Whatsapp Telegram Youtube
Service

Teori - Krypteringsmetoder

Folk insåg att information har ett värde för länge sedan - det är inte för inte den korrespondensen

Bland hela utbudet av metoder för att skydda data från oönskad åtkomst, en speciell plats

Det finns två huvudsakliga krypteringsmetoder: symmetrisk och asymmetrisk.

Symmetrisk krypteringsmetod

Ris. Ris.

Samma nyckel (hålls hemlig) används för både kryptering och

Figur 1 illustrerar användningen av symmetrisk kryptering.

Den största nackdelen med symmetrisk kryptering är att den hemliga nyckeln

Asymmetrisk krypteringsmetod

Ris. Ris.

Asymmetriska metoder använder två nycklar.

Låt oss illustrera användningen av asymmetrisk kryptering.

En betydande nackdel med asymmetriska krypteringsmetoder är deras låga

Figur 3 illustrerar effektiv kryptering implementerad genom att kombinera symmetriska och asymmetriska metoder.

Fig.3 Effektiv meddelandekryptering Fig.3 Effektiv meddelandekryptering

Figur 4 visar dekrypteringen av ett effektivt krypterat meddelande.

Fig.4 Dekryptering av ett effektivt krypterat meddelande Fig.4 Dekryptering av ett effektivt krypterat meddelande

En typ av symmetrisk kryptering har vunnit viss popularitet,

Proceduren för att arbeta med sammansatta nycklar är ett bra exempel på att följa principen

Många kryptografiska algoritmer kräver som en av parametrarna

familj lista träd samling familjer stamtavla kryptograf efternamn namn telefon hemlighet djur genealogisk Ansökan träd ursprung arv Galleri koder äpple Microsoft Google Huawei allsoft xiaomi samsung appstores skärmdumpar amazon linux