¿En qué se basan los algoritmos de cifrado?
1. Algoritmo de cifrado simétrico
El algoritmo de cifrado simétrico se utiliza para cifrar datos confidenciales y otra información. Los algoritmos comúnmente utilizados incluyen:
DES (Estándar de cifrado de datos). : Estándar de cifrado de datos, más rápido, adecuado para situaciones en las que se cifran grandes cantidades de datos.
3DES (Triple DES): Basado en DES, un dato se cifra tres veces con tres claves diferentes, lo que es más seguro.
AES (Estándar de cifrado avanzado): Estándar de cifrado avanzado, un estándar de algoritmo de cifrado de próxima generación con alta velocidad y alto nivel de seguridad
Principio de algoritmo<; /p>
El algoritmo AES se basa en operaciones de permutación y permutación.
La disposición es la reordenación de datos y la permutación es la sustitución de una unidad de datos por otra.
AES utiliza varios métodos diferentes para realizar permutaciones y operaciones de permutación.
2. Algoritmo asimétrico
Los algoritmos de cifrado asimétrico comunes son los siguientes:
RSA: Inventado por la empresa RSA, es un algoritmo de cifrado público que admite longitud variable claves *** Algoritmo de clave, la longitud del bloque de archivos que debe cifrarse también es variable
DSA (Algoritmo de firma digital): algoritmo de firma digital, un DSS estándar (Estándar de firma digital);
ECC (Elliptic Curves Cryptography): criptografía de curva elíptica.
Principio del algoritmo: problemas difíciles en curvas elípticas
El problema del logaritmo discreto en curvas elípticas ECDLP se define de la siguiente manera: dado un número primo p y una curva elíptica E, para Q=kP , dados P y Q, encuentre un entero positivo k menor que p.
Se puede demostrar que es más fácil calcular Q a partir de k y P, pero es más difícil calcular k a partir de Q y P.
Al corresponder la operación de suma en curvas elípticas a la operación de multiplicación modular en logaritmos discretos, y al corresponder las operaciones de multiplicación en curvas elípticas a la operación de exponenciación modular en logaritmos discretos, podemos establecer un Criptosistemas correspondientes a elípticas curvas.