对称密码和非对称密码体系_密码学类型:对称和不对称

对称密码和非对称密码体系

Cryptography is a study of different techniques used for encryption and decryption of the text to convert the plain text into ciphertext and vice-versa. There are many different cryptographic techniques and algorithm which have been developed so far.

密码术是对用于文本加密和解密以将纯文本转换为密文,反之亦然的不同技术的研究。 到目前为止,已经开发了许多不同的密码技术和算法。

These are broadly classified into two types,

这些大致分为两种类型,

  1. Symmetric key cryptography

    对称密钥加密

  2. Asymmetric key cryptography

    非对称密钥加密

The sole difference between lies between the pair of keys used for encryption and decryption process.

两者之间唯一的区别在于用于加密和解密过程的一对密钥之间。

1)对称密钥加密 (1) Symmetric key cryptography)

In the symmetric key cryptography, the same key is used for encryption as well as decryption. To maintain the security levels, this key is kept private so that no third party or unauthorized member can access the data.

在对称密钥密码术中,相同的密钥用于加密和解密。 为了维持安全级别,此密钥保持私密,因此任何第三方或未经授权的成员都无法访问数据。

There are further two types of symmetric key encryption techniques,

还有另外两种类型的对称密钥加密技术,

  1. Substitution technique

    替代技术

    In the substitution technique, the letters of the plain text are substituted by some other letters. This substitution is done with the help of a key and a suitable algorithm, and the decryption is also performed using the same key and just by reversion of the order of steps performed in the algorithm.

    在替换技术中,纯文本字母被其他一些字母替换。 借助于密钥和适当的算法来完成该替换,并且还使用相同的密钥并且仅通过还原算法中执行的步骤的顺序来执行解密。

    The substitution technique may also not be consistent throughout in all cases, i.e. the letter which is used for substituting any letter say

    替代技术在所有情况下也可能不一致,例如,用于替换任何字母的字母

    'm' at a position may or may not be the same letter for substituting 'm' at some different position of the plain text. According to this, there are 2 ways in which the substitution technique can be performed.

    “M”的位置可以是或者可以不是用于在纯文本的一些不同位置取代的“m”相同的字母。 据此,有两种可以执行替换技术的方式。

    1. Mono-alphabetic Cipher: Here, in this case, a single cipher alphabet for each plain text alphabet throughout the text.单字母密码 :在这种情况下,这里是整个文本中每个纯文本字母的单个密码字母。 Eg. If we are substituting 例如。 如果我们用'm' by “ z”代替'z', then this substitution will take place throughout the encryption process.“ m” ,那么这种替换将在整个加密过程中进行。 Example: Caeser cipher 示例 :Caeser密码
    2. Poly-alphabetic Cipher: Here, in the case of a poly-alphabetic cipher, no fixed cipher alphabet is used for substituting the plain text alphabets. Different alphabets can substitute the same alphabet of plain text at different places.多字母密码 :在此情况下,对于多字母密码,不使用固定密码字母来代替纯文本字母。 不同的字母可以在不同的地方替换相同的纯文本字母。 Eg. If we are substituting 例如。 如果我们在某个位置用'm' by “ z”替换'z' at a place, then it may happen that “ m” ,则可能在其他位置用'm' is being substituted by some other letter say “ y”替换其他字母'y' at some other place.“ m”Example: 示例 : Playfair cipher Playfair密码
  2. Transposition technique

    换位技术

    The transposition technique includes performing some sort of permutation on the plain text letters. It should be noted that the length of plain text and cipher text remains the same in this technique.

    换位技术包括对纯文本字母执行某种置换。 应该注意的是,在这种技术中,纯文本和密文的长度保持不变。

    Eg. 'NAME' can be encrypted as 'MNAE' or 'EANM' etc.

    例如。 可以将“ NAME”加密为“ MNAE”或“ EANM”等。

    Examples: Rail-fence cipher

    示例 : 围栏密码

2)非对称密钥加密 (2) Asymmetric key cryptography)

In the asymmetric key cryptography, a pair of different keys are used for encryption and decryption process. Usually, one of these keys is kept public, i.e. which is made available to all and the other is kept private, i.e. is available only to the authorized members. To maintain confidentiality and authentication, it is a convention that the encryption is done by the public key and the decryption with the help of the private key.

在非对称密钥加密中,一对不同的密钥用于加密和解密过程。 通常,这些密钥中的一个保持公开状态,即对所有人开放,而另一个保持私有,即仅对授权成员可用。 为了保持机密性和身份验证,一种惯例是,加密由公钥完成,并在私钥的帮助下进行解密。

Examples: Diffie Hellman Cipher, Elliptic curve cryptography

示例: Diffie Hellman密码 , 椭圆曲线密码学

翻译自: https://www.includehelp.com/cryptography/types-of-cryptography-symmetric-and-asymmetric.aspx

对称密码和非对称密码体系

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.mzph.cn/news/545438.shtml

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈email:809451989@qq.com,一经查实,立即删除!

相关文章

servlet 和 struts2 同时使用 以及 使用struts2标签库时报错

做网页的时候 想让 servlet 和 struts 都有效。但是在过滤的时候出了点问题:就是 过滤器的*.action 的时候 struts 标签库失效的问题我觉得以下是个不错的 解决方案:转载:http://blog.sina.cn/dpool/blog/s/blog_7d681d490100zbwf.htmlThe St…

编译原理第三章

编译原理第三章3.1_正规文法和状态转换图(1)构造状态转换图(2)状态矩阵3.2_有限自动机3.2.1_确定的有限自动机DFA3.2.2_非确定的有限自动机NFA3.3_NFA转换为DFA(NFA确定化)3.3.1_无ε动作的NFA确定化3.3.2_…

消息队列终极解决方案——Stream(下)

在开始使用消息分组之前,我们必须手动创建分组才行,以下是几个和 Stream 分组有关的命令,我们先来学习一下它的使用。 消息分组命令 创建消费者群组 127.0.0.1:6379> xgroup create mq group1 0-0 OK相关语法: xgroup create stream-key group-key ID其中: mq 为…

ftp上传和下载命令

2019独角兽企业重金招聘Python工程师标准>>> 假设有一目标FTP服务器,IP:123.123.123.123,用户名:ftpname 密码:ftppwd。当前要通过命令行将D:\ftpin目录下的file.doc上传到目标服务器,从服务器下…

String.IsNullOrEmpty()方法以及C#中的示例

C#String.IsNullOrEmpty()方法 (C# String.IsNullOrEmpty() Method) String.IsNullOrEmpty() method is a built-in method of String class and it is used to check whether a string is Null or Empty? If string object is not initialized with a correct val…

消息队列终极解决方案——Stream(上)

在 Redis 5.0 Stream 没出来之前,消息队列的实现方式都有着各自的缺陷,例如: 发布订阅模式 PubSub,不能持久化也就无法可靠的保存消息,并且对于离线重连的客户端不能读取历史消息的缺陷;列表实现消息队列的方式不能重复消费,一个消息消费完就会被删除;有序集合消息队列…

《算法导论》学习笔记——快速排序

快速排序 1.快速排序原理 快速排序是一种应用很广泛的排序算法,与归并排序类似,快速排序也采用了分治策略。对于一个待排序的数组A[p...r]进行快速排序,根据分治思想,可以分为如下三个步骤:   - 分解:数组…

JavaTCP连接

输入输出操作 可以这样理解: BufferedReader/BufferedWriter使用三部曲: 服务器操作 import java.io.*; import java.net.ServerSocket; import java.net.Socket;public class Server {private static int port 8002;//设置端口号public static v…

JavaScript中的If和Else语句(香草)

Generally if statements have the following syntax: 通常, if语句具有以下语法: if(condition){Our code;}The condition, here can be anything from the mathematical expression, Boolean, relation operations etc. 条件,这里可以是数…

不创建 sequence 自增字段

drop table t_log;create table t_log (log_id number primary key,user_name varchar2(100),log_date date);--新建一个表,有id 用户名 和 日期字段create or replace trigger tri_logonafter logon on databasebegininsert into t_log values(nvl((select max(…

完整案例:实现延迟队列的两种方法

延迟队列是指把当前要做的事情,往后推迟一段时间再做。 延迟队列在实际工作中和面试中都比较常见,它的实现方式有很多种,然而每种实现方式也都有它的优缺点,接下来我们来看。 延迟队列的使用场景 延迟队列的常见使用场景有以下几种: 超过 30 分钟未支付的订单,将会被取…

Java API概述及应用

Java API概述及应用5.1_Scanner和Random的使用(1)Scanner(2)Random生成随机数5.2_ArrayList集合的使用(1)ArrayList的定义及限制(2)函数调用(3)字符串字符串加…

定位position详解:relative与absolute

定位标签:position 包含属性:relative(相对) absolute(绝对) 1.position:relative; 如果对一个元素进行相对定位,首先它将出现在它所在的位置上。然后通过设置垂直或水平位置,让这个…

实战:布隆过滤器安装与使用及原理分析

我们前面有讲到过 HyperLogLog 可以用来做基数统计,但它没提供判断一个值是否存在的查询方法,那我们如何才能查询一个值是否存在于海量数据之中呢? 如果使用传统的方式,例如 SQL 中的传统查询,因为数据量太多,查询效率又低有占用系统的资源,因此我们需要一个优秀的算法…

转:RMAN 备份与恢复 实例

转载自:http://blog.csdn.net/tianlesoftware/article/details/4699320 1. 检查数据库模式: sqlplus /nolog conn /as sysdba archive log list (查看数据库是否处于归档模式中) 若为非归档,则修改数据库归档模式。 startup mount alter…

有重复数字的组合问题_带数字重复的组合和问题

有重复数字的组合问题Description: 描述: This is a standard interview problem to make some combination of the numbers whose sum equals to a given number using backtracking. 这是一个标准的面试问题,它使用回溯功能将总和等于给定数字的数字进…

第四章语法分析和语法分析程序

第四章语法分析和语法分析程序4.1_自顶向下的语法分析4.1.1_自顶向下分析过程的基本特点①消除文法直接左递归②回溯的消除及LL(1)文法4.1.2_递归下降法4.1.3_预测分析法(也叫LL1法,注意分析过程中非终结符号逆序入栈)4.2_自底向上的语法分析…

实战:RediSearch 高性能的全文搜索引擎

RediSearch 是一个高性能的全文搜索引擎,它可以作为一个 Redis Module(扩展模块)运行在 Redis 服务器上。 RediSearch 主要特性如下: 基于文档的多个字段全文索引高性能增量索引文档排序(由用户在索引时手动提供)在子查询之间使用 AND 或 NOT 操作符的复杂布尔查询可选的…

智能优化算法应用:基于法医调查算法3D无线传感器网络(WSN)覆盖优化 - 附代码

智能优化算法应用:基于法医调查算法3D无线传感器网络(WSN)覆盖优化 - 附代码 文章目录 智能优化算法应用:基于法医调查算法3D无线传感器网络(WSN)覆盖优化 - 附代码1.无线传感网络节点模型2.覆盖数学模型及分析3.法医调查算法4.实验参数设定5.算法结果6.…

转:Oracle物理文件

转载:http://www.worlduc.com/blog2012.aspx?bid19969111 -------------------初始化参数文件--------------------------------------------- 在9i之前,参数文件只有一种,它是文本格式的,称为pfile,在9i及以后的版本…