Home Hardware Networking Programmazione Software Domanda Sistemi Computer
Conoscenza del computer >> Computer >> Software >> .

La differenza tra la crittografia SHA e AES

Esistono diversi concetti che vanno nella crittografia dei messaggi. Mentre il governo ha sviluppato standard per la crittografia dei messaggi tramite Advanced Encryption Standard, ha anche sviluppato lo standard Secure Hash a fini di autenticazione. Entrambi lavorano per proteggere i dati trasmessi. Per capire in che modo differiscono, tuttavia, è necessario comprendere la differenza tra i metodi di crittografia e le funzioni di hash crittografiche.

Crittografia di base

La premessa di base della crittografia dei dati è di mescolarli in alcuni modo per renderlo illeggibile da chiunque non sia il destinatario previsto. La crittografia funziona rimescolando il messaggio con l'uso di una "chiave" di crittografia, che un lettore può quindi utilizzare per decodificare il messaggio e leggerne il contenuto. Teoricamente, finché la chiave è sicura, il messaggio rimarrà privato. Chiunque abbia la chiave può tuttavia invertire il processo, il che richiede tecniche di crittografia specifiche per ridurre al minimo le possibilità di tale occorrenza.

Crittografia AES

L'avanzato standard di crittografia è stato creato dal National Institute for Standards in Technology al fine di facilitare un metodo di crittografia generale e solido da utilizzare nelle comunicazioni del governo. Ciò avvantaggia anche altre istituzioni, come banche o istituti medici, che si occupano anche di dati sensibili. L'obiettivo principale di AES è quello di creare un metodo di crittografia irreversibile senza la chiave e che utilizza chiavi indistruttibili a causa di ipotesi o attacchi di forza bruta. Ciò significa che, a meno che qualcuno non abbia una chiave o non capisca come rompere il metodo di crittografia stesso, AES rappresenta un modo sicuro per nascondere i dati da terze parti indesiderate.

Funzioni hash

Una funzione hash è simile a un algoritmo di crittografia in quanto è pensato per mescolare i dati in qualche modo. Tuttavia, le somiglianze finiscono qui. Invece di nascondere un messaggio di dati, una funzione di hash esegue trasformazioni sul messaggio per produrre un valore, spesso di lunghezza inferiore rispetto al messaggio originale. Questo valore è del tutto univoco per il messaggio: non esistono due serie di dati in grado di produrre lo stesso valore da una solida funzione hash crittografica. Inoltre, il processo è irreversibile. Le funzioni hash non usano chiavi di crittografia e i valori delle funzioni hash non possono essere decifrati per ottenere il valore originale.

Standard SHA

Lo standard Secure Hash, anch'esso del NIST, delinea un algoritmo standard per un ", 3, [[Questa funzione non crittografa un messaggio ma, secondo gli standard NIST, crea un "digest" del messaggio o valore hash. Questo digest può essere utilizzato per la verifica del contenuto dei messaggi. Il mittente può eseguire il messaggio tramite una funzione SHA, allegare il digest al messaggio e inviarlo. Il destinatario può quindi eseguire il messaggio attraverso la stessa funzione SHA e confrontare i valori digest. Se sono diversi, il messaggio è stato danneggiato o manomesso. L'algoritmo standard SHA può essere associato alla crittografia AES per fornire autenticazione e crittografia per i messaggi sensibili.

 

Computer © www.354353.com