Fonction de lecture
Encryptographie : secretkey-secretkey;privatekey-privateKey;publickey-publickey.Key(yào)key,keyest l'abréviation desecretkey.
Classification des clés
Les cléssontdiviséesendeuxtypes :cléssymétriquesetcléssymétriques
Deux types de clés
Selonquelaclédecryptageetlaclédedécryptageutiliséesparlagorithmecryptographique,queleprocessusdedécryptagepeuventêtredérivéduprocessusdecryptage(ouleprocessusdecryptagepeutêtredérivéduprocessusdedécryptage),lesystèmedecryptopeutêtrediviséencryptographiesymétrique(égalementappeléecryptographiesymétriquecryptographie,ditecryptographieàclésymétrique,etcryptographieà clésymétrique,dite cryptographie à clésymétrique).
Chiffrement de clé de symétrie , également connu sous le nom de chiffrement de clé privée ou algorithme de chiffrement de clé de session, c'est-à-dire que l'expéditeur d'informations utilise la même clé que le récepteur pour chiffrer et déchiffrer les données.
Le système de cryptage à clé asymétrique , également appelé cryptage à clé publique. Il faut utiliser des clés différentes pour effectuer les opérations de cryptage et de décryptage, respectivement.
Dans les applications réelles, les gens combinent généralement les deux ensemble.
Forordinarysymmetriccryptography, encryptionoperationsanddecryptionoperationsusethesamekey.Generally, thesymmetricencryptionalgorithmusedisrelativelysimpleandefficient, thekeyisshort, anditisextremelydifficulttodecipher.Sincetheconfidentialityofthesystemmainlydependsonthesecurityofthekey, itisimportanttotransmitandkeepthekeysecurelyonanopencomputernetwork.Seriousproblem.Itispreciselybecausebothpartiesusethesamekeyinsymmetriccryptographythatfunctionssuchasdatasignatureandnon-repudiationcannotberealized.
Depuis les années 1970, certains universitaires ont proposé un système de clé publique, qui utilise le principe mathématique d'une fonction à sens unique pour réaliser la séparation des clés de cryptage et de décryptage. La clé de cryptage est publique et la clé de décryptage est confidentielle.
Unlikeordinarysymmetriccryptographythatusesthesamekeytoencryptanddecryptdata, asymmetrickeyencryptiontechnologyusesapairofmatchingkeysforencryptionanddecryption.Therearetwokeys, oneItisapublickeyandtheotherisaprivatekey.Theyhavethisproperty: eachkeyperformsaone-wayprocessingofdata, andthefunctionofeachkeyisexactlytheoppositeoftheother.Whenoneisusedforencryption, theotherisItisusedfordecryption.Filesencryptedwiththepublickeycanonlybedecryptedwiththeprivatekey, andfilesencryptedwiththeprivatekeycanonlybedecryptedwiththepublickey.Thepublickeyismadepublicbyitsowner, whiletheprivatekeymustbekeptsecret.Inordertosendaconfidentialmessage, thesendermustusethereceiver'spublickeytoencryptthedata.Onceencrypted, onlythereceivercandecryptitwithitsprivatekey.Conversely, userscanalsousetheirownprivatekeystoprocessdata.Inotherwords, thedirectionoftheworkofthekeypairisoptional.Thisprovidesthebasisfor "digitalSignature" .Siunutilisateurutilisesaproprecléprivéepourtraiterlesdonnées,d'autrespeuventutiliserlaclépubliquefournieparluipourtraiterlesdonnées .Étant donné que seul le propriétaire connaît lui-même la clé privée, ce message traité constitue une sorte de signature électronique - un document qui ne peut être produit par d'autres.
Asimpleexampleofapublickeycanberepresentedbyaprimenumber.Thealgorithmformultiplyingprimenumbersisusedasthepublickey, andthealgorithmforsolvingthemultiplicationintegralintotheoriginalprimenumberistheprivatekey.EncryptioniswhatyouwanttotransmitTheinformationisencodedwithprimenumbersandtransmittedtotherecipientafterencoding.Ifanyonereceivesthisinformationwithouttheprivatekeyownedbytherecipient, thedecryptionprocess (actuallytheprocessoffindingprimenumbers) willbeduetoTheprocessoffindingprimenumbers (decomposingprimefactors) takestoolongtointerprettheinformation.