Maison  >  Article  >  Quelle est la principale différence entre le chiffrement à clé publique et les systèmes de chiffrement traditionnels ?

Quelle est la principale différence entre le chiffrement à clé publique et les systèmes de chiffrement traditionnels ?

青灯夜游
青灯夜游original
2021-06-16 17:19:178798parcourir

Principale différence : une clé publique est utilisée pour crypter les données et une clé privée est utilisée pour déchiffrer les données. Le chiffrement à clé publique fait référence à une méthode de chiffrement composée d'une paire correspondante de clés uniques (clé publique et clé privée) ; si la clé publique est utilisée pour chiffrer des données, elle ne peut être que déchiffrée. avec la clé privée correspondante.

Quelle est la principale différence entre le chiffrement à clé publique et les systèmes de chiffrement traditionnels ?

L'environnement d'exploitation de ce tutoriel : système Windows 7, ordinateur Dell G3.

La principale différence entre le cryptage à clé publique et les systèmes de cryptage traditionnels est qu'une clé publique est utilisée pour crypter les données et une clé privée est utilisée pour déchiffrer les données.

Le cryptage à clé publique, également appelé cryptage (à clé) asymétrique (cryptage à clé publique), fait référence à une paire correspondante de clés uniques (c'est-à-dire une méthode de cryptage à clé publique et à clé privée). Il résout le problème de l’émission et de la gestion des clés et constitue le cœur de la cryptographie commerciale. Dans le système de chiffrement à clé publique, la clé privée n'est pas divulguée, mais la clé publique est divulguée.

La clé publique et la clé privée forment une paire. Si la clé publique est utilisée pour chiffrer les données, seule la clé privée correspondante peut être utilisée pour les déchiffrer si la clé privée est utilisée pour chiffrer les données ; , alors seule la clé privée correspondante peut être utilisée pour déchiffrer les données. Étant donné que le chiffrement et le déchiffrement utilisent deux clés différentes, cet algorithme est appelé algorithme de chiffrement asymétrique.

Le processus de base de l'algorithme de cryptage asymétrique pour échanger des informations confidentielles est le suivant : la partie A génère une paire de clés et divulgue l'une d'entre elles en tant que clé publique aux autres parties. La partie B qui obtient la clé publique utilise la clé ; crypte les informations confidentielles puis les envoie à la partie A ; la partie A utilise ensuite une autre clé privée qu'elle conserve pour déchiffrer les informations cryptées. La partie A ne peut utiliser sa clé privée que pour déchiffrer toute information chiffrée par sa clé publique.

Caractéristiques de la cryptographie à clé publique :

La cryptographie à clé publique est une clé asymétrique, avec les avantages d'un fonctionnement rapide et d'une génération de clé facile.

(1) Haute confidentialité

La base théorique repose sur la difficulté de prendre en compte les grands nombres premiers en théorie des nombres. Lorsque n est supérieur à 2048 bits, l'algorithme actuel ne peut pas déchiffrer RSA au sein d'un. temps efficace.

(2) La distribution et la gestion des clés sont simples

Dans le système RSA, la clé de cryptage et la clé de déchiffrement sont différentes et séparées. La clé de chiffrement peut être rendue publique et la clé de déchiffrement est conservée secrètement par l'utilisateur. La quantité de clés conservées secrètement est réduite, ce qui rend la distribution des clés plus pratique et facilite la gestion des clés.

(3) Les signatures numériques sont faciles à mettre en œuvre

Dans le système RSA, seul le destinataire utilise sa propre clé de déchiffrement pour signer le texte brut, et n'importe qui d'autre peut utiliser la clé publique pour signer le texte signé Vérifié, mais ne peut pas être falsifié.

Pour plus de connaissances connexes, veuillez visiter la colonne FAQ !

Ce qui précède est le contenu détaillé de. pour plus d'informations, suivez d'autres articles connexes sur le site Web de PHP en chinois!

Déclaration:
Le contenu de cet article est volontairement contribué par les internautes et les droits d'auteur appartiennent à l'auteur original. Ce site n'assume aucune responsabilité légale correspondante. Si vous trouvez un contenu suspecté de plagiat ou de contrefaçon, veuillez contacter admin@php.cn