La différence entre le chiffrement sha & aes
Il y a assez peu de concepts différents qui vont dans les messages de cryptage. Alors que le gouvernement a élaboré des normes pour chiffrer un message par l`Advanced Encryption Standard, il a également développé la norme Secure Hash à des fins d`authentification. Ils travaillent tous deux pour sécuriser les données transmises. Pour comprendre comment ils diffèrent cependant, vous devez comprendre la différence entre les méthodes de chiffrement et les fonctions de hachage cryptographique.
Le chiffrement de base
Le principe de base de cryptage des données est de se démener en quelque sorte à le rendre illisible par une personne autre que son destinataire. Le chiffrement fonctionne en brouillant le message avec l`utilisation d`un cryptage "clé," un lecteur qui peut ensuite utiliser pour déchiffrer le message et lire son contenu. Théoriquement, aussi longtemps que la clé est sûr le message restera privé. Toute personne avec la clé peut inverser le processus, cependant, ce qui nécessite des techniques de chiffrement spécifiques pour minimiser les risques d`un tel événement.
AES Encryption
Le Advanced Encryption Standard a été créé par l`Institut national des normes en technologie afin de faciliter une méthode de cryptage générale et forte pour une utilisation dans les communications gouvernementales. Cela profite également d`autres institutions, comme les banques ou les établissements médicaux, qui traitent également des données sensibles. L`objectif principal de l`AES est de créer une méthode de chiffrement qui est irréversible sans la clé, et qui utilise des clés qui sont incassables par deviner ou les attaques par force brute. Cela signifie que si une personne a une clé, ou figure comment briser la méthode de cryptage lui-même, AES représente un moyen sûr et sécurisé pour cacher des données des parties indésirables tiers.
Video: Les langues comme arme de guerre (Code-talker & Schibboleth) - MLTP#11
Fonctions hash
Une fonction de hachage est similaire à un algorithme de chiffrement en ce qu`il est destiné à brouiller les données d`une certaine façon. Cependant, les similitudes ici. Plutôt que de cacher un message de données, une fonction de hachage effectue des transformations sur le message pour produire une valeur, souvent plus petite en longueur que le message d`origine. Cette valeur est tout à fait unique au message: pas deux ensembles de données peuvent produire la même valeur à partir d`une fonction de hachage cryptographique solide. En outre, le processus est irréversible. Les fonctions de hachage ne pas utiliser les clés de chiffrement et des valeurs de fonctions de hachage ne peuvent être décryptées pour obtenir la valeur d`origine.
Video: Ed Sheeran - Shape Of You [Official Lyric Video]
normes CSA
La norme Secure Hash, également à partir du NIST, décrit un algorithme standard pour une fonction de hachage. Cette fonction ne crypte pas un message mais, selon les normes NIST, crée un "digérer" du message ou la valeur de hachage. Ce recueil peut être utilisé pour la vérification du contenu des messages. L`expéditeur peut exécuter le message par le biais d`une fonction SHA, attacher le digest du message et l`envoyer. Le récepteur peut alors exécuter le message par la même fonction SHA et comparer les valeurs digest. Si elles sont différentes, le message a été endommagé ou falsifié. L`algorithme standard SHA peut être couplé avec un cryptage AES pour fournir l`authentification et le cryptage des messages sensibles.
Les références
- lien Symantec: Différence entre l`algorithme SHA (Secure Hash) et Advanced Encryption Standard (AES)
- lien Wolfram Mathworld: Fonction Hash
- lien Institut national des normes en technologie: Advanced Encryption Standard
- lien Institut national des normes en technologie: Secure Hash standard