Colección de citas famosas - Colección de consignas - ¿En qué se basan los algoritmos de cifrado?

¿En qué se basan los algoritmos de cifrado?

1. Algoritmo de cifrado simétrico

El algoritmo de cifrado simétrico se utiliza para cifrar datos confidenciales y otra información. Los algoritmos comúnmente utilizados incluyen:

DES (Estándar de cifrado de datos). : Estándar de cifrado de datos, más rápido, adecuado para situaciones en las que se cifran grandes cantidades de datos.

3DES (Triple DES): Basado en DES, un dato se cifra tres veces con tres claves diferentes, lo que es más seguro.

AES (Estándar de cifrado avanzado): Estándar de cifrado avanzado, un estándar de algoritmo de cifrado de próxima generación con alta velocidad y alto nivel de seguridad

Principio de algoritmo<; /p>

El algoritmo AES se basa en operaciones de permutación y permutación.

La disposición es la reordenación de datos y la permutación es la sustitución de una unidad de datos por otra.

AES utiliza varios métodos diferentes para realizar permutaciones y operaciones de permutación.

2. Algoritmo asimétrico

Los algoritmos de cifrado asimétrico comunes son los siguientes:

RSA: Inventado por la empresa RSA, es un algoritmo de cifrado público que admite longitud variable claves *** Algoritmo de clave, la longitud del bloque de archivos que debe cifrarse también es variable

DSA (Algoritmo de firma digital): algoritmo de firma digital, un DSS estándar (Estándar de firma digital);

ECC (Elliptic Curves Cryptography): criptografía de curva elíptica.

Principio del algoritmo: problemas difíciles en curvas elípticas

El problema del logaritmo discreto en curvas elípticas ECDLP se define de la siguiente manera: dado un número primo p y una curva elíptica E, para Q=kP , dados P y Q, encuentre un entero positivo k menor que p.

Se puede demostrar que es más fácil calcular Q a partir de k y P, pero es más difícil calcular k a partir de Q y P.

Al corresponder la operación de suma en curvas elípticas a la operación de multiplicación modular en logaritmos discretos, y al corresponder las operaciones de multiplicación en curvas elípticas a la operación de exponenciación modular en logaritmos discretos, podemos establecer un Criptosistemas correspondientes a elípticas curvas.