对称密码和非对称密码体系

Cryptography is a study of different techniques used for encryption and decryption of the text to convert the plain text into ciphertext and vice-versa. There are many different cryptographic techniques and algorithm which have been developed so far.

密码术是对用于文本加密和解密以将纯文本转换为密文,反之亦然的不同技术的研究。 到目前为止,已经开发了许多不同的密码技术和算法。

These are broadly classified into two types,

这些大致分为两种类型,

  1. Symmetric key cryptography

    对称密钥加密

  2. Asymmetric key cryptography

    非对称密钥加密

The sole difference between lies between the pair of keys used for encryption and decryption process.

两者之间唯一的区别在于用于加密和解密过程的一对密钥之间。

1)对称密钥加密 (1) Symmetric key cryptography)

In the symmetric key cryptography, the same key is used for encryption as well as decryption. To maintain the security levels, this key is kept private so that no third party or unauthorized member can access the data.

在对称密钥密码术中,相同的密钥用于加密和解密。 为了维持安全级别,此密钥保持私密,因此任何第三方或未经授权的成员都无法访问数据。

There are further two types of symmetric key encryption techniques,

还有另外两种类型的对称密钥加密技术,

  1. Substitution technique

    替代技术

    In the substitution technique, the letters of the plain text are substituted by some other letters. This substitution is done with the help of a key and a suitable algorithm, and the decryption is also performed using the same key and just by reversion of the order of steps performed in the algorithm.

    在替换技术中,纯文本字母被其他一些字母替换。 借助于密钥和适当的算法来完成该替换,并且还使用相同的密钥并且仅通过还原算法中执行的步骤的顺序来执行解密。

    The substitution technique may also not be consistent throughout in all cases, i.e. the letter which is used for substituting any letter say

    替代技术在所有情况下也可能不一致,例如,用于替换任何字母的字母

    'm' at a position may or may not be the same letter for substituting 'm' at some different position of the plain text. According to this, there are 2 ways in which the substitution technique can be performed.

    “M”的位置可以是或者可以不是用于在纯文本的一些不同位置取代的“m”相同的字母。 据此,有两种可以执行替换技术的方式。

    1. Mono-alphabetic Cipher: Here, in this case, a single cipher alphabet for each plain text alphabet throughout the text.单字母密码 :在这种情况下,这里是整个文本中每个纯文本字母的单个密码字母。 Eg. If we are substituting 例如。 如果我们用'm' by “ z”代替'z', then this substitution will take place throughout the encryption process.“ m” ,那么这种替换将在整个加密过程中进行。 Example: Caeser cipher 示例 :Caeser密码
    2. Poly-alphabetic Cipher: Here, in the case of a poly-alphabetic cipher, no fixed cipher alphabet is used for substituting the plain text alphabets. Different alphabets can substitute the same alphabet of plain text at different places.多字母密码 :在此情况下,对于多字母密码,不使用固定密码字母来代替纯文本字母。 不同的字母可以在不同的地方替换相同的纯文本字母。 Eg. If we are substituting 例如。 如果我们在某个位置用'm' by “ z”替换'z' at a place, then it may happen that “ m” ,则可能在其他位置用'm' is being substituted by some other letter say “ y”替换其他字母'y' at some other place.“ m”Example: 示例 : Playfair cipher Playfair密码
  2. Transposition technique

    换位技术

    The transposition technique includes performing some sort of permutation on the plain text letters. It should be noted that the length of plain text and cipher text remains the same in this technique.

    换位技术包括对纯文本字母执行某种置换。 应该注意的是,在这种技术中,纯文本和密文的长度保持不变。

    Eg. 'NAME' can be encrypted as 'MNAE' or 'EANM' etc.

    例如。 可以将“ NAME”加密为“ MNAE”或“ EANM”等。

    Examples: Rail-fence cipher

    示例 : 围栏密码

2)非对称密钥加密 (2) Asymmetric key cryptography)

In the asymmetric key cryptography, a pair of different keys are used for encryption and decryption process. Usually, one of these keys is kept public, i.e. which is made available to all and the other is kept private, i.e. is available only to the authorized members. To maintain confidentiality and authentication, it is a convention that the encryption is done by the public key and the decryption with the help of the private key.

在非对称密钥加密中,一对不同的密钥用于加密和解密过程。 通常,这些密钥中的一个保持公开状态,即对所有人开放,而另一个保持私有,即仅对授权成员可用。 为了保持机密性和身份验证,一种惯例是,加密由公钥完成,并在私钥的帮助下进行解密。

Examples: Diffie Hellman Cipher, Elliptic curve cryptography

示例: Diffie Hellman密码 , 椭圆曲线密码学

翻译自: https://www.includehelp.com/cryptography/types-of-cryptography-symmetric-and-asymmetric.aspx

对称密码和非对称密码体系

对称密码和非对称密码体系_密码学类型:对称和不对称相关推荐

  1. 网络安全_密码学实验_对称加密算法DES

    网络安全_密码学实验_对称密码非对称密码_加密算法DES RSA 一.实验环境 二.对称加密DES 1.理解DES算法原理 2.加密过程 3.解密过程 三.运行结果 一.实验环境 PyCharm 20 ...

  2. 应用密码学密码学_密码学的类型

    应用密码学密码学 "Cryptography is the standard of encrypting all the data and information by converting ...

  3. 对称密码、非对称密码、散列算法与PKI

    对称密码.非对称密码.散列算法与PKI 密码学要解决的问题:机密性.完整性.身份验证(抗抵赖性): 一.对称密码: 对称密码技术:发件人和收件人使用其共同拥有的单个密钥 ,这种密钥既用于加密,也用于解 ...

  4. 对称密钥加密算法 对称轮数_选择Java加密算法第2部分–单密钥对称加密

    对称密钥加密算法 对称轮数 抽象 这是涵盖Java加密算法的三部分博客系列的第2部分. 该系列涵盖如何实现以下功能: 使用SHA–512散列 AES–256 RSA–4096 这第二篇文章详细介绍了如 ...

  5. 网络安全_密码学实验_非对称加密算法RSA

    网络安全_密码学实验_非对称加密算法RSA 一.实验环境 二.非对称加密RSA 1.理解RSA算法原理 2.加密过程 解密过程 一.实验环境 PyCharm 2019.2.4 (Professiona ...

  6. 视觉平衡与物理平衡_设计中的构图平衡,对称与反对称

    作者(翻译):刘海静 构图平衡主要意味着调整设计中积极元素与消极元素之间的关系,确保设计中的区域不存在偏差.每一种元素都彼此相连,组成一个无缝衔接的整体.而不均衡的构图会引发紧张,当设计中的元素失衡时 ...

  7. 对称加密的对称密钥分发

    对称加密的对称密钥分发 密钥分发的可能方式 1.A选择一个密钥后以物理的方式传递给B 2.第三方选择密钥后物理地传给A和B 3.如果A和B先前或最近使用过一个密钥,则一方可以将 新密钥用旧密钥发送给另 ...

  8. 【数字信号处理】傅里叶变换性质 ( 共轭对称与共轭反对称图像示例 | 实序列中共轭对称是偶对称 | 实序列中共轭反对称是奇对称 )

    文章目录 一.共轭对称与共轭反对称图像示例 1.共轭对称序列图示 2.共轭反对称序列图示 3.总结 一.共轭对称与共轭反对称图像示例 序列 x(n)=0.8nu(n)x(n) = 0.8^n u(n) ...

  9. 【数字信号处理】傅里叶变换性质 ( 共轭对称、共轭反对称 与 偶对称、奇对称关联 | 序列对称分解定理 )

    文章目录 一.共轭对称.共轭反对称 与 偶对称.奇对称关联 二.序列对称分解定理 证明过程 总结 一.共轭对称.共轭反对称 与 偶对称.奇对称关联 实序列 : 偶对称 : x(n)=x(−n)x(n) ...

最新文章

  1. 数据通信技术(十:OSPF特殊区域TOTALLY STUB配置(ZTE))
  2. 十二步创建你的第一个JavaScript库
  3. python:urllib2.URLError urlopen error [SSL: CERTIFICATE_VERIFY_FAILED] certificate verify failed
  4. 基于mysql实现的网站_[源码和文档分享]基于JavaScript和MySQL的文化平台网站的设计与实现...
  5. ----icon moon追加新字体图标----
  6. github 进阶说明
  7. linux使用共享内存进行进程通信
  8. xcode动态改变窗口大小_详细的理论要点+3个经典案例,帮助你深入理解动态面板...
  9. 中gcd函数_算法|博弈论入门(函数讲解+真题模板)
  10. [轉]解决Windows XP下缩略图显示模式下文件夹没有名称的方法
  11. php动态增加div,JavaScript动态创建div等元素实例
  12. flash播放器android,Flash播放器
  13. SA8155 QNX 系统启动时序
  14. centos在图形界面和命令行之间切换的快捷键是什么?
  15. App Store,“穷人靠变异”的爬虫路
  16. 用python的Turtle库画一个笑脸
  17. matlab坐标位置灰色,MATLAB画图工具中坐标外面的底色是灰的,该如修改?
  18. 计算机网络网络适配器的作用是什么原因,网络适配器的作用_网络适配器删了怎么办...
  19. Tiktok直播遇到的常见十大问题
  20. 闪迪u盘格式化 linux,u盘格式化工具安卓版闪迪u盘64g 3.0高速

热门文章

  1. alien指令 linux,使用alien命令让deb包和rpm包互相转换
  2. 问题 I: 连通块计数
  3. Office快捷键大全之三(Access快捷键下篇)
  4. 4.3/4.4 磁盘分区
  5. BlockingQueue详解
  6. Android UI ActionBar功能-ActionBarProvider的使用
  7. linux oracle10.2.0.1 lsnrctl无法启动
  8. 为右键新建菜单添加内容
  9. 临时表和内存表的区别
  10. 就算忘了自己也忘不了你