Krypteringsmetod (kryptera) och dekryptering (decrypt) är de två grundläggande termerna ikryptografisk terminologi. Begreppet kryptografi är att använda hemliga koder och lösenord för att skydda konfidentiell information, detta har gjorts av människor sedan tusentals år sedan med början med en mycket enkel metod. Sedan början av 1900-talet ledde uppfinningen av mekaniska och elektromekaniska maskiner till en mer sofistikerad och effektiv förståelse av kryptering.

Kryptering i datorenheten startarutvecklades i USA på 1970-talet. På den tiden användes kryptering för att säkra sekretariatet för myndigheter, tills hittills har kryptering på datorer använts i stor utsträckning på en mängd enheter, t.ex. e-handel, ATM-maskiner, mobiltelefonnät och andra.

På 2000-talet uttryckte kryptografi,kryptering och dekryptering är mer benägna till begreppet digitala datorsäkerhetssystem för statliga myndigheter och digitalbank. Konceptet används för att skydda viktig information och data.

Metoder för kryptering och dekryptering

(1) Krypteringsmetod

Metoder för kryptering och dekryptering

I kryptografi är krypteringprocessen att skriva ett lösenord / kodning av ett meddelande eller information som bara vissa grupper av människor kan komma åt, medan de som inte har tillåtelse att få tillgång kommer inte att kunna förstå syftet med meddelandet. En kryptering hindrar inte externa parter från att få tillgång till den information som har kodats, men vägrar att ge en verklig förståelse / förståelse av informationen genom att tillhandahålla avlyssning (förgrening) eller hinder.

I ett krypteringsschema kan det vara datapresenterad är vanlig textdata, men texten sammanställs med ett visst hemligt lösenord så att det kräver vissa dekrypteringsmetoder så att syftet med meddelandet / informationen kan tas emot och förstås av mottagaren av meddelandet i enlighet med avsändarens avsikt. Tekniskt kräver krypteringsprocessen "oregelbunden" vändning av variabel data (pseudoslumpmässig) genereras från algoritmmetoden. Det hemliga lösenordet för det variabla returresultatet heter chiffertexten.

I den moderna krypteringsprocessen följs teknologindatorer, krypteringstekniker är också kopplade till matematiska processer som använder algoritmer. I princip är det möjligt att dekryptera krypterad information utan att känna till lösenordsnycklarna. Men speciellt för kryptering av information som beror på beräkningen av datoralgoritmer är en enkel dekrypteringsmetod inte tillräckligt, människor behöver verkligen tillräcklig datorkompetens och datorutrustning.

Det finns två typer av metoder för krypteringsschema, nämligen Symmetrisk nyckel (symmetrisk nyckel) och Offentlig nyckel (offentlig nyckel).

1. I det symmetriska nyckelschemat (symmetrisk nyckel) är krypterings- och dekrypteringsnyckelvariablerna desamma. För att en grupp / grupper ska kommunicera med andra behöver den samma nyckel, är målet att uppnå ett säkert kommunikationsvillkor.

Ett exempel på en symmetrisk nyckel är Enigma-motorntillverkade i den tyska militären som används i världskriget. Varje dag ändras nyckelinställningarna. Men när fienden kan beräkna hur maskinen fungerar, kan de dechiffrera informationen som är kodad i meddelandena så länge de kan hitta krypteringsnyckeln som ges varje dag.

Symmetriskt nyckelschema

Ett exempel på en symmetrisk nyckelalgoritm i denna informationsålder är Rijndael eller kryptering AES (Advanced Encryption Standard) används av regeringen. AES är en fortsättning på utvecklingen DES (Data Encryption Standard), som är den informationskrypteringsstandard som används av den amerikanska regeringen sedan 1976.

AES började utvecklas som krypteringsstandardi början av 1990-talet, då DES-krypteringsschemat ansågs vara osäkert. Denna algoritm kallades ursprungligen Rijndael eftersom den matchar designerns namn, d.v.s. Vincent Rijmen och John Daemen från Belgien som vann DES-kryptografiska algoritmtävlingen som hålls av NIST (National Institute of Standards and Technology) den amerikanska regeringens egendom den 26 november 2001. Sedan dess har AES varit den amerikanska regeringens krypteringsstandard tills nu.

AES-kryptering är ett symmetriskt block som fungerar som en kryptering (chiffer) såväl som dekrypterare (dechiffrera). AES har ett block ingången och utgången 128 bitar breda. Hur AES fungerar är att mata in alla 128 bitar klartext mata in i en 4 × 4 kvadrat bitgrupp, Villkoret är-XOR med nyckel, sedan 10 gånger behandlade med transformersubstitution linjär-ADDKEY, Därefter erhålls det chiffertexten.

Asymmetrisk nyckel (asymmetrisk nyckel)

2. Asymmetrisk nyckelschema (asymmetrisk nyckel), ofta kallad Public Key eftersom det delas av alla. I asymmetriska nyckelscheman publiceras krypteringsnycklar och krypterade meddelanden / information för alla. Men bara grupper / grupper som har åtkomst till dekrypteringsnyckeln kan läsa meddelandet / informationen. Så asymmetrisk kryptografi använder två (2) olika nycklar, en offentlig och en privat matematisk besläktad. Den offentliga nyckeln delas med alla medan den privata nyckeln hålls hemlig. RSA (Rivest Shamir Adleman) är ett exempel på asymmetrisk krypteringsalgoritm som används mest i Internet-nätverksanslutningar idag.

RSA (Rivest Shamir Adleman)

RSA arbetar med tre (3) stadier, nämligen processen för att skapa nycklar (privat nyckel och offentlig nyckel), krypteringsprocess (kryptera) och dekrypteringsprocessen (decrypt). Den matematiska beräkningsprocessen för algoritmen i RSA-kryptering är känd för att vara mycket tjock och tät, eftersom beräkningen använder siffror som är mycket stora i värde, så att resultaten av nyckelgenerering eller kryptering är svåra att spåra (hacka).

Citat från en källa som diskuterar RSA-algoritmen, följande är nyckelproduktionsprocessen i RSA-schemat, som är genom fem (5) steg som följer.

  1. Leta efter två huvudnummer slumpmässigt och lagra dem i en variabel p och q, förutsatt att antalet bitar för detta nummer är detsamma. värde p måste vara större än q och det rekommenderas att använda åtminstone siffrorna ovan 128 bit / 2 = 64 bit när skapar en nyckel med bit-längd lika stor som 128bit (min 64bit hex = 0x8000000000000000; min 64bit decimal = 9223372036854775808).
  2. aritmetisk n = p * q;
    Där detta n-värde kommer att användas för modul på privat och offentlig nyckel.
  3. aritmetisk pq = (p-1) * (q-1);
    Används som värdesökning privat nyckel.
  4. Välj ett värde e för en offentlig nyckel på villkor (1 <e <pq) och (gcd (e, pq) = 1);
    värde e detta är vanligtvis ett relativt litet värde, det vanligaste är 0x10001 = 65537.
    Om kriterierna e stämmer inte över ovanstående villkor, värden måste sökas e andra lämpliga, eller om e redan bestämd med 0x10001, vad som måste sökas igen är värde p, q, n, och pq som i de inledande stadierna.
  5. Välj ett värde d, på värdetillstånd d Meet: (d * e) mod pq = 1

RSA-krypteringsprocess Det finns flera villkor för kryptering i RSA, där värdet M måste vara större än 0, och måste vara mindre än värdet n (från offentlig nyckel). kod ASCII för M är en 77, när offentlig nyckel är en n = 3233 och e = 17 sedan värde M detta kvalificerar sig 0 <77 <3233; och kan beräknas direkt. Krypteringsprocessen är mycket enkel, bara genom att göra beräkningar med benchmark-formel c = (M rank e) mod n.

RSA-dekrypteringsprocessvärde M ersatt av värde c från chiffertexten (krypteringsresultat) och värden e från offentlig nyckel ersatt av värde d från privat nyckel, medan värdet n från offentlig nyckel alltid samma som värde n från privat nyckel.

(2) Dekrypteringsmetod

Dekrypteringsmetod

Definition av dekryptering (decrypt) globalt är processen för att transformera data chiffertexten som inte har läst resultaten av krypteringsprocessen som ska återlämnas igen till det formulär som inte har krypterats.

Vid dekryptering kommer systemet att extrahera ochförvandla det till text och bilder som inte bara kommer att förstås av läsaren utan också av systemet. Dekrypteringsprocessen kan göras manuellt eller automatiskt. Processen utförs med hjälp av nyckel eller lösenordet.

För att förstå hur din kryptografi fungerarkräver matematisk kunskap, om du inte riktigt gillar och inte förstår algebra kommer du att ta lång tid att förstå. Således en kort förklaring av kryptografi, kryptering (kryptera) och dekryptering (decrypt), förhoppningsvis användbar och lätt att förstå.

kommentarer 0