La Red de Conocimientos Pedagógicos - Conocimientos de formación/capacitación - ¿Cuántos métodos de cifrado existen?

¿Cuántos métodos de cifrado existen?

Tipos de métodos de cifrado:

1. MD5

Una función hash de contraseña ampliamente utilizada que puede producir un valor hash de 128 bits (16 bytes) ( valor hash), utilizado para garantizar una transmisión de información completa y consistente. MD5 fue diseñado por el criptógrafo estadounidense Ronald Linn Rivest y se hizo público en 1992 para reemplazar el algoritmo MD4. El procedimiento para este algoritmo se especifica en RFC 1321.

2. Cifrado simétrico

El cifrado simétrico adopta el método de cifrado de un sistema criptográfico de clave única. La misma clave se puede utilizar para cifrar y descifrar información al mismo tiempo. Se llama cifrado simétrico, también conocido como cifrado de clave única.

3. Cifrado asimétrico

A diferencia del algoritmo de cifrado simétrico, el algoritmo de cifrado asimétrico requiere dos claves: la clave pública (publickey) y la clave privada (privatekey). La clave pública y la clave privada son un par. Si la clave pública se utiliza para cifrar datos, solo se puede descifrar con la clave privada correspondiente.

Si los datos están cifrados con una clave privada, sólo podrán descifrarse con la clave pública correspondiente. Debido a que el cifrado y el descifrado utilizan dos claves diferentes, este algoritmo se denomina algoritmo de cifrado asimétrico.

Información ampliada

Proceso de trabajo de cifrado asimétrico

1. La parte B genera un par de claves (clave pública y clave privada) y envía la clave pública a otra. fiestas.

2. La parte A, que obtiene la clave pública, utiliza la clave para cifrar la información confidencial y luego la envía a la parte B.

3. La parte B luego utiliza otra clave dedicada (clave privada) guardada por él mismo para descifrar la información cifrada. La parte B solo puede utilizar su clave privada (clave privada) para descifrar la información cifrada por la clave pública correspondiente.

Durante el proceso de transmisión, incluso si el atacante intercepta el texto cifrado transmitido y obtiene la clave pública de B, no puede descifrar el texto cifrado porque solo la clave privada de B puede descifrar el texto cifrado.

De manera similar, si B quiere responder a la información cifrada a A, entonces A necesita primero publicar la clave pública de A a B para cifrarla, y A mismo guarda la clave privada de A para descifrarla.