Verschlüsselungsalgorithmen können je nach Schlüsseltyp in zwei Typen unterteilt werden: „Verschlüsselungsalgorithmus mit asymmetrischem Schlüssel“ und „Verschlüsselungsalgorithmus mit symmetrischem Schlüssel“. Der Verschlüsselungsalgorithmus mit asymmetrischem Schlüssel bezieht sich auf einen Verschlüsselungsalgorithmus, der unterschiedliche Schlüssel für die Verschlüsselung und Entschlüsselung verwendet. Der Verschlüsselungsalgorithmus mit symmetrischem Schlüssel bezieht sich auf einen Verschlüsselungsalgorithmus, der denselben Schlüssel für die Verschlüsselung und Entschlüsselung verwendet.
Die Betriebsumgebung dieses Tutorials: Windows 7-System, Dell G3-Computer.
Der grundlegende Prozess der Datenverschlüsselung besteht darin, Dateien oder Daten, die ursprünglich Klartext waren, nach einem bestimmten Algorithmus zu verarbeiten und in einen unlesbaren Code namens „Chiffretext“ umzuwandeln, der nur nach Eingabe des entsprechenden Schlüssels angezeigt werden kann Mit dieser Methode wird der Zweck erreicht, die Daten vor Diebstahl und Auslesen durch illegale Personen zu schützen. Die Umkehrung dieses Prozesses ist die Entschlüsselung, der Prozess der Umwandlung der verschlüsselten Informationen in ihre Originaldaten.
Verschlüsselungsalgorithmen können je nach Schlüsseltyp in zwei Typen unterteilt werden: „Verschlüsselungsalgorithmus mit asymmetrischem Schlüssel“ und „Verschlüsselungsalgorithmus mit symmetrischem Schlüssel“.
Der asymmetrische Verschlüsselungsalgorithmus erfordert zwei Schlüssel: einen öffentlichen Schlüssel (publickey: als öffentlicher Schlüssel bezeichnet) und einen privaten Schlüssel (privatekey: als privater Schlüssel bezeichnet).
Der öffentliche Schlüssel und der private Schlüssel sind ein Paar. Wenn der öffentliche Schlüssel zur Verschlüsselung von Daten verwendet wird, können diese nur mit dem entsprechenden privaten Schlüssel entschlüsselt werden. Da für die Verschlüsselung und Entschlüsselung zwei unterschiedliche Schlüssel verwendet werden, wird dieser Algorithmus als asymmetrischer Verschlüsselungsalgorithmus bezeichnet.
Der grundlegende Prozess des asymmetrischen Verschlüsselungsalgorithmus zur Realisierung des Austauschs vertraulicher Informationen ist: Partei A generiert ein Schlüsselpaar und macht den öffentlichen Schlüssel öffentlich, und andere Rollen (Partei B), die Informationen an Partei A senden müssen, verwenden diesen Schlüssel (Der öffentliche Schlüssel von Partei A) verschlüsselt die vertraulichen Informationen und sendet sie dann an Partei A. Partei A verwendet dann ihren eigenen privaten Schlüssel, um die verschlüsselten Informationen zu entschlüsseln.
Das Gegenteil ist der Fall, wenn Partei A Partei B antworten möchte. Sie verwendet den öffentlichen Schlüssel von Partei B, um die Daten zu verschlüsseln. Ebenso verwendet Partei B ihren eigenen privaten Schlüssel zum Entschlüsseln.
Der Verschlüsselungsalgorithmus mit symmetrischem Schlüssel erfordert nur einen Schlüssel: den privaten Schlüssel, daher wird er auch als Verschlüsselung mit privatem Schlüssel bezeichnet. Es handelt sich um einen Verschlüsselungsalgorithmus, der denselben Schlüssel für die Verschlüsselung und Entschlüsselung verwendet.
Manchmal auch als traditioneller kryptografischer Algorithmus bezeichnet, kann der Verschlüsselungsschlüssel aus dem Entschlüsselungsschlüssel berechnet werden, und der Entschlüsselungsschlüssel kann auch aus dem Verschlüsselungsschlüssel berechnet werden. Bei den meisten symmetrischen Algorithmen sind der Verschlüsselungsschlüssel und der Entschlüsselungsschlüssel gleich, daher wird dieser Verschlüsselungsalgorithmus auch als Geheimschlüsselalgorithmus oder Einzelschlüsselalgorithmus bezeichnet.
Vor der sicheren Kommunikation müssen sich Sender und Empfänger auf einen Schlüssel einigen.
Die Sicherheit symmetrischer Algorithmen hängt vom Schlüssel ab. Das Durchsickern des Schlüssels bedeutet, dass jeder die von ihm gesendeten oder empfangenen Nachrichten entschlüsseln kann. Daher ist die Vertraulichkeit des Schlüssels für die Sicherheit der Kommunikation von entscheidender Bedeutung.
Weitere Informationen zu diesem Thema finden Sie in der Spalte „FAQ“!
Das obige ist der detaillierte Inhalt vonWelche zwei Arten von Verschlüsselungsalgorithmen können je nach Schlüsseltyp unterteilt werden?. Für weitere Informationen folgen Sie bitte anderen verwandten Artikeln auf der PHP chinesischen Website!