Colección de citas famosas - Colección de consignas - ¿Cuántos métodos de cifrado existen?

¿Cuántos métodos de cifrado existen?

Tipos de métodos de cifrado:

1. MD5

Una función hash criptográfica ampliamente utilizada puede generar un valor hash de 128 bits (16 bytes) para garantizar la integridad de la transmisión de información sexual y consistencia. MD5 fue diseñado por el criptógrafo estadounidense Ronald Linn Rivest y publicado en 1992 para reemplazar el algoritmo MD4. El procedimiento para este algoritmo está estandarizado en RFC 1321.

2. Cifrado simétrico

El cifrado simétrico utiliza un método de cifrado de criptografía de clave única. La misma clave puede cifrar y descifrar información al mismo tiempo. Este método de cifrado se denomina cifrado simétrico, también conocido como cifrado de clave única.

3. Cifrado asimétrico

A diferencia de los algoritmos de cifrado simétrico, los algoritmos de cifrado asimétrico requieren dos claves: una clave pública y una clave privada. La clave pública y la clave privada son un par. Si los datos están cifrados con una clave pública, sólo podrán descifrarse con la clave privada correspondiente.

Si los datos están cifrados con una clave privada, sólo podrán descifrarse con la clave pública correspondiente. Debido a que se utilizan dos claves diferentes para el cifrado y el descifrado, este algoritmo se denomina algoritmo de cifrado asimétrico.

Datos extendidos

Proceso de trabajo de cifrado asimétrico

1. La parte B genera un par de claves (clave pública y clave privada) y revela la clave pública a otros. clave de partidos.

2. La parte A que obtiene la clave pública utilizará la clave para cifrar la información confidencial antes de enviarla a la parte B.

3 La parte B utilizará su propia clave privada. La clave descifra la información cifrada. La parte B solo puede utilizar su propia clave privada para descifrar información cifrada por la clave pública correspondiente.

Durante el proceso de transmisión, incluso si el atacante intercepta el texto cifrado transmitido y obtiene la clave pública de B, no puede descifrar el texto cifrado porque solo la clave privada de B puede descifrar el texto cifrado.

De manera similar, si B quiere responder información cifrada a A, entonces A necesita publicar la clave pública de A en B para cifrarla y A guarda la clave privada de A para descifrarla.