Maison  >  Article  >  Quels sont les deux types d’algorithmes de chiffrement qui peuvent être divisés selon le type de clé ?

Quels sont les deux types d’algorithmes de chiffrement qui peuvent être divisés selon le type de clé ?

青灯夜游
青灯夜游original
2021-11-08 12:09:4215018parcourir

Les algorithmes de chiffrement peuvent être divisés en deux types selon le type de clé : « algorithme de chiffrement à clé asymétrique » et « algorithme de chiffrement à clé symétrique ». L'algorithme de chiffrement à clé asymétrique fait référence à un algorithme de chiffrement qui utilise des clés différentes pour le chiffrement et le déchiffrement ; l'algorithme de chiffrement à clé symétrique fait référence à un algorithme de chiffrement qui utilise la même clé pour le chiffrement et le déchiffrement.

Quels sont les deux types d’algorithmes de chiffrement qui peuvent être divisés selon le type de clé ?

L'environnement d'exploitation de ce tutoriel : système Windows 7, ordinateur Dell G3.

Le processus de base du cryptage des données consiste à traiter des fichiers ou des données qui étaient à l'origine du texte brut selon un certain algorithme, en le transformant en un morceau de code illisible appelé « texte chiffré », qui ne peut être affiché qu'après avoir saisi la clé correspondante. cette méthode permet d'atteindre l'objectif de protéger les données contre le vol et la lecture par des personnes illégales. L’inverse de ce processus est le décryptage, le processus de conversion des informations codées en données originales.

Les algorithmes de chiffrement peuvent être divisés en deux types selon le type de clé : « algorithme de chiffrement à clé asymétrique » et « algorithme de chiffrement à clé symétrique ».

L'algorithme de chiffrement asymétrique nécessite deux clés : une clé publique (publickey : appelée clé publique) et une clé privée (privatekey : appelée clé privée).

La clé publique et la clé privée forment une paire Si la clé publique est utilisée pour crypter des données, elle ne peut être déchiffrée qu'avec la clé privée correspondante. Étant donné que le chiffrement et le déchiffrement utilisent deux clés différentes, cet algorithme est appelé algorithme de chiffrement asymétrique.

Le processus de base de l'algorithme de cryptage asymétrique pour réaliser l'échange d'informations confidentielles est le suivant : la partie A génère une paire de clés et rend la clé publique publique, et les autres rôles (partie B) qui doivent envoyer des informations à la partie A utilisent cette clé. (Clé publique de la partie A) crypte les informations confidentielles puis les envoie à la partie A ; la partie A utilise ensuite sa propre clé privée pour déchiffrer les informations cryptées.

L'inverse est vrai lorsque la partie A souhaite répondre à la partie B. Elle utilise la clé publique de la partie B pour chiffrer les données. De même, la partie B utilise sa propre clé privée pour décrypter.

L'algorithme de chiffrement à clé symétrique ne nécessite qu'une seule clé : la clé privée, c'est pourquoi on l'appelle aussi chiffrement à clé privée. C'est un algorithme de chiffrement qui utilise la même clé pour le chiffrement et le déchiffrement.

Parfois appelé algorithme cryptographique traditionnel, la clé de cryptage peut être calculée à partir de la clé de déchiffrement, et la clé de déchiffrement peut également être calculée à partir de la clé de cryptage. Dans la plupart des algorithmes symétriques, la clé de chiffrement et la clé de déchiffrement sont identiques, c'est pourquoi cet algorithme de chiffrement est également appelé algorithme à clé secrète ou algorithme à clé unique.

Il faut que l'expéditeur et le destinataire se mettent d'accord sur une clé avant de communiquer en toute sécurité.

La sécurité des algorithmes symétriques repose sur la clé. La fuite de la clé signifie que n'importe qui peut déchiffrer les messages qu'il envoie ou reçoit, la confidentialité de la clé est donc cruciale pour la sécurité des communications.

Pour plus de connaissances connexes, veuillez visiter la rubrique FAQ !

Ce qui précède est le contenu détaillé de. pour plus d'informations, suivez d'autres articles connexes sur le site Web de PHP en chinois!

Déclaration:
Le contenu de cet article est volontairement contribué par les internautes et les droits d'auteur appartiennent à l'auteur original. Ce site n'assume aucune responsabilité légale correspondante. Si vous trouvez un contenu suspecté de plagiat ou de contrefaçon, veuillez contacter admin@php.cn