当前位置:网站首页>6.1 - 6.2 Introduction à la cryptographie à clé publique
6.1 - 6.2 Introduction à la cryptographie à clé publique
2022-06-26 04:57:00 【Petit mouton gras grillé au carbone...】
Avantages du cryptosystème symétrique:
- Cryptage、Décodage rapide,Avec un débit de données élevé;
- La clé est relativement courte;
- Les implémentations de chiffrement matériel peuvent atteindre des centaines de mégaoctets par seconde,Le logiciel peut également atteindre un débit de mégaoctets par seconde.
Inconvénients du cryptosystème symétrique:
- Problème de distribution des clés;
- Nombre de clés;
- C'est exact.Alice Ou Bob Il n'y a pas de défense contre la tromperie.
Principaux mécanismes de sécurité des algorithmes à clé publique(Avantages):
- Création de clés Il existe plusieurs protocoles pour créer des clés sur des canaux non sécurisés,Y compris: Diffie-HellmanÉchange de clés(DHKE)Accord ouRSAProtocole de transfert de clés.
- Non - répudiation Grâce à un algorithme de signature numérique(Par exemple, RSA、DSA OuECDSA)Réaliser la non - répudiation et l'intégrité du message.
- Identification Dans des applications comme les cartes à puce bancaires ou les téléphones portables,Des questions peuvent être posées-Une méthode combinant un Protocole de réponse et une signature numérique pour identifier l'entité.
- Cryptage Peut être utilisé commeRSA OuElgamalL'algorithme pour chiffrer le message.
Principaux inconvénients du système à clé publique:Parce que la clé de l'algorithme à clé publique est très longue,Il en résulte une très grande quantité de calcul pour chiffrer les données à l'aide d'algorithmes à clé publique———En termes simples,C'est très lent..
Fonctionsf()Est une fonction unique,Seulement si:
- y = f ( x ) y = f(x) y=f(x)Facile à calculer,Et
- x = f − 1 ( y ) x=f^{-1}(y) x=f−1(y)Impossible à calculer.

Deux fonctions unidirectionnelles principales sont souvent utilisées dans les systèmes à clé publique réels. :
- Schéma de décomposition des entiers . C'est...RSABase. Compte tenu de deux grands nombres premiers , Il est très facile de calculer leurs produits ; Mais il est très difficile de factoriser leurs produits .
- Schéma logarithmique discret . Un certain nombre d'algorithmes pour les schémas de Logarithme discret sont basés sur des problèmes de Logarithme discret dans un domaine fini , Les exemples les plus typiques sont: Diffie-HellmanÉchange de clés、Elgamal Algorithme de chiffrement ou de signature numérique (DSA).
- Courbe elliptique(EC)Programme. Une généralisation de l'algorithme logarithmique discret est le schéma à clé publique de courbe elliptique . Les exemples typiques comprennent les courbes elliptiques Diffie-HellmanÉchange de clés(ECDH) Algorithme de signature numérique avec courbe elliptique (ECDSA).
Niveau de clé et niveau de sécurité :
“n Niveau de sécurité des bits ”: Si la meilleure attaque connue nécessite 2 n 2^{n} 2n Pour décoder un algorithme , Alors cet algorithme peut être appelé avoir “n Niveau de sécurité des bits ”. Cette définition est très facile à comprendre ,Parce queLe niveau de sécurité estn La longueur de la clé correspondant à l'algorithme symétrique de nBits. La relation entre la force cryptographique et la sécurité des algorithmes asymétriques n'est pas aussi intuitive .Le tableau suivant montreLes chiffres sont80、128、192Et256 Longueur de bits recommandée pour l'algorithme à clé publique correspondant aux quatre niveaux de sécurité de .Comme le montre le tableau,SimilaireRSA Le schéma de Logarithme discret est très long 
边栏推荐
- Using requests library and re library to crawl web pages
- Solution to back-off restarting failed container
- torchvision_transform(图像增强)
- 22.2.8
- Svn error command revert error previous operation has not finished; run ‘ cleanup‘ if
- Astype conversion data type
- UWB超高精度定位系统架构图
- DBeaver 安装及配置离线驱动
- 【Latex】错误类型总结(持更)
- Numpy general function
猜你喜欢

5. <tag-栈和常规问题>补充: lt.946. 验证栈序列(同剑指 Offer 31. 栈的压入、弹出序列)

YOLOV5超参数设置与数据增强解析

【Latex】错误类型总结(持更)

Multipass中文文档-远程使用Multipass

File upload and security dog

Stm8 MCU ADC sampling function is triggered by timer

Mise en œuvre du routage dynamique par zuul

Illustration of ONEFLOW's learning rate adjustment strategy

Rsync common error messages (common errors on the window)

天才制造者:獨行俠、科技巨頭和AI|深度學習崛起十年
随机推荐
Numpy general function
How to use the configured slave data source for the scheduled task configuration class scheduleconfig
Multipass Chinese document - remote use of multipass
天才制造者:独行侠、科技巨头和AI|深度学习崛起十年
1.24 learning summary
2022.2.13
1.21 learning summary
#微信小程序# 在小程序里面退出退出小程序(navigator以及API--wx.exitMiniProgram)
1.12 learning summary
1.16 learning summary
PHP get mobile number operator
文件上传与安全狗
Rdkit chemical formula molecular formula search
Pycharm package import error without warning
Why do many Shopify independent station sellers use chat robots? Read industry secrets in one minute!
YOLOV5训练结果的解释
Multipass中文文档-设置驱动
Multipass Chinese document - use packer to package multipass image
A ZABBIX self discovery script (shell Basics)
0622 horse palm fell 9%