dieses Artikels: Windows 10-System, Thinkpad T480-Computer.

Schlüsselwiederherstellung, eine Verschlüsselungsmethode mit privatem Schlüssel, bei der autorisierte Parteien (z. B. Regierungsbehörden) spezielle Software verwenden, um den Schlüssel aus verschlüsselten Daten wiederherzustellen.

Schlüsselwiederherstellung

Eine Verschlüsselungsmethode mit privatem Schlüssel. Autorisierte Parteien, beispielsweise Regierungsbehörden, können mithilfe spezieller Software Schlüssel aus verschlüsselten Daten wiederherstellen. Laut Gesetz muss jede nach 1998 aus den USA exportierte Verschlüsselungssoftware die Schlüsselwiederherstellung ermöglichen. Diese Bestimmung ersetzt eine frühere Anforderung, dass jede exportierte Verschlüsselungssoftware eine Schlüsselhinterlegung implementieren muss.

Zweck: Schlüssel können aus verschlüsselten Daten wiederhergestellt werden.

Gesetzliche Vorschriften: Jede Verschlüsselungssoftware muss die Schlüsselwiederherstellung implementieren.

Verwandte Erweiterungen:

Schlüssel werden in zwei Typen unterteilt: symmetrische Schlüssel und asymmetrische Schlüssel Je nachdem, ob der im kryptografischen Algorithmus verwendete Verschlüsselungsschlüssel und der Entschlüsselungsschlüssel identisch sind und ob der Entschlüsselungsprozess aus dem Verschlüsselungsprozess abgeleitet werden kann (oder der Verschlüsselungsprozess aus dem Entschlüsselungsprozess abgeleitet werden kann), kann das Kryptografiesystem unterteilt werden in ein symmetrisches Kryptografiesystem (auch Einzelschlüsselkryptografie, Geheimschlüsselkryptografie, symmetrische Schlüsselkryptografie) und asymmetrische Kryptografie (auch Dualschlüsselkryptografie, Public-Key-Kryptografie, asymmetrische Schlüsselkryptografie genannt) unterteilt.

Symmetrische Schlüsselverschlüsselung, auch bekannt als Verschlüsselung mit privatem Schlüssel oder Verschlüsselungsalgorithmus mit Sitzungsschlüssel, bedeutet, dass der Sender und der Empfänger von Informationen denselben Schlüssel zum Verschlüsseln und Entschlüsseln von Daten verwenden. Sein größter Vorteil besteht darin, dass es über eine schnelle Verschlüsselungs-/Entschlüsselungsgeschwindigkeit verfügt und für die Verschlüsselung großer Datenmengen geeignet ist, die Schlüsselverwaltung jedoch schwierig ist.

Asymmetrisches Schlüsselverschlüsselungssystem, auch bekannt als Public-Key-Verschlüsselung. Es erfordert die Verwendung verschiedener Schlüssel, um Verschlüsselungs- und Entschlüsselungsvorgänge durchzuführen. Einer wird öffentlich veröffentlicht, d. h. der öffentliche Schlüssel, und der andere wird vom Benutzer geheim gehalten, d. h. der private Schlüssel. Der Absender der Informationen verwendet den öffentlichen Schlüssel zum Verschlüsseln und der Empfänger der Informationen verwendet den privaten Schlüssel zum Entschlüsseln. Mechanismen mit öffentlichem Schlüssel sind flexibel, aber die Verschlüsselung und Entschlüsselung ist viel langsamer als die Verschlüsselung mit symmetrischem Schlüssel.

In praktischen Anwendungen verwendet man also normalerweise beides zusammen. Beispielsweise wird das symmetrische Schlüsselverschlüsselungssystem zum Speichern großer Datenmengen verwendet, während das öffentliche Schlüsselverschlüsselungssystem zum Verschlüsseln von Schlüsseln verwendet wird.

Bei der gewöhnlichen symmetrischen Kryptografie wird derselbe Schlüssel für Verschlüsselungs- und Entschlüsselungsvorgänge verwendet. Normalerweise ist der verwendete symmetrische Verschlüsselungsalgorithmus relativ einfach und effizient, der Schlüssel ist kurz und äußerst schwierig zu entschlüsseln. Da die Vertraulichkeit des Systems hauptsächlich von der Sicherheit des Schlüssels abhängt, ist es wichtig, ihn sicher zu übertragen und zu speichern Schlüssel in einem offenen Computernetzwerk. Gerade weil beide Parteien bei der symmetrischen Kryptographie denselben Schlüssel verwenden, können Funktionen wie Datensignatur und Nichtabstreitbarkeit nicht erreicht werden.

Seit den 1970er Jahren haben einige Wissenschaftler ein öffentliches Schlüsselsystem vorgeschlagen, das das mathematische Prinzip von Einwegfunktionen nutzt, um die Trennung von Verschlüsselungs- und Entschlüsselungsschlüsseln zu erreichen. Der Verschlüsselungsschlüssel ist öffentlich und der Entschlüsselungsschlüssel ist geheim. Dieses neue kryptografische System hat in der Kryptografie-Community große Aufmerksamkeit und Diskussion erregt.

Im Gegensatz zur gewöhnlichen symmetrischen Kryptografie, die denselben Schlüssel zum Verschlüsseln und Entschlüsseln von Daten verwendet, verwendet die asymmetrische Schlüsselverschlüsselungstechnologie ein Paar passender Schlüssel zum Verschlüsseln und Entschlüsseln. Sie verfügt über zwei Schlüssel, einen ist der öffentliche Schlüssel und der andere ist ein privater Schlüssel Eigenschaft: Jeder Schlüssel führt eine einseitige Datenverarbeitung durch, und die Funktion jedes Schlüssels ist genau das Gegenteil der anderen. Wenn einer zur Verschlüsselung verwendet wird, wird der andere zur Entschlüsselung verwendet. Mit dem öffentlichen Schlüssel verschlüsselte Dateien können nur mit dem privaten Schlüssel entschlüsselt werden, und mit dem privaten Schlüssel verschlüsselte Dateien können nur mit dem öffentlichen Schlüssel entschlüsselt werden. Der öffentliche Schlüssel wird von seinem Besitzer öffentlich gemacht, während der private Schlüssel geheim gehalten werden muss. Um eine vertrauliche Nachricht zu senden, muss der Absender die Daten mit dem öffentlichen Schlüssel des Empfängers verschlüsseln. Sobald sie verschlüsselt sind, können sie vom Empfänger nur mit seinem privaten Schlüssel entschlüsselt werden. Umgekehrt können Benutzer Daten auch mit ihren eigenen privaten Schlüsseln verarbeiten. Mit anderen Worten: Das Schlüsselpaar kann in jede Richtung funktionieren. Dies stellt die Grundlage für die „digitale Signatur“ dar. Wenn ein Benutzer seinen eigenen privaten Schlüssel zur Verarbeitung der Daten verwendet, können andere den von ihm bereitgestellten öffentlichen Schlüssel zur Verarbeitung der Daten verwenden. Da nur der Eigentümer den privaten Schlüssel kennt, bildet die verarbeitete Nachricht eine elektronische Signatur – ein Dokument, das niemand sonst erstellen kann. Das digitale Zertifikat enthält Informationen zum öffentlichen Schlüssel und bestätigt so die Identität des Benutzers, dem das Schlüsselpaar gehört.

Ein einfaches Beispiel für einen öffentlichen Schlüssel kann durch eine Primzahl dargestellt werden, die als öffentlicher Schlüssel verwendet wird. Der Algorithmus zur Zerlegung der resultierenden Multiplikation in die ursprünglichen Primzahlen ist der private Schlüssel Fügen Sie bei der Verschlüsselung die Informationen hinzu, die Sie übertragen möchten. Nachdem jemand diese Nachricht erhalten hat, wird der Entschlüsselungsprozess (eigentlich der Prozess des Findens) durchgeführt Primzahl) wird unterbrochen, da die Ermittlung der Primzahl (Faktorisierung von Primfaktoren) zu lange dauert, um die Informationen zu entschlüsseln.

Empfohlen: „Programmiervideo

Das obige ist der detaillierte Inhalt vonWas bedeutet Wiederherstellungsschlüssel?. Für weitere Informationen folgen Sie bitte anderen verwandten Artikeln auf der PHP chinesischen Website!

Verwandte Etiketten:
Quelle:php.cn
Erklärung dieser Website
Der Inhalt dieses Artikels wird freiwillig von Internetnutzern beigesteuert und das Urheberrecht liegt beim ursprünglichen Autor. Diese Website übernimmt keine entsprechende rechtliche Verantwortung. Wenn Sie Inhalte finden, bei denen der Verdacht eines Plagiats oder einer Rechtsverletzung besteht, wenden Sie sich bitte an admin@php.cn
Beliebte Tutorials
Mehr>
Neueste Downloads
Mehr>
Web-Effekte
Quellcode der Website
Website-Materialien
Frontend-Vorlage