Red de conocimiento informático - Conocimiento informático - Cifrado simétrico y cifrado asimétrico

Cifrado simétrico y cifrado asimétrico

De todos modos, quiero hacerte una pregunta. Es decir, ¿qué tipo de concepto tenías antes sobre las contraseñas? No creo que puedas responderla por un tiempo. De hecho, este fenómeno es normal porque nunca antes habías pensado en este problema. Es posible que nunca hayas pensado en lo que harías si un día otras personas conocieran la contraseña de tu tarjeta bancaria. ¡increíble! Aquí, me gustaría recordarles a todos que protejan sus contraseñas, ¡porque las contraseñas son realmente importantes!

El cifrado, para decirlo sin rodeos, consiste en expresar datos de una manera que otros no pueden entender, es decir, cambiar la forma de expresión de los datos.

Por lo general, existen dos métodos de cifrado:

Entonces, ¿qué es el cifrado simétrico? El cifrado simétrico es muy fácil de entender. Creo que todo el mundo debería haber visto televisión o películas durante la Guerra de Liberación. En el humo de la guerra, siempre escucharás la voz del cuartel general de mando. Jaja, lo recordé, era un telegrama. De hecho, el método de cifrado de Telegram es el cifrado simétrico. No importa dónde se envíe o reciba el telegrama, debe haber el mismo libro de códigos. Esta es la clave para descifrar el código. A esta clave la llamamos clave para descifrar contraseñas. Al enviar un telegrama, el remitente utiliza un libro de códigos (clave) para cambiar el mensaje que se enviará de texto sin formato a texto cifrado antes de enviarlo. Cuando se recibe el mensaje enviado, el destinatario utilizará el mismo libro de códigos (clave) para convertir el texto cifrado en texto sin formato. Este es un proceso de cifrado simétrico.

Tenga en cuenta que el operador de telégrafo utiliza un libro de códigos (clave) para convertir texto sin formato que las personas pueden entender en texto cifrado que no pueden entender. El proceso en el que el receptor utiliza un libro de códigos (clave) para convertir el texto cifrado enviado en texto sin formato se llama descifrado. El cifrado y el descifrado utilizan el mismo libro de códigos, lo que significa que se utiliza la misma clave para el cifrado y el descifrado. Al proceso de cifrar y descifrar con la misma clave lo llamamos "cifrado simétrico".

De hecho, el "cifrado simétrico" es muy común en nuestras vidas, pero a veces no se le presta atención. Por ejemplo, todo el mundo sabe que el equipo de voleibol femenino chino es muy poderoso. Cuando miras voleibol, ¿alguna vez has visto que su capitán suele poner las manos detrás de las caderas y hacer una hermosa postura? ¡No creas que está tratando de ser genial! De hecho, le estaba diciendo al equipo qué tácticas utilizar. ¡La clave son sus manos!

Lo más importante en el "cifrado simétrico" es la clave. Quien obtenga la clave podrá descifrar la contraseña de la otra persona. Tal vez hayas visto a algunos agentes en la televisión peleando por un libro de códigos...

Dos computadoras A y B usan cifrado simétrico. A tiene información para enviar a B, y luego A usa la clave para cifrar la información y se la envía a B. Esto es un problema. b debe tener una clave para ver el contenido del mensaje. ¿Cómo darle esta clave a B para garantizar la seguridad de la clave?

Esto lleva a otro método de cifrado, el "cifrado simétrico", y el "cifrado asimétrico" resuelve muy bien este problema. Explicaré el cifrado asimétrico en detalle en el próximo capítulo.

En el artículo anterior, hablamos sobre el "cifrado asimétrico" para compensar el problema de la transmisión de claves del "cifrado simétrico". Luego hablaré en detalle sobre el principio de cifrado del "cifrado asimétrico".

El "cifrado asimétrico" aparece después del "cifrado simétrico", que implica una gran cantidad de operaciones matemáticas. La "clave privada" y la "clave pública" son dos números muy primos. Con la velocidad de funcionamiento actual de la computadora, todas las contraseñas comunes tardarán mucho en funcionar. No hay habilidad para descifrar, es un método exhaustivo. Por tanto, las contraseñas son impenetrables para la tecnología informática actual.

El "cifrado asimétrico" tiene dos claves, una "clave privada" que sólo una persona conoce y una "clave pública" pública. Esta es la mayor diferencia con el cifrado simétrico...

En el artículo anterior, dijimos que la "clave simétrica" ​​usa una "clave" para cifrar y descifrar archivos, y el "cifrado asimétrico" usa una clave para cifrar. , luego se usa otra clave para descifrar el archivo. Un archivo "clave pública" cifrado con una "clave privada" se puede descifrar, y un archivo cifrado con una "clave pública" "clave privada" también se puede descifrar.

Supongamos que el host A envía un correo electrónico al host B, luego el host B enviará su propia "clave pública" al host A antes de enviarlo, y luego el host A utilizará la "clave pública" del host B para cifrar el correo electrónico. y envíelo al Host B. Cuando el Host B reciba el correo electrónico, el Host B lo descifrará con su propia "clave privada".

Como se muestra en la figura:

Pero el "cifrado asimétrico" tiene una debilidad fatal, es decir, su velocidad de transmisión es muy lenta, que es miles de veces mayor que la del "cifrado simétrico". ", por lo que este método rara vez se usa solo en la replicación general. Normalmente utilizamos una combinación de "cifrado simétrico" y "cifrado asimétrico", que es a la vez una buena garantía de velocidad y una buena prueba de seguridad. Entonces, ¿cómo trabajan juntos? Muy sencillo. Nuestro primer paso es cifrar el archivo que se va a transferir con una clave de "cifrado simétrico" para que el archivo pueda transferirse directamente. Incluso si alguien lo agarra por el medio, no puede abrirlo porque no tiene una "llave". El siguiente paso es cómo transmitir la clave de "cifrado simétrico" a la otra parte. Utilicemos "cifrado asimétrico" para resolver este problema, como se muestra arriba. Podemos usar la clave pública del host B para cifrar la clave privada del host A y luego enviarla al host B. El host B usará su propia clave privada para descifrar la clave privada del host A y luego usará la clave privada del host A para descifrar el archivo. Aquí tienes, está bien.

De hecho, la tecnología de cifrado es extensa y profunda. Parte de lo anterior está escrito según mi propio conocimiento. Espero que sea útil para los amigos que son nuevos en la tecnología de redes.