Crittografia dei dati

introduzione

La crittografia è un metodo di sicurezza in cui le informazioni sono codificate in modo tale che solo l'utente autorizzato possa leggerle. Utilizza l'algoritmo di crittografia per generare testo cifrato che può essere letto solo se decrittografato.

Tipi di crittografia

Esistono due tipi di schemi di crittografia elencati di seguito:

  • Crittografia a chiave simmetrica

  • Crittografia a chiave pubblica

Crittografia a chiave simmetrica

Symmetric key encryption l'algoritmo utilizza le stesse chiavi crittografiche sia per la crittografia che per la decrittografia del testo cifrato.

Crittografia a chiave pubblica

Public key encryptionl'algoritmo utilizza una coppia di chiavi, una delle quali è una chiave segreta e una delle quali è pubblica. Queste due chiavi sono collegate matematicamente tra loro.

Hashing

In termini di sicurezza, l'hashing è una tecnica utilizzata per crittografare i dati e generare valori hash imprevedibili. È la funzione hash che genera il codice hash, che aiuta a proteggere la sicurezza della trasmissione da utenti non autorizzati.

Algoritmi della funzione hash

Hashing algorithmfornisce un modo per verificare che il messaggio ricevuto sia lo stesso del messaggio inviato. Può accettare un messaggio di testo normale come input e quindi calcola un valore in base a quel messaggio.

Key Points

  • La lunghezza del valore calcolato è molto più breve del messaggio originale.

  • È possibile che diversi messaggi di testo normale possano generare lo stesso valore.

Qui discuteremo un esempio di algoritmo di hashing in cui moltiplicheremo il numero di a, e ed h nel messaggio e quindi aggiungeremo il numero di o a questo valore.

Ad esempio, il messaggio è "la combinazione per la cassaforte è due, sette, trentacinque". L'hash di questo messaggio, utilizzando il nostro semplice algoritmo di hashing è il seguente:

2 x 6 x 3) + 4 = 40

L'hash di questo messaggio viene inviato a John con testo cifrato. Dopo aver decrittografato il messaggio, calcola il suo valore hash utilizzando l'algoritmo di hashing concordato. Se il valore hash inviato da Bob non corrisponde al valore hash del messaggio decrittografato, John saprà che il messaggio è stato alterato.

Ad esempio, John ha ricevuto un valore hash di 17 e ha decrittografato un messaggio inviato da Bob come "Sei seguito, usa strade secondarie, affrettati"

Poteva concludere che il messaggio fosse stato alterato, questo perché il valore hash del messaggio che ha ricevuto è:

(3x4x1) +4 = 16

Questo è diverso dal valore 17 inviato da Bob.