whycomputer.com >> Wiedza o Internecie >  >> Sprzęt komputerowy

Co to jest szyfrowanie 64 bitowe?

Siła szyfrowania jest często reklamowana przez długość używanego klucza szyfrowania. Kluczowe trendy długości szyfrowania w kierunku „większej jest lepsza”: im dłuższy klucz, tym lepsze szyfrowanie. Tak więc, według tej logiki, 64-bitowy łańcuch szyfrowania jest zawsze gorszy niż ciąg o wyższym numerze. Jednak odwołanie do czegoś jako szyfrowania „64-bitowego” nic nie mówi o podstawowej metodzie szyfrowania. Aby zrozumieć tę różnicę, musisz zobaczyć, jak algorytmy szyfrowania i klucze szyfrowania współpracują ze sobą.

Metody szyfrowania
Istnieją dwa różne sposoby omawiania metod szyfrowania: aplikacja i algorytm. W aplikacji różnice zazwyczaj kręcą się wokół współdzielenia kluczy szyfrowania i deszyfrowania między osobami szyfrującymi i deszyfrującymi wiadomości. W sensie algorytmicznym różnice zależą od procesu szyfrowania stosowanego do szyfrowania wiadomości lub danych zaszyfrowanych. Oba są w pewnym stopniu zależne od siebie, ale mówiąc o złożoności szyfrowania pod względem bitów, należy wziąć pod uwagę obie te rzeczy.

Klucze szyfrowania
Klucze szyfrowania to urządzenia, których algorytmy szyfrujące używają do szyfrowania i odszyfrować wiadomości. Każdy algorytm szyfrowania, w ramach procesu szyfrowania, odnosi się do klucza modyfikującego jego szyfrowanie. Zapewnia to, że odszyfrowanie wiadomości wymaga użycia odpowiedniego klucza deszyfrowania, aby odblokować zawartość wiadomości. W różnych aplikacjach i algorytmach różne klucze będą miały różne zastosowania: klucze symetryczne będą szyfrować i deszyfrować ten sam komunikat, podczas gdy klucze asymetryczne będą przychodzić parami, jeden do szyfrowania, a drugi do deszyfrowania. Oznacza to, że nie wszystkie klucze są takie same.

Długość klucza
Zazwyczaj siła klucza jest mierzona częściowo poprzez długość klucza. Klucze szyfrowania są mierzone w bitach, reprezentujących liczbę bitów pamięci komputera zajmowanych przez klucz. Tak więc 64-bitowy klucz zajmuje 64 bity pamięci, 128-bitowy klucz zajmuje 128 bitów i tak dalej. Kiedy określony algorytm szyfrowania jest ogłaszany, zazwyczaj reklamowany jest przez długość kluczy, na które pozwala. Na przykład Advanced Encryption Standard wykorzystuje klucze szyfrujące 128, 192 lub 256 bitów.

Długość i siła klucza
Siła klucza, jak wspomniano, jest zwykle mierzona długością klucza. Dłuższy klucz jest wykładniczo trudniejszy do złamania; skala czasu na złamanie większego szyfrowania, takiego jak szyfrowanie AES 256-bitowe, jest w okolicach miliardów lat. Jednak liczba ta odnosi się tylko do możliwości brutalnego wymuszenia klucza symetrycznego przez odgadnięcie każdej możliwej kombinacji cyfr kluczowych. Podczas gdy szyfrowanie 64-bitowe byłoby znacznie łatwiejsze do złamania niż szyfrowanie 128-bitowe - co najmniej dwa razy - to nie mówi o sile podstawowego algorytmu szyfrowania.

URL:https://pl.whycomputer.com/sprzet/100308851.html

Sprzęt komputerowy
  • Co to jest skaner?

    Skaner wykonuje zdjęcie umieszczone na ekranie skanera i digitalizuje informacje w celu przedstawienia ich na ekranie komputera w celu manipulacji. Dowiedz się, jak korzystać ze skanera, w tym wysyłanie obrazów do różnych lokalizacji na komputerze, z poradami od certyfikowanego technika komputeroweg

  • Co to jest normalna szybkość transmisji MP3?

    Normalna szybkość transmisji MP3 spada między 128 kilobitami na sekundę, lub kbps, a 320 kbps. Różne szybkości transmisji bitów w tym zakresie mają różne zalety; gdy zgrywasz muzykę z płyty CD na MP3, wybierz szybkość transmisji, która najlepiej pasuje do Twoich potrzeb. Ogólnie rzecz biorąc, im wyż

  • Jak korzystać z szyfrowania i podpisywania plików PGP

    Ryzyko utraty poufnych danych niepokoi wielu użytkowników komputerów, jednak system operacyjny i popularne rozwiązania aplikacyjne nie rozwiązują całkowicie problemu. Na przykład system Windows może szyfrować całe dyski lub nawet foldery, ale proces ich wykonywania jest mylący i trudny do zrozumieni

Wiedza o Internecie © https://pl.whycomputer.com