当前位置:网站首页>6.1 - 6.2 Introduction à la cryptographie à clé publique
6.1 - 6.2 Introduction à la cryptographie à clé publique
2022-06-26 04:57:00 【Petit mouton gras grillé au carbone...】
Avantages du cryptosystème symétrique:
- Cryptage、Décodage rapide,Avec un débit de données élevé;
- La clé est relativement courte;
- Les implémentations de chiffrement matériel peuvent atteindre des centaines de mégaoctets par seconde,Le logiciel peut également atteindre un débit de mégaoctets par seconde.
Inconvénients du cryptosystème symétrique:
- Problème de distribution des clés;
- Nombre de clés;
- C'est exact.Alice Ou Bob Il n'y a pas de défense contre la tromperie.
Principaux mécanismes de sécurité des algorithmes à clé publique(Avantages):
- Création de clés Il existe plusieurs protocoles pour créer des clés sur des canaux non sécurisés,Y compris: Diffie-HellmanÉchange de clés(DHKE)Accord ouRSAProtocole de transfert de clés.
- Non - répudiation Grâce à un algorithme de signature numérique(Par exemple, RSA、DSA OuECDSA)Réaliser la non - répudiation et l'intégrité du message.
- Identification Dans des applications comme les cartes à puce bancaires ou les téléphones portables,Des questions peuvent être posées-Une méthode combinant un Protocole de réponse et une signature numérique pour identifier l'entité.
- Cryptage Peut être utilisé commeRSA OuElgamalL'algorithme pour chiffrer le message.
Principaux inconvénients du système à clé publique:Parce que la clé de l'algorithme à clé publique est très longue,Il en résulte une très grande quantité de calcul pour chiffrer les données à l'aide d'algorithmes à clé publique———En termes simples,C'est très lent..
Fonctionsf()Est une fonction unique,Seulement si:
- y = f ( x ) y = f(x) y=f(x)Facile à calculer,Et
- x = f − 1 ( y ) x=f^{-1}(y) x=f−1(y)Impossible à calculer.

Deux fonctions unidirectionnelles principales sont souvent utilisées dans les systèmes à clé publique réels. :
- Schéma de décomposition des entiers . C'est...RSABase. Compte tenu de deux grands nombres premiers , Il est très facile de calculer leurs produits ; Mais il est très difficile de factoriser leurs produits .
- Schéma logarithmique discret . Un certain nombre d'algorithmes pour les schémas de Logarithme discret sont basés sur des problèmes de Logarithme discret dans un domaine fini , Les exemples les plus typiques sont: Diffie-HellmanÉchange de clés、Elgamal Algorithme de chiffrement ou de signature numérique (DSA).
- Courbe elliptique(EC)Programme. Une généralisation de l'algorithme logarithmique discret est le schéma à clé publique de courbe elliptique . Les exemples typiques comprennent les courbes elliptiques Diffie-HellmanÉchange de clés(ECDH) Algorithme de signature numérique avec courbe elliptique (ECDSA).
Niveau de clé et niveau de sécurité :
“n Niveau de sécurité des bits ”: Si la meilleure attaque connue nécessite 2 n 2^{n} 2n Pour décoder un algorithme , Alors cet algorithme peut être appelé avoir “n Niveau de sécurité des bits ”. Cette définition est très facile à comprendre ,Parce queLe niveau de sécurité estn La longueur de la clé correspondant à l'algorithme symétrique de nBits. La relation entre la force cryptographique et la sécurité des algorithmes asymétriques n'est pas aussi intuitive .Le tableau suivant montreLes chiffres sont80、128、192Et256 Longueur de bits recommandée pour l'algorithme à clé publique correspondant aux quatre niveaux de sécurité de .Comme le montre le tableau,SimilaireRSA Le schéma de Logarithme discret est très long 
边栏推荐
猜你喜欢

Genius makers: lone Rangers, technology giants and AI | ten years of the rise of in-depth learning

ROS 笔记(07)— 客户端 Client 和服务端 Server 的实现

1.20 learning summary

广和通联合安提国际为基于英伟达 Jetson Xavier NX的AI边缘计算平台带来5G R16强大性能

86.(cesium篇)cesium叠加面接收阴影效果(gltf模型)

5. <tag-栈和常规问题>补充: lt.946. 验证栈序列(同剑指 Offer 31. 栈的压入、弹出序列)

Differences between TCP and UDP

Rsync common error messages (common errors on the window)

Stm8 MCU ADC sampling function is triggered by timer

超高精度定位系统中的UWB是什么
随机推荐
File upload and security dog
#微信小程序# 在小程序里面退出退出小程序(navigator以及API--wx.exitMiniProgram)
Comment enregistrer une image dans une applet Wechat
YOLOV5训练结果的解释
A ZABBIX self discovery script (shell Basics)
2022 talent strategic transformation under the development trend of digital economy
Introduction to classification data cotegory and properties and methods of common APIs
ROS 笔记(07)— 客户端 Client 和服务端 Server 的实现
2.22.2.14
Tips for using idea
广和通联合安提国际为基于英伟达 Jetson Xavier NX的AI边缘计算平台带来5G R16强大性能
Numpy data input / output
Database design (I)
2022.1.23
1.12 learning summary
UWB超高精度定位系统架构图
微信小程序保存图片的方法
Stm8 MCU ADC sampling function is triggered by timer
Selection of programming language
Datetime data type - min() get the earliest date and date_ Range() creates a date range, timestamp() creates a timestamp, and tz() changes the time zone