Was sind die verschiedenen Arten der Verschlüsselung-Methoden?

Es gibt drei grundlegende Verschlüsselungmethoden: Hacken, symmetrische Kriptographie und asymetrische Kriptographie. Jede dieser Verschlüsselungmethoden haben ihren eigenen Gebrauch, Vorteile und Nachteile. Alle drei dieser Verschlüsselungmethoden verwenden Kriptographie oder die Wissenschaft von Kriechendaten.

Kriptographie benutzt, um den lesbaren Text zu ändern, genannt Klartext, in ein unlesbares geheimes Format, genannt verschlüsselten Text, using eine benannte Prozeßverschlüsselung. Verschlüsselndaten liefern zusätzlichen Nutzen außer dem Schützen der Vertraulichkeit von Daten. Anderer Nutzen umfaßt die Garantie, dass Mitteilungen nicht während der Durchfahrt und des Überprüfens der Identität des Mitteilungabsenders geändert worden. Dieser ganzer Nutzen kann verwirklicht werden, indem man grundlegende Verschlüsselungmethoden anwendet.

Die erste Verschlüsselungmethode, genannt Hashing, herstellt eine einzigartige Unterzeichnung der örtlich festgelegten Länge einer Gruppe Daten n. Hackt verursacht mit einem Algorithmus oder Durcheinanderfunktion und verwendet, um Sätze Daten zu vergleichen. Da ein Durcheinander zu einer spezifischen Mitteilung einzigartig ist, ergeben alle mögliche Änderungen an dieser Mitteilung ein anderes Durcheinander, dadurch siealarmieren siealarmieren einen Benutzer zur möglichen verfälschung.

Ein Schlüsselunterschied zwischen einem Durcheinander und den anderen zwei Verschlüsselungmethoden ist, dass, sobald die Daten verschlüsselt, der Prozess nicht aufgehoben werden oder dechiffroren werden kann. Dies heißt, dass, selbst wenn ein möglicher Angreifer in der Lage waren, ein Durcheinander zu erhalten, er nicht in der Lage sein, eine Dekodierungmethode anzuwenden, um den Inhalt der ursprünglichen Mitteilung zu entdecken. Einige allgemeine Hash-Algorithmen sind Mitteilung-Auswahl 5 (MD5) und sichern Hash-Algorithmus (SHA).

Symmetrische Kriptographie, die auch Privatschlüssel Kriptographie genannt, ist die zweite Verschlüsselungmethode. Der Ausdruck „privater Schlüssel“ kommt von der Tatsache, die der Schlüssel, der verwendet, um zu verschlüsseln und die Decryptdaten sicher bleiben müssen, weil jedermann mit Zugang zu ihm die kodierten Mitteilungen lesen kann. Diese Verschlüsselungmethode kann als Stromziffer oder Blockziffer, abhängig von der Menge der Daten kategorisiert werden entweder, die auf einmal verschlüsselt oder entschlüsselt. Eine Stromziffer verschlüsselt Daten ein Buchstabe auf einmal, während eine Blockziffer örtlich festgelegte Klumpen von Daten verarbeitet. Allgemeine symmetrische Verschlüsselungalgorithmen umfassen Daten-Verschlüsselung-Standard (DES), vorgerückte Verschlüsselung-Standard- (AES), internationalen Daten-Verschlüsselung-Algorithmus (IDEA) und Blowfish.

Asymetrischer oder allgemeiner Schlüssel, Kriptographie ist die letzte Verschlüsselungmethode. Diese Art der Kriptographie verwendet zwei Schlüssel, einen privaten Schlüssel und einen allgemeinen Schlüssel, um Verschlüsselung und Dekodierung durchzuführen. Der Gebrauch von zwei Schlüsseln überwindt eine Hauptschwäche in der symmetrischen Schlüsselkriptographie dadurch, dass ein einzelner Schlüssel nicht braucht, unter mehreren Benutzern sicher gehandhabt zu werden. In der asymetrischen Kriptographie ist ein allgemeiner Schlüssel frei für jeder vorhanden, während der private Schlüssel mit Empfänger des verschlüsselten Textes bleibt, Mitteilungen zu entschlüsseln. Algorithmen, die Kriptographie des allgemeinen Schlüssels benutzen, umfassen DNA und Diffie-Hellman.