Accueil technologie Algorithme de cryptage

Algorithme de cryptage



Courte introduction

D'après les archives, les anciens Grecs ont inventé le code de substitution en 400 avant JC. En 1881, le premier brevet de sécurité téléphonique au monde est apparu.

Avec le développement des technologies de l'information et de la société numérique, la prise de conscience des citoyens de l'importance de la sécurité et de la confidentialité de l'information ne cesse d'augmenter.

L'utilisation de la cryptographie permet d'atteindre les finalités suivantes :

Confidentialité : Empêcher la lecture de l'identification ou des données de l'utilisateur.

Intégrité des données : empêche la modification des données.

Vérification d'identité : pour s'assurer que les données proviennent d'une partie spécifique.

Classification

La technologie de cryptage est généralement divisée en deux catégories : « symétrique » et « asymétrique ».

Technologie de cryptage symétrique

Le chiffrement symétrique signifie que le chiffrement et le déchiffrement utilisent la même clé, généralement appelée « Clé de session ».

Technologie de cryptage asymétrique

Asymmetricencryptionmeansthatencryptionanddecryptiondonotusethesamekey.Thereareusuallytwokeyscalled "publickey" et "PrivateKey", thetwoofthemmustbeusedinpairs, otherwisetheencryptedfilecannotbeopened.The "publickey" herereferstotheonethatcanbepublishedtotheoutsideworld, whilethe "PrivateKey" cannot.Itcanonlybeknownbytheholder.Itssuperioritylieshere, becauseifthesymmetricencryptionmethodistotransmitencryptedfilesonthenetwork, itisdifficultnottotelltheotherpartythekey, nomatterwhatmethodisused, itmaybeeavesdropped.Theasymmetricencryptionmethodhastwokeys, etle "publickey" canbemadepublic, soyouarenotafraidofothersknowing.Therecipientonlyneedstousehisownprivatekeywhendecrypting , qui fonctionne bien. Cela évite le problème de sécurité de transmission de la clé.

Algorithme

Un système de cryptage Scan est décrit par la notation mathématique comme suit :

S={P,C,K,E,D}

Parmi eux

P——espace de texte en clair, ce qui signifie qu'il s'agit de textes en clair possibles,

C——l'espace du texte chiffré, signifie qu'il s'agit des textes chiffrés possibles,

p>

K——espace clé, la clé est un paramètre variable dans l'algorithme de chiffrement,

E——gorithme de chiffrement,composédequelquesformules,règlesouprocédures,

D——gorithme de décryptage, qui est l'inverse de E.

Lorsque la clé est donnée, la relation entre les symboles est la suivante :

C=Ek(P), le texte chiffré Ci est obtenu après chiffrement du texte brut P

P=Dk(C)=Dk(Ek(P)), le texte brut Pi est obtenu après déchiffrement du texte chiffré C

Si E-1 représente l'inverse de E, D-1 représente D Inversement, il existe :

Ek=Dk-1etDk=Ek-1

Par conséquent, la conception du cryptage détermine principalement E,D,K.

RSA est un algorithme de chiffrement basé sur l'asymétrie de la théorie des nombres (clé publique) proposé par Rivest, Shamir et Adleman. La factorisation dure des facteurs premiers des grands entiers est la base de l'algorithme RSA.

RSAhasalreadyenteredthepracticalstageabroad, andavarietyofhigh-speedRSAdedicatedchipshavebeendeveloped.AlthoughmanyfeaturesofRSAarenotveryideal, duetotheactualneedsofinformationsecurity, manyimportantinformationsystemsstilluseRSAasabasicencryptionmechanism.SoonafterRSAwasputforward, relevantdepartmentsofourcountryhavebeenstudyingit.Fromanapplicationpointofview, RSAimplementedbysoftwarehasbeguntobeusedforcomputernetworkencryptiontocompletefunctionssuchaskeydistributionanddigitalsignatures.

En plus de RSA, il existe également DES (DataEncryption Standard). Bien que DES divulgue un algorithme de cryptage et ait été répertorié comme « standard » par les États-Unis, il a été rapidement abandonné. La technologie de cryptage est revenue à la tradition du « secret algorithmique ».

Les algorithmes de chiffrement courants

DES(DataEncryptionStandard):Algorithme symétrique,norme de cryptage des données,plus rapide,adapté au cryptage de grandes quantités de données ;

3DES(TripleDES) : il s'agit d'un algorithme symétrique basé sur DES.

RC2 et RC4 : algorithmes symétriques, utilisez des clés de longueur variable

IDEA (InternationalDataEncryption Algorithm) algorithme international de cryptage des données, à l'aide d'une clé 128 bits pour assurer une sécurité très élevée ;

RSA : inventé par RSA, c'est un algorithme de clé publique qui prend en charge les clés de longueur variable.

Premier,trouvertroisNombre,p,q,r,

oùp,qsontdeuxnombrespremiersdifférents,etrisunnombrepremieravec(p-1)(q-1).

Lestroischiffressp,q,rares clésprivées.

Ensuite, findmsothatrm==1mod(p-1)(q-1).....

Cela doit exister, car et (p-1)(q-1) sont relativement premiers et peuvent être obtenus en divisant par un nombre de tours.

Reviens,calcule=pq.......

m, ces deux nombres sont une clé publique

DSA (DigitalSignatureAlgorithm) : L'algorithme de signature numérique est un standard DSS (DigitalSignatureStandard), à proprement parler, n'est pas un algorithme de chiffrement ;

AES(AdvancedEncryptionStandard) :standarddecryptageavancé,gorithme symétrique,estlaprochainegénération.La normedecryptageestrapideetleniveaudesécuritéestélevé.UnemiseenœuvredelastandardAESau21èmesiècleestl'algorithmeRijndael.

BLOWFISH, il utilise une clé de longueur variable avec une longueur allant jusqu'à 448 bits, et s'exécute très rapidement ;

MD5 : à proprement parler, n'est pas un algorithme de chiffrement, il ne peut être dit que l'algorithme ;

Une brève description de l'algorithme MD5 peut être : MD5 traite les informations d'entrée en groupes de 512 bits, et chaque groupe est divisé en sous-groupes de 1 632 bits, après une série de traitements.

IntheMD5algorithm, theinformationneedstobefilledfirst, sothattheresultoftheremainderofthebytelengthof512isequalto448.Therefore, thebytelengthoftheinformation (BitsLength) willbeextendedtoN * 512 + 448, thatis, N * 64 + 56bytes (octets), whereNisapositiveinteger.Thefillingmethodisasfollows.Filla1andcountless0satthebackoftheinformation, andstopfillingtheinformationwith0suntiltheaboveconditionsaremet.Then, a64-bitbinaryrepresentationofthelengthofthepre-paddinginformationisappendedtotheresult.Afterthesetwostepsofprocessing, thelengthoftheinformationbyteisnow = N *512+448+64=(N+1)*512,c'est-à-dire,lalongueurestexactementunentiermultiplede512.Par conséquent,pourcelarépondentauxexigencesdelongueurd'informationdansletraitementsuivant.(Voir l'entrée de l'algorithmeMD5)

PKCS : ThePublic-KeyCryptography Standards (PKCS) est un ensemble de normes de cryptographie à clé publique développées par la RSADataSecurity Corporation et ses partenaires aux États-Unis, y compris les certificatsAsérie d'accords connexes sur l'application, le renouvellement de certificat, l'émission de formulaire de révocation de certificat, le contenu étendu du certificat, le format numérique.

SSF33, SSF28, SCB2(SM1) : les algorithmes commerciaux cachés et non divulgués du Bureau national de cryptographie, qui sont utilisés dans les applications civiles et commerciales nationales, sauf s'ils ne sont pas autorisés à être utilisés, d'autres peuvent être utilisés ;

p>

Autres algorithmes

Tels que ElGamal, Diffie-Hellman, newwellipticcurvealgorithmECC,etc.

Types d'algorithmes de cryptage

Intoday'sinformationsecurityfield, therearevariousencryptionalgorithmsthatcondensethewisdomofcomputerscientists.Fromamacropointofview, theseencryptionalgorithmscanbesummarizedintothreecategories: hashingalgorithms, symmetricencryptionalgorithms, asymmetricencryptionalgorithm.

Cet article provient du réseau, ne représente pas la position de cette station. Veuillez indiquer l'origine de la réimpression
HAUT