当前位置:网站首页>6.1 - 6.2 Introduction à la cryptographie à clé publique

6.1 - 6.2 Introduction à la cryptographie à clé publique

2022-06-26 04:57:00 Petit mouton gras grillé au carbone...

Avantages du cryptosystème symétrique

  1. Cryptage、Décodage rapide,Avec un débit de données élevé;
  2. La clé est relativement courte;
  3. Les implémentations de chiffrement matériel peuvent atteindre des centaines de mégaoctets par seconde,Le logiciel peut également atteindre un débit de mégaoctets par seconde.

Inconvénients du cryptosystème symétrique

  • Problème de distribution des clés;
  • Nombre de clés;
  • C'est exact.Alice Ou Bob Il n'y a pas de défense contre la tromperie.

Principaux mécanismes de sécurité des algorithmes à clé publique(Avantages)

  1. Création de clés Il existe plusieurs protocoles pour créer des clés sur des canaux non sécurisés,Y compris: Diffie-HellmanÉchange de clés(DHKE)Accord ouRSAProtocole de transfert de clés.
  2. Non - répudiation Grâce à un algorithme de signature numérique(Par exemple, RSA、DSA OuECDSA)Réaliser la non - répudiation et l'intégrité du message.
  3. Identification Dans des applications comme les cartes à puce bancaires ou les téléphones portables,Des questions peuvent être posées-Une méthode combinant un Protocole de réponse et une signature numérique pour identifier l'entité.
  4. Cryptage Peut être utilisé commeRSA OuElgamalL'algorithme pour chiffrer le message.

Principaux inconvénients du système à clé publique:Parce que la clé de l'algorithme à clé publique est très longue,Il en résulte une très grande quantité de calcul pour chiffrer les données à l'aide d'algorithmes à clé publique———En termes simples,C'est très lent..

Fonctionsf()Est une fonction unique,Seulement si

  1. y = f ( x ) y = f(x) y=f(x)Facile à calculer,Et
  2. x = f − 1 ( y ) x=f^{-1}(y) x=f1(y)Impossible à calculer.
    Insérer la description de l'image ici

Deux fonctions unidirectionnelles principales sont souvent utilisées dans les systèmes à clé publique réels.

  1. Schéma de décomposition des entiers . C'est...RSABase. Compte tenu de deux grands nombres premiers , Il est très facile de calculer leurs produits ; Mais il est très difficile de factoriser leurs produits .
  2. Schéma logarithmique discret . Un certain nombre d'algorithmes pour les schémas de Logarithme discret sont basés sur des problèmes de Logarithme discret dans un domaine fini , Les exemples les plus typiques sont: Diffie-HellmanÉchange de clés、Elgamal Algorithme de chiffrement ou de signature numérique (DSA).
  3. Courbe elliptique(EC)Programme. Une généralisation de l'algorithme logarithmique discret est le schéma à clé publique de courbe elliptique . Les exemples typiques comprennent les courbes elliptiques Diffie-HellmanÉchange de clés(ECDH) Algorithme de signature numérique avec courbe elliptique (ECDSA).

Niveau de clé et niveau de sécurité

“n Niveau de sécurité des bits ”: Si la meilleure attaque connue nécessite 2 n 2^{n} 2n Pour décoder un algorithme , Alors cet algorithme peut être appelé avoir “n Niveau de sécurité des bits ”. Cette définition est très facile à comprendre ,Parce queLe niveau de sécurité estn La longueur de la clé correspondant à l'algorithme symétrique de nBits. La relation entre la force cryptographique et la sécurité des algorithmes asymétriques n'est pas aussi intuitive .Le tableau suivant montreLes chiffres sont80、128、192Et256 Longueur de bits recommandée pour l'algorithme à clé publique correspondant aux quatre niveaux de sécurité de .Comme le montre le tableau,SimilaireRSA Le schéma de Logarithme discret est très long
Insérer la description de l'image ici

原网站

版权声明
本文为[Petit mouton gras grillé au carbone...]所创,转载请带上原文链接,感谢
https://yzsam.com/2022/177/202206260456026864.html