Maison >Problème commun >Que signifie la clé de récupération ?
La clé de récupération fait référence à la récupération de clé, qui est une méthode de cryptage à clé privée. La partie autorisée peut utiliser un logiciel spécial pour récupérer la clé à partir des données cryptées ; . et tout logiciel de chiffrement doit implémenter la récupération de clé.
L'environnement d'exploitation de cet article : système Windows 10, ordinateur thinkpad t480.
Récupération de clé, méthode de cryptage à clé privée dans laquelle une partie autorisée (telle qu'une agence gouvernementale) utilise un logiciel spécialisé pour récupérer la clé à partir des données cryptées.
Récupération de clé
Une méthode de cryptage par clé privée. Les parties autorisées, telles que les agences gouvernementales, peuvent récupérer les clés des données cryptées à l'aide d'un logiciel spécialisé. Selon la loi, tout logiciel de chiffrement exporté des États-Unis après 1998 doit permettre la récupération de clé. Cette disposition remplace une exigence antérieure selon laquelle tout logiciel de chiffrement exporté doit mettre en œuvre le dépôt de clé.
Objectif : Peut récupérer des clés à partir de données cryptées
Réglementations légales : Tout logiciel de cryptage doit mettre en œuvre la récupération de clé
Extensions associées :
Cryptage Il existe deux types de clés : clés symétriques et clés asymétriques
Deux types de clés
Selon si la clé de cryptage et la clé de déchiffrement utilisées dans l'algorithme cryptographique sont les mêmes et si elles peuvent être cryptées Le processus de décryptage est dérivé du processus (ou le processus de cryptage est dérivé du processus de décryptage). Les cryptosystèmes peuvent être divisés en cryptographie symétrique (également appelée cryptographie à clé unique, cryptographie à clé secrète, cryptographie à clé symétrique) et cryptographie asymétrique (également appelée cryptographie double. (cryptographie à clé, cryptographie à clé publique, cryptographie à clé asymétrique).
Le chiffrement à clé symétrique, également connu sous le nom d'algorithme de chiffrement à clé privée ou d'algorithme de chiffrement à clé de session, signifie que l'expéditeur et le destinataire des informations utilisent la même clé pour chiffrer et déchiffrer les données. Son plus grand avantage est qu’il offre une vitesse de cryptage/déchiffrement rapide et qu’il convient au cryptage de grandes quantités de données, mais la gestion des clés est difficile.
Système de cryptage à clé asymétrique, également appelé cryptage à clé publique. Cela nécessite l'utilisation de différentes clés pour effectuer respectivement les opérations de cryptage et de décryptage. L'une est publiée publiquement, c'est-à-dire la clé publique, et l'autre est conservée secrètement par l'utilisateur, c'est-à-dire la clé privée. L'expéditeur des informations utilise la clé publique pour chiffrer et le destinataire des informations utilise la clé privée pour déchiffrer. Les mécanismes à clé publique sont flexibles, mais le chiffrement et le déchiffrement sont beaucoup plus lents que le chiffrement à clé symétrique.
Ainsi, dans les applications pratiques, les gens utilisent généralement les deux ensemble. Par exemple, les systèmes de cryptage à clé symétrique sont utilisés pour stocker de grandes quantités d'informations, tandis que les systèmes de cryptage à clé publique sont utilisés pour crypter les clés.
Pour la cryptographie symétrique ordinaire, la même clé est utilisée pour les opérations de cryptage et de déchiffrement. Habituellement, l'algorithme de chiffrement symétrique utilisé est relativement simple et efficace, la clé est courte et extrêmement difficile à déchiffrer. Puisque la confidentialité du système dépend principalement de la sécurité de la clé, il est important de transmettre et de stocker la clé en toute sécurité. clé sur un réseau informatique ouvert. Question sérieuse. C'est précisément parce que les deux parties utilisent la même clé en cryptographie symétrique que des fonctions telles que la signature des données et la non-répudiation ne peuvent pas être réalisées.
Depuis les années 1970, certains chercheurs ont proposé un système de clé publique, qui utilise le principe mathématique des fonctions unidirectionnelles pour réaliser la séparation des clés de cryptage et de déchiffrement. La clé de chiffrement est publique et la clé de déchiffrement est secrète. Ce nouveau système cryptographique a suscité une large attention et de nombreuses discussions au sein de la communauté cryptographique.
Contrairement à la cryptographie symétrique ordinaire qui utilise la même clé pour crypter et déchiffrer les données, la technologie de cryptage à clé asymétrique utilise une paire de clés correspondantes pour crypter et déchiffrer. Elle comporte deux clés, l'une est la clé publique qui est une clé privée. , et ils ont cette propriété : chaque clé effectue un traitement unidirectionnel des données, et la fonction de chaque clé est exactement à l'opposé de l'autre. Lorsque l'une est utilisée pour le cryptage, l'autre pour le déchiffrement. Les fichiers chiffrés avec la clé publique ne peuvent être déchiffrés qu'avec la clé privée, et les fichiers chiffrés avec la clé privée ne peuvent être déchiffrés qu'avec la clé publique. La clé publique est rendue publique par son propriétaire, tandis que la clé privée doit être gardée secrète. Pour envoyer un message confidentiel, l'expéditeur doit chiffrer les données à l'aide de la clé publique du destinataire. Une fois chiffrées, elles ne peuvent être déchiffrées par le destinataire qu'à l'aide de sa clé privée. À l’inverse, les utilisateurs peuvent également traiter les données en utilisant leurs propres clés privées. En d’autres termes, la paire de clés peut fonctionner dans n’importe quelle direction. Ceci constitue la base de la « signature numérique ». Si un utilisateur utilise sa propre clé privée pour traiter les données, d'autres peuvent utiliser la clé publique qu'il a fournie pour traiter les données. Puisque seul le propriétaire connaît la clé privée, le message traité forme une signature électronique, un document que personne d'autre ne peut produire. Le certificat numérique contient des informations de clé publique, confirmant ainsi l'identité de l'utilisateur propriétaire de la paire de clés.
Un exemple simple de clé publique peut être représenté par un nombre premier. L'algorithme qui multiplie les nombres premiers est utilisé comme clé publique. L'algorithme qui décompose la multiplication résultante en nombres premiers d'origine est la clé privée. est l'information que vous souhaitez transmettre. Ajoutez des nombres premiers lors du codage et envoyez-les au destinataire après le codage. Une fois que quelqu'un a reçu ce message, s'il ne possède pas la clé privée appartenant au destinataire, le processus de décryptage (en fait le processus). de trouver des nombres premiers) entraînera le problème de trouver le nombre premier. Le processus de calcul des nombres premiers (factorisation des nombres premiers) prend trop de temps pour déchiffrer l'information.
Recommandé : "Vidéo de programmation"
Ce qui précède est le contenu détaillé de. pour plus d'informations, suivez d'autres articles connexes sur le site Web de PHP en chinois!