Crittografia a doppia forza

La crittografia a doppia forza, chiamata anche crittografia multipla, è il processo di crittografia di un testo già crittografato una o più volte, con lo stesso o diverso algoritmo / modello.

Gli altri nomi per la crittografia a doppia forza includono la crittografia a cascata o la crittografia a cascata.

Livelli di crittografia a doppia forza

La crittografia a doppio livello include vari livelli di crittografia che sono spiegati qui sotto:

Primo livello di crittografia

Il testo cifrato viene generato dal messaggio leggibile originale utilizzando algoritmi hash e chiavi simmetriche. Successivamente le chiavi simmetriche vengono crittografate con l'aiuto di chiavi asimmetriche. La migliore illustrazione per questo modello è combinare l'hash digest del testo cifrato in una capsula. Il destinatario calcolerà prima il digest e successivamente decifrerà il testo per verificare che il testo non venga manomesso nel mezzo.

Secondo livello di crittografia

Il secondo livello di crittografia è il processo di aggiunta di un ulteriore livello al testo cifrato con lo stesso o un algoritmo diverso. Di solito, per lo stesso viene utilizzata una password simmetrica lunga 32 bit.

Terzo livello di crittografia

In questo processo, la capsula crittografata viene trasmessa tramite connessione SSL / TLS al partner di comunicazione.

Il diagramma seguente mostra il processo di doppia crittografia in modo pittorico:

Crittografia ibrida

La crittografia ibrida è il processo di utilizzo di più cifrari di diversi tipi insieme includendo i vantaggi di ciascuno di essi. Esiste un approccio comune che di solito viene seguito per generare una chiave segreta casuale per una crittografia simmetrica e quindi crittografare questa chiave tramite crittografia a chiave asimmetrica.

A causa di questo modello, il messaggio originale stesso viene crittografato utilizzando la crittografia simmetrica e quindi utilizzando la chiave segreta. Il destinatario dopo aver ricevuto il messaggio decrittografa il messaggio utilizzando prima la chiave segreta, utilizzando la propria chiave privata e quindi utilizza la chiave specificata per decrittografare il messaggio.