当前位置:网站首页>6.1 - 6.2 Introduction à la cryptographie à clé publique
6.1 - 6.2 Introduction à la cryptographie à clé publique
2022-06-26 04:57:00 【Petit mouton gras grillé au carbone...】
Avantages du cryptosystème symétrique:
- Cryptage、Décodage rapide,Avec un débit de données élevé;
- La clé est relativement courte;
- Les implémentations de chiffrement matériel peuvent atteindre des centaines de mégaoctets par seconde,Le logiciel peut également atteindre un débit de mégaoctets par seconde.
Inconvénients du cryptosystème symétrique:
- Problème de distribution des clés;
- Nombre de clés;
- C'est exact.Alice Ou Bob Il n'y a pas de défense contre la tromperie.
Principaux mécanismes de sécurité des algorithmes à clé publique(Avantages):
- Création de clés Il existe plusieurs protocoles pour créer des clés sur des canaux non sécurisés,Y compris: Diffie-HellmanÉchange de clés(DHKE)Accord ouRSAProtocole de transfert de clés.
- Non - répudiation Grâce à un algorithme de signature numérique(Par exemple, RSA、DSA OuECDSA)Réaliser la non - répudiation et l'intégrité du message.
- Identification Dans des applications comme les cartes à puce bancaires ou les téléphones portables,Des questions peuvent être posées-Une méthode combinant un Protocole de réponse et une signature numérique pour identifier l'entité.
- Cryptage Peut être utilisé commeRSA OuElgamalL'algorithme pour chiffrer le message.
Principaux inconvénients du système à clé publique:Parce que la clé de l'algorithme à clé publique est très longue,Il en résulte une très grande quantité de calcul pour chiffrer les données à l'aide d'algorithmes à clé publique———En termes simples,C'est très lent..
Fonctionsf()Est une fonction unique,Seulement si:
- y = f ( x ) y = f(x) y=f(x)Facile à calculer,Et
- x = f − 1 ( y ) x=f^{-1}(y) x=f−1(y)Impossible à calculer.
Deux fonctions unidirectionnelles principales sont souvent utilisées dans les systèmes à clé publique réels. :
- Schéma de décomposition des entiers . C'est...RSABase. Compte tenu de deux grands nombres premiers , Il est très facile de calculer leurs produits ; Mais il est très difficile de factoriser leurs produits .
- Schéma logarithmique discret . Un certain nombre d'algorithmes pour les schémas de Logarithme discret sont basés sur des problèmes de Logarithme discret dans un domaine fini , Les exemples les plus typiques sont: Diffie-HellmanÉchange de clés、Elgamal Algorithme de chiffrement ou de signature numérique (DSA).
- Courbe elliptique(EC)Programme. Une généralisation de l'algorithme logarithmique discret est le schéma à clé publique de courbe elliptique . Les exemples typiques comprennent les courbes elliptiques Diffie-HellmanÉchange de clés(ECDH) Algorithme de signature numérique avec courbe elliptique (ECDSA).
Niveau de clé et niveau de sécurité :
“n Niveau de sécurité des bits ”: Si la meilleure attaque connue nécessite 2 n 2^{n} 2n Pour décoder un algorithme , Alors cet algorithme peut être appelé avoir “n Niveau de sécurité des bits ”. Cette définition est très facile à comprendre ,Parce queLe niveau de sécurité estn La longueur de la clé correspondant à l'algorithme symétrique de nBits
. La relation entre la force cryptographique et la sécurité des algorithmes asymétriques n'est pas aussi intuitive .Le tableau suivant montreLes chiffres sont80、128、192Et256 Longueur de bits recommandée pour l'algorithme à clé publique correspondant aux quatre niveaux de sécurité de
.Comme le montre le tableau,SimilaireRSA Le schéma de Logarithme discret est très long
边栏推荐
- Solution to back-off restarting failed container
- 微服务之间的Token传递之一@Feign的token传递
- 1.24 learning summary
- A method of quickly transplanting library function code to register code by single chip microcomputer
- [H5 development] 02 take you to develop H5 list page ~ including query, reset and submission functions
- Using Matplotlib to add an external image at the canvas level
- 2.22.2.14
- How to use the configured slave data source for the scheduled task configuration class scheduleconfig
- 1.16 learning summary
- Genius makers: lone Rangers, technology giants and AI | ten years of the rise of in-depth learning
猜你喜欢
Genius makers: lone Rangers, technology giants and AI | ten years of the rise of in-depth learning
Mise en œuvre du routage dynamique par zuul
2.22.2.14
记录一次循环引用的问题
2.< tag-动态规划和常规问题>lt.343. 整数拆分
Use of better scroll
图解OneFlow的学习率调整策略
UWB ultra high precision positioning system architecture
What is UWB in ultra-high precision positioning system
ROS notes (07) - Implementation of client and server
随机推荐
numpy 随机数
A company crawling out of its grave
Interpretation of yolov5 training results
Rsync common error messages (common errors on the window)
Statsmodels Library -- linear regression model
1.24 learning summary
Multipass中文文档-与实例共享数据
Multipass Chinese document - use packer to package multipass image
Large numbers (C language)
Essential foundation of programming - Summary of written interview examination sites - computer network (1) overview
Dameng database backup and restore
微信小程序保存图片的方法
ModuleNotFoundError: No module named ‘numpy‘
Mise en œuvre du routage dynamique par zuul
Multipass中文文档-远程使用Multipass
0622 horse palm fell 9%
[H5 development] 01 take you to experience H5 development from a simple page ~ the whole page implementation process from static page to interface adjustment manual teaching
Physical design of database design (2)
pycharm 导包错误没有警告
0622-马棕榈跌9%