whycomputer.com >> Wiedza o Internecie >  >> Oprogramowanie

Różnica między szyfrowaniem SHA i AES

Istnieje wiele różnych koncepcji, które dotyczą szyfrowania wiadomości. Podczas gdy rząd opracował standardy szyfrowania wiadomości za pomocą Advanced Encryption Standard, opracował także Secure Hash Standard do celów uwierzytelniania. Obie działają w celu zabezpieczenia przesyłanych danych. Aby zrozumieć, jak się różnią, musisz zrozumieć różnicę między metodami szyfrowania i funkcjami szyfrowania.

Podstawowe szyfrowanie
Podstawową przesłanką szyfrowania danych jest szyfrowanie ich w niektórych sposób, aby uczynić go nieczytelnym dla kogokolwiek innego niż jego odbiorca. Szyfrowanie polega na szyfrowaniu wiadomości za pomocą „klucza” szyfrowania, który może następnie użyć czytnik do rozszyfrowania wiadomości i odczytania jej zawartości. Teoretycznie, dopóki klucz jest bezpieczny, wiadomość pozostanie prywatna. Każdy, kto ma klucz, może odwrócić ten proces, co wymaga specyficznych technik szyfrowania, aby zminimalizować prawdopodobieństwo wystąpienia takiego zdarzenia.

Szyfrowanie AES
Zaawansowany standard szyfrowania został stworzony przez Narodowy Instytut Standardów w celu ułatwienia ogólnej i silnej metody szyfrowania do wykorzystania w komunikacji rządowej. Jest to również korzystne dla innych instytucji, takich jak banki lub placówki medyczne, które również zajmują się danymi wrażliwymi. Podstawowym celem AES jest stworzenie metody szyfrowania, która jest nieodwracalna bez klucza i która wykorzystuje klucze, które są niezniszczalne poprzez zgadywanie lub ataki brute-force. Oznacza to, że jeśli ktoś nie ma klucza lub nie wie, jak złamać samą metodę szyfrowania, AES stanowi bezpieczny i bezpieczny sposób na ukrycie danych przed niechcianymi stronami trzecimi.

Funkcje skrótu
Funkcja skrótu to podobny do algorytmu szyfrowania, ponieważ ma na celu w jakiś sposób szyfrować dane. Jednak podobieństwa się tutaj kończą. Zamiast ukrywać wiadomość danych, funkcja mieszania wykonuje transformację w wiadomości, aby uzyskać wartość, często mniejszą niż oryginalna wiadomość. Ta wartość jest całkowicie unikalna dla komunikatu: żadne dwa zestawy danych nie mogą wytworzyć tej samej wartości z solidnej kryptograficznej funkcji mieszającej. Ponadto proces jest nieodwracalny. Funkcje skrótu nie używają kluczy szyfrowania, a wartości z funkcji skrótu nie mogą być odszyfrowane, aby uzyskać oryginalną wartość.

Standardy SHA
Standard Secure Hash, również od NIST, przedstawia standardowy algorytm dla funkcja mieszania. Ta funkcja nie szyfruje wiadomości, ale zgodnie ze standardami NIST tworzy „skrót” komunikatu lub wartość skrótu. Ten skrót można wykorzystać do weryfikacji treści wiadomości. Nadawca może uruchomić wiadomość za pomocą funkcji SHA, dołączyć skrót do wiadomości i wysłać ją. Odbiornik może następnie uruchomić komunikat za pomocą tej samej funkcji SHA i porównać wartości skrótu. Jeśli są różne, wiadomość została uszkodzona lub naruszona. Standardowy algorytm SHA może być połączony z szyfrowaniem AES, aby zapewnić uwierzytelnianie oraz szyfrowanie poufnych wiadomości.

URL:https://pl.whycomputer.com/oprogramowanie/100308860.html

Oprogramowanie
  • Różnica między phishingiem a fałszowaniem

    Spoofing i phishing są technikami wykorzystywanymi przez oszustów do wprowadzania odbiorców w błąd. Oba wymagają pozowania jako inny nadawca, aby nakłonić odbiorcę do przeprowadzenia akcji. Podszywanie się jest środkiem technicznym używanym do zmiany widocznych danych nadawcy na e-mailu, podczas gdy

  • Jaka jest różnica między MicroStation a AutoCADem

    W dziedzinie projektowania wspomaganego komputerowo MicroStation i AutoCAD to dwa z wiodących programów używanych przez projektantów. AutoCAD jest jednym z najczęściej używanych programów dla większości ludzi podczas nauki projektowania, ale niektóre firmy i projektanci preferują MicroStation. Progr

  • Różnica między SDH i DWDM

    SDH lub synchroniczna cyfrowa hierarchia to standard transmisji danych. DWDM lub Dense Wavelength Division Multiplexing to nowa technologia do przenoszenia danych w kablach światłowodowych. DWDM nie zastępuje SDH, ale może sprawić, że będzie zbędny. Historia Przemysł telefoniczny opracował tec

Wiedza o Internecie © https://pl.whycomputer.com