Maison  >  Article  >  Quelle est la différence entre une clé symétrique et une clé asymétrique

Quelle est la différence entre une clé symétrique et une clé asymétrique

王林
王林original
2021-05-07 15:24:5121516parcourir

La différence entre la clé symétrique et la clé asymétrique est que le cryptage et le déchiffrement à clé symétrique utilisent la même clé, et le cryptage et le déchiffrement à clé asymétrique utilisent des clés différentes ; le traitement du cryptage par algorithme de clé symétrique est simple, le cryptage et le déchiffrement sont rapides ; rapide, mais la vitesse de cryptage et de déchiffrement à clé asymétrique est lente.

Quelle est la différence entre une clé symétrique et une clé asymétrique

L'environnement d'exploitation de cet article : système Windows 10, ordinateur thinkpad t480.

Leurs différences incluent principalement les aspects suivants :

Différences dans les clés utilisées pour le cryptage et le déchiffrement

Par rapport à ce qui précède Cela peut être Il ressort de la description de l'algorithme à clé symétrique et de l'algorithme à clé asymétrique que la même clé est utilisée pour le chiffrement et le déchiffrement de la clé symétrique, ou que la clé de déchiffrement peut être facilement déduite de la clé de chiffrement de l'algorithme à clé asymétrique. Le décryptage utilise différentes clés, l'une des suivantes ; ce qui est difficile à déduire de l’autre.

Différence d'algorithme :

①La technologie de cryptage de groupe utilisée dans l'algorithme à clé symétrique consiste à regrouper le texte brut à traiter en longueurs fixes et à utiliser la clé pour effectuer le cryptage sur le groupe. Après plusieurs itérations d’encodage, le texte chiffré est finalement obtenu. Le processus de décryptage est le même. Sous le contrôle d'une clé de longueur fixe, plusieurs décodages itératifs sont effectués par unités d'un groupe pour obtenir le texte en clair. L'algorithme de clé asymétrique utilise une fonction mathématique spéciale, la fonction de trappe unidirectionnelle, c'est-à-dire qu'il est facile d'évaluer dans une direction, mais son calcul inverse est difficile, ou le calcul est irréalisable. Lors du chiffrement, le texte en clair est chiffré et transformé à l'aide de la clé publique pour obtenir le texte chiffré. Lors du décryptage, le texte chiffré est déchiffré et transformé à l'aide de la clé privée pour obtenir le texte en clair.

② L'algorithme à clé symétrique présente les caractéristiques d'un traitement de cryptage simple, d'une vitesse de cryptage et de déchiffrement rapide, d'une clé courte et d'un long historique de développement. L'algorithme à clé asymétrique présente les caractéristiques d'une vitesse de cryptage et de déchiffrement lente et d'une grande taille de clé. Les caractéristiques incluent un court historique de développement.

Différences dans la sécurité de la gestion des clés

Algorithme à clé symétrique Son algorithme étant public, sa confidentialité dépend du maintien de la clé secrète. Étant donné que les clés utilisées par les parties chargées du chiffrement et du déchiffrement sont les mêmes, il est difficile de distribuer et de remplacer les clés. L'algorithme de clé asymétrique, parce que la clé a été distribuée à l'avance, n'a pas besoin de transmettre la clé pendant le processus de communication, ce qui améliore considérablement la sécurité et résout le problème de gestion des clés.

Sécurité

Algorithme de clé symétrique Puisque son algorithme est public, sa sécurité dépend de la longueur du groupe et de la longueur de la clé. Les méthodes d'attaque courantes incluent : exhaustive. méthode de recherche par clé, attaque par dictionnaire, attaque par recherche de table, cryptanalyse différentielle, cryptanalyse linéaire, dont la plus efficace est la cryptanalyse différentielle, qui récupère certaines informations en analysant l'impact du texte en clair sur la différence entre les paires de clés de texte. La sécurité des algorithmes à clé asymétrique repose sur la difficulté de la fonction unidirectionnelle utilisée, comme l'algorithme cryptographique à courbe elliptique. De nombreux experts en cryptographie estiment qu'à en juger par les algorithmes de solution connus, la courbe elliptique de 160 bits. algorithme cryptographique La sécurité est équivalente à l'algorithme RSA 1024 bits.

Partage de vidéos d'apprentissage gratuit : Introduction à la programmation

Ce qui précède est le contenu détaillé de. pour plus d'informations, suivez d'autres articles connexes sur le site Web de PHP en chinois!

Déclaration:
Le contenu de cet article est volontairement contribué par les internautes et les droits d'auteur appartiennent à l'auteur original. Ce site n'assume aucune responsabilité légale correspondante. Si vous trouvez un contenu suspecté de plagiat ou de contrefaçon, veuillez contacter admin@php.cn