Maison Problème commun Quelle est la différence entre le cryptage symétrique et le cryptage asymétrique

Quelle est la différence entre le cryptage symétrique et le cryptage asymétrique

Dec 07, 2020 pm 03:31 PM
对称加密 非对称加密

Différences : 1. Dans le cryptage symétrique, la même clé secrète est utilisée pour le cryptage et le déchiffrement ; dans le cryptage asymétrique, deux clés sont utilisées, utilisant généralement la clé publique pour le cryptage et la clé privée pour le déchiffrement. 2. Le cryptage et le déchiffrement symétriques sont relativement rapides, tandis que le cryptage et le déchiffrement asymétriques prennent beaucoup de temps et sont relativement lents. 3. Le cryptage symétrique a une sécurité relativement faible, tandis que le cryptage asymétrique a une sécurité élevée.

Quelle est la différence entre le cryptage symétrique et le cryptage asymétrique

L'environnement d'exploitation de ce tutoriel : système Windows 7, ordinateur Dell G3.

Recommandations associées : "Introduction à la programmation"

Qu'est-ce que la technologie de chiffrement symétrique ?

Le cryptage symétrique utilise la technologie de codage cryptographique symétrique. Sa caractéristique est que la même clé est utilisée pour le cryptage et le décryptage des fichiers

C'est-à-dire que la clé peut également être utilisée comme décryptage. Cette méthode est appelée algorithme de chiffrement symétrique en cryptographie. Les algorithmes de chiffrement symétriques sont simples et rapides à utiliser, ont des clés courtes et sont difficiles à déchiffrer. En plus du Data Encryption Standard (DES), il existe un autre système de chiffrement à clé symétrique. l'algorithme international de cryptage des données (International Data Encryption Algorithm IDEA), qui a un meilleur cryptage que le DES et n'a pas des exigences de fonction informatique aussi élevées

Il y a plusieurs problèmes avec l'algorithme de cryptage symétrique dans le commerce électronique. processus de transaction :

1. Obligatoire Un canal sécurisé permet aux parties communicantes de négocier une clé commune lors de leur première communication. La négociation directe en face à face peut être irréaliste et difficile à mettre en œuvre, de sorte que les deux parties peuvent devoir recourir à d'autres moyens relativement peu sécurisés tels que les e-mails et les appels téléphoniques pour négocier

2. Le nombre de clés est difficile ; à gérer. Parce que chaque collaborateur doit utiliser une clé différente, il est difficile de s'adapter au grand nombre d'informations échangées dans une société ouverte

3. Les algorithmes de chiffrement symétriques ne peuvent généralement pas permettre l'identification de l'intégrité des informations ; Il ne peut pas vérifier l'identité de l'expéditeur et du destinataire ;

4. La gestion et la distribution des clés symétriques sont un processus potentiellement dangereux et fastidieux. Le cryptage symétrique est basé sur la conservation conjointe des secrets. Les deux parties commerciales utilisant la technologie de cryptage symétrique doivent s'assurer qu'elles utilisent la même clé et garantir que l'échange des clés de chacun est sûr et fiable. En même temps, elles doivent également définir des paramètres pour empêcher. fuites et modifications clés du programme clé.

En supposant que deux utilisateurs doivent utiliser une méthode de cryptage symétrique pour crypter et échanger des données, les utilisateurs ont besoin d'au moins 2 clés et les échangent. S'il y a n utilisateurs dans l'entreprise, l'entreprise entière en aura besoin au total. n×(n- 1) clés, la génération et la distribution des clés deviendront un cauchemar pour le service informatique de l’entreprise.

Les algorithmes de cryptage symétriques courants incluent DES, 3DES, Blowfish, IDEA, RC4, RC5, RC6 et AES

Qu'est-ce que la technologie de cryptage asymétrique

Contrairement Algorithmes de chiffrement symétriques, les algorithmes de chiffrement asymétriques nécessitent deux clés : clé publique et clé privée.

La clé publique et la clé privée forment une paire. Si la clé publique est utilisée pour chiffrer les données, seule la clé privée correspondante peut être utilisée pour les déchiffrer si la clé privée est utilisée pour chiffrer les données ; , alors seule la clé privée correspondante peut être utilisée pour déchiffrer les données. Étant donné que le chiffrement et le déchiffrement utilisent deux clés différentes, cet algorithme est appelé algorithme de chiffrement asymétrique.

Le processus de base de l'algorithme de cryptage asymétrique pour échanger des informations confidentielles est le suivant : la partie A génère une paire de clés et divulgue l'une d'entre elles en tant que clé publique aux autres parties. La partie B qui obtient la clé publique utilise la clé ; crypte les informations confidentielles puis les envoie à la partie A ; la partie A utilise ensuite une autre clé privée qu'elle conserve pour déchiffrer les informations cryptées. La partie A ne peut utiliser sa clé privée que pour déchiffrer toute information chiffrée par sa clé publique.

La différence entre le cryptage symétrique et le cryptage asymétrique

1. Différents processus de cryptage et de décryptage

Le cryptage symétrique utilise le même processus de cryptage et de décryptage. Avec une clé, le processus de cryptage équivaut à utiliser le texte original + clé pour transmettre le texte chiffré, et en même temps, le processus de décryptage utilise le texte chiffré - clé pour déduire le texte original.

Mais le chiffrement asymétrique utilise deux clés. Généralement, la clé publique est utilisée pour le chiffrement et la clé privée est utilisée pour le déchiffrement.

2. Les vitesses de cryptage et de décryptage sont différentes

Le cryptage et le décryptage symétriques sont plus rapides et adaptés à une utilisation des données à long terme. Le chiffrement et le déchiffrement asymétriques prennent beaucoup de temps, sont relativement lents et ne conviennent qu'à une utilisation avec de petites quantités de données.

Quelle est la différence entre le cryptage symétrique et le cryptage asymétrique

3. La sécurité de la transmission est différente

Lors du processus de cryptage symétrique, il est impossible de garantir que la clé est transmise en toute sécurité, et le Le texte chiffré peut être Si le livre de codes est intercepté par un tiers, les informations de mot de passe transmises seront déchiffrées par le tiers et la sécurité est relativement faible.

Dans l'algorithme de chiffrement asymétrique, la clé privée génère différents nombres aléatoires basés sur différents algorithmes. La clé privée dérive la clé publique via un certain algorithme de chiffrement, mais le processus de dérivation de la clé privée vers la clé publique est. à sens unique. En d’autres termes, la clé publique ne peut pas être déduite de la clé privée. La sécurité est donc plus élevée.

Pour plus d'articles connexes, veuillez visiter le Site Web PHP chinois ! !

Ce qui précède est le contenu détaillé de. pour plus d'informations, suivez d'autres articles connexes sur le site Web de PHP en chinois!

Déclaration de ce site Web
Le contenu de cet article est volontairement contribué par les internautes et les droits d'auteur appartiennent à l'auteur original. Ce site n'assume aucune responsabilité légale correspondante. Si vous trouvez un contenu suspecté de plagiat ou de contrefaçon, veuillez contacter admin@php.cn

Outils d'IA chauds

Undresser.AI Undress

Undresser.AI Undress

Application basée sur l'IA pour créer des photos de nu réalistes

AI Clothes Remover

AI Clothes Remover

Outil d'IA en ligne pour supprimer les vêtements des photos.

Undress AI Tool

Undress AI Tool

Images de déshabillage gratuites

Clothoff.io

Clothoff.io

Dissolvant de vêtements AI

AI Hentai Generator

AI Hentai Generator

Générez AI Hentai gratuitement.

Article chaud

Repo: Comment relancer ses coéquipiers
1 Il y a quelques mois By 尊渡假赌尊渡假赌尊渡假赌
R.E.P.O. Crystals d'énergie expliqués et ce qu'ils font (cristal jaune)
2 Il y a quelques semaines By 尊渡假赌尊渡假赌尊渡假赌
Hello Kitty Island Adventure: Comment obtenir des graines géantes
1 Il y a quelques mois By 尊渡假赌尊渡假赌尊渡假赌
Combien de temps faut-il pour battre Split Fiction?
4 Il y a quelques semaines By DDD

Outils chauds

Bloc-notes++7.3.1

Bloc-notes++7.3.1

Éditeur de code facile à utiliser et gratuit

SublimeText3 version chinoise

SublimeText3 version chinoise

Version chinoise, très simple à utiliser

Envoyer Studio 13.0.1

Envoyer Studio 13.0.1

Puissant environnement de développement intégré PHP

Dreamweaver CS6

Dreamweaver CS6

Outils de développement Web visuel

SublimeText3 version Mac

SublimeText3 version Mac

Logiciel d'édition de code au niveau de Dieu (SublimeText3)

Version Web Deepseek Entrée officielle Version Web Deepseek Entrée officielle Mar 12, 2025 pm 01:42 PM

La profondeur domestique de l'IA Dark Horse a fortement augmenté, choquant l'industrie mondiale de l'IA! Cette société chinoise de renseignement artificiel, qui n'a été créée que depuis un an et demi, a gagné des éloges des utilisateurs mondiaux pour ses maquettes gratuites et open source, Deepseek-V3 et Deepseek-R1. Deepseek-R1 est désormais entièrement lancé, avec des performances comparables à la version officielle d'Openaio1! Vous pouvez vivre ses fonctions puissantes sur la page Web, l'application et l'interface API. Méthode de téléchargement: prend en charge les systèmes iOS et Android, les utilisateurs peuvent le télécharger via l'App Store; Version Web Deepseek Entrée officielle: HT

Recherche approfondie Entrée du site officiel Deepseek Recherche approfondie Entrée du site officiel Deepseek Mar 12, 2025 pm 01:33 PM

Au début de 2025, l'IA domestique "Deepseek" a fait un début magnifique! Ce modèle d'IA gratuit et open source a une performance comparable à la version officielle d'OpenAI d'Openai, et a été entièrement lancé sur le côté Web, l'application et l'API, prenant en charge l'utilisation multi-terminale des versions iOS, Android et Web. Recherche approfondie du site officiel de Deepseek et du guide d'utilisation: Adresse officielle du site Web: https://www.deepseek.com/using étapes pour la version Web: cliquez sur le lien ci-dessus pour entrer le site officiel Deepseek. Cliquez sur le bouton "Démarrer la conversation" sur la page d'accueil. Pour la première utilisation, vous devez vous connecter avec votre code de vérification de téléphone mobile. Après vous être connecté, vous pouvez entrer dans l'interface de dialogue. Deepseek est puissant, peut écrire du code, lire des fichiers et créer du code

Comment résoudre le problème des serveurs occupés pour Deepseek Comment résoudre le problème des serveurs occupés pour Deepseek Mar 12, 2025 pm 01:39 PM

Deepseek: Comment gérer l'IA populaire qui est encombré de serveurs? En tant qu'IA chaude en 2025, Deepseek est gratuit et open source et a une performance comparable à la version officielle d'Openaio1, qui montre sa popularité. Cependant, une concurrence élevée apporte également le problème de l'agitation du serveur. Cet article analysera les raisons et fournira des stratégies d'adaptation. Entrée de la version Web Deepseek: https://www.deepseek.com/deepseek serveur Raison: Accès simultané: des fonctionnalités gratuites et puissantes de Deepseek attirent un grand nombre d'utilisateurs à utiliser en même temps, ce qui entraîne une charge de serveur excessive. Cyber ​​Attack: Il est rapporté que Deepseek a un impact sur l'industrie financière américaine.