LT   EN   RU  
2021 г. апрель 13 д., вторник Straipsniai.lt - Информационный портал
  
  Компьютеры > Компьютерные технологии > Безопасность > Криптография
Lankomumo reitingas Версия для печати Версия для печати
Basic Cryptographic Algorithms

The method of encryption and decryption is called a cipher. Some cryptographic methods rely on the secrecy of the encryption algorithms; such algorithms are only of historical interest and are not adequate for real-world needs. Instead of the secrecy of the method itself, all modern algorithms base their security on the usage of a key; a message can be decrypted only if the key used for decryption matches the key used for encryption.

There are two classes of key-based encryption algorithms, symmetric (or secret-key) and asymmetric (or public-key) algorithms. The difference is that symmetric algorithms use the same key for encryption and decryption (or the decryption key is easily derived from the encryption key), whereas asymmetric algorithms use a different key for encryption and decryption, and the decryption key cannot be derived from the encryption key.

Symmetric algorithms can be divided into stream ciphers and block ciphers. Stream ciphers encrypt a single bit of plaintext at a time, whereas block ciphers take a number of bits (typically 64 bits in modern ciphers), and encrypt them as a single unit. Many symmetric ciphers are described on the algorithms page.

Asymmetric ciphers (also called public-key algorithms) permit the encryption key to be public (it can even be published to a web site), allowing anyone to encrypt with the key, whereas only the proper recipient (who knows the decryption key) can decrypt the message. The encryption key is also called the public key and the decryption key the private key. The security provided by these ciphers is based on keeping the private key secret.

Modern cryptographic algorithms are no longer pencil-and-paper ciphers. Strong cryptographic algorithms are designed to be executed by computers or specialized hardware devices. In most applications, cryptography is done in computer software.

Generally, symmetric algorithms are much faster to execute on a computer than asymmetric ones. In practice they are often used together, so that a public-key algorithm is used to encrypt a randomly generated encryption key, and the random key is used to encrypt the actual message using a symmetric algorithm. This is sometimes called hybrid encryption.

Descriptions of many good cryptographic algorithms are widely and publicly available from any major bookstore, scientific library, patent office, or on the Internet. The most studied and probably the most widely spread symmetric cipher is DES (Data Encryption Standard). Because of the increase in the computing power of computers, the basic version of DES cannot be considered sufficiently safe anymore. Therefore a new, more powerful cipher called AES (Advanced Encryption Standard) was standardized in 2000. It will likely replace DES as the most widely used symmetric encryption algorithm. RSA is probably the best known asymmetric encryption algorithm.

            

Lankomumo reitingas

Oбсудить на форуме - Oбсудить на форуме

Версия для печати - Версия для печати

Назад
Случайные теги:    Садоводство (12)    География (4)    Культура (88)    Астрономия (10)    Транспорт (11)    Астрология (13)    Боевые искусства (10)    Скейборды (2)    Путешествия (2)    Прогр. обеспечение (15)    Аквариумы (10)    Буддизм (3)    Латинский язык (7)    Образование (101)    Фехтирования (6)    Психология (27)    Авиация (2)    Бизнес и финансы (20)    Здаровья ребёнка (2)    Стиль (5)    Физкультура (3)    Технологий (4)    Наркопсихотерапия (2)    Хакеры (116)    Открытый код (2)    Кошки (11)    Безопасность (43)    Шахматы (2)    Педагогика (10)    Сканеры (2)    Автомобили (6)    Политика (3)    Мистика (83)    Армения (10)    Мотоциклы (2)    Биология (34)    Собаки (6)    Память (2)    Военное искусство (3)    Компьютерные игры (26)    Любовь (32)    Страны (22)    Linux/Unix (5)    Лов рыбы (11)    Поэты (3)    Кулинария (39)    Казино (9)    Здоровье (86)    Право человека (8)    Фэншуй (4)
1. Криптография: зачем это нужно
2. Криптография с открытым ключом: от теории к стандарту
3. Алгоритм шифрования данных с открытым ключом RSA
4. Будем шифроваться? или Практикум по домашней криптографии
5. Часто задаваемые вопросы и ответы по парольной защите документов Microsoft Office (FAQ)
6. Надежна ли цифоровая подпись?
7. IBM Выпустил новый алгоритм Signcryption
8. Анализ рынка средств защиты программного обеспечения от несанкционированного копирования. Часть I. StarForce.
9. Как обеспечить подлинность электронных документов?
10. Анализ рынка средств защиты программного обеспечения от несанкционированного копирования. Часть 2. StarForce
1. Часто задаваемые вопросы и ответы по парольной защите документов Microsoft Office (FAQ)
2. Курс по криптоанализу блочный шифров Брюса Шнаера
3. Криптография: зачем это нужно
4. Криптография с открытым ключом: от теории к стандарту
5. Практическая криптография: алгоритмы и их программирование
6. Алгоритм шифрования данных с открытым ключом RSA
7. Будем шифроваться? или Практикум по домашней криптографии
8. Надежна ли цифоровая подпись?
9. Как обеспечить подлинность электронных документов?
10. Анализ рынка средств защиты программного обеспечения от несанкционированного копирования. Часть I. StarForce.
Map