Xin chào ! Nếu đây là lần đầu tiên bạn đến với diễn đàn, xin vui lòng danh ra một phút bấm vào đây để đăng kí và tham gia thảo luận cùng VnPro.

Announcement

Collapse
No announcement yet.

Phân biệt mật Mã hóa đối xứng và mật mã hóa bất đối xứng!

Collapse
X
 
  • Filter
  • Time
  • Show
Clear All
new posts

  • Phân biệt mật Mã hóa đối xứng và mật mã hóa bất đối xứng!

    hi all!
    Mong các bác giúp em hiểu rõ thế nào là mật Mã hóa đối xứng và mật mã hóa bất đối xửng?
    Cho xin ví dụ nhé
    Thanks

  • #2
    RE: Phân biệt mật Mã hóa đối xứng và mật mã hóa bất đối xứng!

    tui cung chua ro van de nạy

    Comment


    • #3
      RE: Phân biệt mật Mã hóa đối xứng và mật mã hóa bất đối xứng!

      Xem file này nè:
      Nothing Else Matter !

      Comment


      • #4
        RE: Phân biệt mật Mã hóa đối xứng và mật mã hóa bất đối xứng!

        Mã hóa đối xứng là tất cả những giải thuật mã hóa chỉ sử dụng một khóa trong việc mã hóa và giải mã. Ví dụ: DES , 3DES , AES , RC5 , IDEA v..v.
        Điều kiện cần của những giải thuật này là :
        1: Khi một người nào đó có được một hay nhiều chuỗi bit được mã hóa , người đó cũng không có cách nào giải mã được mẫu tin ban đầu , trừ khi người đó biết được "secret key" dùng cho mã hóa.
        2: Secret key phải được trao đổi một cách an toàn giữa hai party tham gia vào quá trình mã hóa.

        Mã hóa bất đối xứng là những giải thuật mã hóa sử dụng 2 khóa : public key và private-key. Hai khóa này có một mối liên hệ toán học với nhau. Mã hóa bằng khóa này thì chỉ có thể giải mã bằng khóa kia. Có hai ứng dụng của loại mã hóa này : Mã hóa bất đối xứng và chữ ký điện tử ( digital signature ).

        Trong ứng dụng mã hóa bất đối xứng ( ví dụ giải thuật RSA )mỗi bên A, B sẽ có một public key (PU ) private key (PR) riêng mình. A tạo ra PUA và PRA. B tạo ra PUB và PRB. PUA sẽ được A gửi cho B và khi B muốn truyền dữ liệu cho A thì B sẽ mã hóa bằng PUA. A sẽ giải mã bằng PRA. Ngược lại nếu A muốn truyền cho B thì A sẽ mã hóa bằng PUB và B giải mã bằng PRB. PRA và PRB không bao giờ được truyền đi và chỉ được giữ riêng cho mỗi bên .

        TRong ứng dụng chữ ký điện tử thì A sẽ mã hóa mẫu tin bằng PRA. Bởi vì chỉ có A là biết được PRA nên khi một party nào đó nhận được mẫu tin này , party đó có thể biết được mẫu tin đó xuất phát từ A chứ không phải một ai khác. Đương nhiên để giải mã , party đó cần có PUA.

        Hope this helps.

        Comment


        • #5
          Xin bổ sung : symmetric key thường được dùng để ecryption dữ liệu (confidentiality), còn asymmetric key thường chỉ dùng trong việc identification (identity peer, digital signature ...). Nguyên nhân nằm ở chỗ thuật tóan dùng để decipher của asymmetric rất tốn CPU, thường xê dịch khỏang từ 1000 tới 10000 lần hơn so với symmetric, do đó không thuận tiện cho việc encryption một khối lượng lớn dữ liệu.

          PS : Current recommendations for the moduli size for RSA typically range from 640 to 2,048 bits, depending on the security required. A 2,048-bit number has 617 decimal digits. To demonstrate how enormous this number is, we give the RSA challenge number of this size. Fame and a prize of $200,000 await the first team to successfully factor it.

          25195908475657893494027183240048398571429282126204
          03202777713783604366202070759555626401852588078440
          69182906412495150821892985591491761845028084891200
          72844992687392807287776735971418347270261896375014
          97182469116507761337985909570009733045974880842840
          17974291006424586918171951187461215151726546322822
          16869987549182422433637259085141865462043576798423
          38718477444792073993423658482382428119816381501067
          48104516603773060562016196762561338441436038339044
          14952634432190114657544454178424020924616515723350
          77870774981712577246796292638635637328991215483143
          81678998850404453640235273819513786365643912120103
          97122822120720357

          Phần thường 200.000 dollar và sự nổi tiếng sẽ dành cho ai có thể factor được khóa trên

          Comment


          • #6
            thuật toán diffle hellman ah? :)

            Comment

            Working...
            X