La différence entre le chiffrement sha & aes

Les fonctions de hachage et normes de cryptage jouent des rôles différents dans la sécurité informatique.

Les fonctions de hachage et normes de cryptage jouent des rôles différents dans la sécurité informatique.

Il y a assez peu de concepts différents qui vont dans les messages de cryptage. Alors que le gouvernement a élaboré des normes pour chiffrer un message par l`Advanced Encryption Standard, il a également développé la norme Secure Hash à des fins d`authentification. Ils travaillent tous deux pour sécuriser les données transmises. Pour comprendre comment ils diffèrent cependant, vous devez comprendre la différence entre les méthodes de chiffrement et les fonctions de hachage cryptographique.

Le chiffrement de base

Le principe de base de cryptage des données est de se démener en quelque sorte à le rendre illisible par une personne autre que son destinataire. Le chiffrement fonctionne en brouillant le message avec l`utilisation d`un cryptage "clé," un lecteur qui peut ensuite utiliser pour déchiffrer le message et lire son contenu. Théoriquement, aussi longtemps que la clé est sûr le message restera privé. Toute personne avec la clé peut inverser le processus, cependant, ce qui nécessite des techniques de chiffrement spécifiques pour minimiser les risques d`un tel événement.

AES Encryption

Le Advanced Encryption Standard a été créé par l`Institut national des normes en technologie afin de faciliter une méthode de cryptage générale et forte pour une utilisation dans les communications gouvernementales. Cela profite également d`autres institutions, comme les banques ou les établissements médicaux, qui traitent également des données sensibles. L`objectif principal de l`AES est de créer une méthode de chiffrement qui est irréversible sans la clé, et qui utilise des clés qui sont incassables par deviner ou les attaques par force brute. Cela signifie que si une personne a une clé, ou figure comment briser la méthode de cryptage lui-même, AES représente un moyen sûr et sécurisé pour cacher des données des parties indésirables tiers.

Video: Les langues comme arme de guerre (Code-talker & Schibboleth) - MLTP#11

Fonctions hash

Une fonction de hachage est similaire à un algorithme de chiffrement en ce qu`il est destiné à brouiller les données d`une certaine façon. Cependant, les similitudes ici. Plutôt que de cacher un message de données, une fonction de hachage effectue des transformations sur le message pour produire une valeur, souvent plus petite en longueur que le message d`origine. Cette valeur est tout à fait unique au message: pas deux ensembles de données peuvent produire la même valeur à partir d`une fonction de hachage cryptographique solide. En outre, le processus est irréversible. Les fonctions de hachage ne pas utiliser les clés de chiffrement et des valeurs de fonctions de hachage ne peuvent être décryptées pour obtenir la valeur d`origine.

Video: Ed Sheeran - Shape Of You [Official Lyric Video]

normes CSA

La norme Secure Hash, également à partir du NIST, décrit un algorithme standard pour une fonction de hachage. Cette fonction ne crypte pas un message mais, selon les normes NIST, crée un "digérer" du message ou la valeur de hachage. Ce recueil peut être utilisé pour la vérification du contenu des messages. L`expéditeur peut exécuter le message par le biais d`une fonction SHA, attacher le digest du message et l`envoyer. Le récepteur peut alors exécuter le message par la même fonction SHA et comparer les valeurs digest. Si elles sont différentes, le message a été endommagé ou falsifié. L`algorithme standard SHA peut être couplé avec un cryptage AES pour fournir l`authentification et le cryptage des messages sensibles.

Les références

  • lien Symantec: Différence entre l`algorithme SHA (Secure Hash) et Advanced Encryption Standard (AES)
  • lien Wolfram Mathworld: Fonction Hash
  • lien Institut national des normes en technologie: Advanced Encryption Standard
  • lien Institut national des normes en technologie: Secure Hash standard

A propos de l`auteur

Jackson se spécialise dans G.S. sujets liés à la littérature, les ordinateurs et la technologie. Il est titulaire d`un baccalauréat ès arts en anglais et en informatique de l`Université Southern Illinois Edwardsville.

Articles connexes