Os cofres digitais precisam garantir a segurança, integridade e disponibilidade dos dados.
Princípio: É uma cifra de bloco que criptografa dados em blocos de 64 bits. O comprimento da chave é de 56 bits. O mesmo algoritmo é usado para criptografia e decriptografia.A segurança é assegurada mantendo a chave em segredo ao tornar o algoritmo (incluindo os algoritmos de encriptação e de descriptação) públicoNa verdade, quebrá-lo significa procurar a codificação da chave.
VantagensO algoritmo é aberto, com um certo grau de segurança.
DesvantagensA duração da chave é relativamente curta. Com o desenvolvimento contínuo das capacidades dos sistemas informáticos, a sua segurança é muito mais fraca do que quando surgiu pela primeira vez.É utilizado apenas para a autenticação de sistemas antigosAlém disso, a transmissão e o armazenamento de chaves são problemáticos porque ambas as partes envolvidas na encriptação e na descriptação utilizam a mesma chave.,que é propenso a fugas.
Cenários aplicáveis: Sistemas antigos com baixos requisitos de segurança ou cenários de aplicação não críticos.
Princípio: Adota um sistema de criptografia de blocos simétrico. Os comprimentos mínimos de chave suportados são 128, 192 e 256 bits. O comprimento do bloco é de 128 bits.Suporta tamanhos de blocos de dados e comprimentos de cifras de 128/192/256 bitsÉ o padrão de criptografia de blocos adotado pelo governo federal dos EUA, substituindo o DES original.
Vantagens: Tem uma velocidade de encriptação rápida e pode satisfazer os requisitos de processamento de encriptação e descriptação para grandes quantidades de dados.Foi analisado por várias partes e é amplamente utilizado em todo o mundo, com alta segurança e confiabilidade. É fácil de implementar em vários hardware e software.
DesvantagensSe a chave for vazada, a segurança dos dados será ameaçada.
Cenários aplicáveis: Amplamente utilizado em vários cenários em que a segurança dos dados precisa ser assegurada, como os campos financeiro e de comércio eletrónico.É um algoritmo de criptografia simétrica relativamente comumente usado em cofres digitais.
PrincípioBaseado no simples fato na teoria dos números que é fácil multiplicar dois números primos grandes, mas extremamente difícil de fatorizar seu produto.e diferentes chaves (chave pública e chave privada) são usadas para criptografia e descriptografia.
VantagensÉ atualmente o algoritmo de criptografia de chave pública mais influente.Pode resistir a todos os ataques criptográficos conhecidos até hoje e foi recomendado pela ISO como o padrão de criptografia de dados de chave pública.
Desvantagens: As velocidades de criptografia e decriptografia são relativamente lentas e a carga de trabalho computacional é grande.
Cenários aplicáveis: É frequentemente usado em cenários como assinaturas digitais e trocas de chaves.
PrincípioProcessar a informação de entrada em blocos de 512 bits. cada bloco é dividido em 16 sub-blocos de 32 bits.Um valor hash de 128 bits é gerado por concatenar quatro blocos de 32 bits, utilizando uma função hash.
Vantagens: É amplamente utilizado para autenticação de senha e identificação de chave em vários softwares.Pode gerar um resumo de informações para uma informação para evitar que a informação seja adulteradaPode também ser utilizado em aplicações de assinatura digital para impedir que o autor do ficheiro o negue.
Desvantagens: Ele foi quebrado atualmente, representando um risco de segurança, ou seja, pode haver uma situação em que duas entradas diferentes produzem o mesmo valor hash (colisão).
Cenários aplicáveis: Tem certas aplicações em cenários com baixos requisitos de segurança, tais como a verificação simples de dados em alguns sistemas de pequena escala.Não é adequado para cenários de segurança digital com requisitos de segurança elevados.
Princípio: Imita o algoritmo de criptografia MD4 e foi projetado para ser usado em conjunto com o Algoritmo de assinatura digital (DSA).vai gerar um digest de mensagens de 160 bitsA entrada é dividida em blocos de 512 bits e processada separadamente. Um buffer de 160 bits armazena os resultados intermediários e finais da função hash.
Vantagens: É um algoritmo com segurança mais forte do que o MD5 e pode ser usado para verificar a integridade dos dados e evitar que os dados sejam adulterados durante a transmissão.
Desvantagens: Existe também uma possibilidade teórica de colisão, no entanto, é muito difícil encontrar uma colisão para dados especificados utilizando um algoritmo com alta segurança,e é ainda mais difícil calcular uma colisão usando uma fórmula.
Cenários aplicáveis: É adequado para cenários com requisitos elevados de integridade dos dados, como a verificação da integridade durante o download de ficheiros.Pode ser utilizado para ajudar na verificação da integridade dos dados.
Os cofres digitais precisam garantir a segurança, integridade e disponibilidade dos dados.
Princípio: É uma cifra de bloco que criptografa dados em blocos de 64 bits. O comprimento da chave é de 56 bits. O mesmo algoritmo é usado para criptografia e decriptografia.A segurança é assegurada mantendo a chave em segredo ao tornar o algoritmo (incluindo os algoritmos de encriptação e de descriptação) públicoNa verdade, quebrá-lo significa procurar a codificação da chave.
VantagensO algoritmo é aberto, com um certo grau de segurança.
DesvantagensA duração da chave é relativamente curta. Com o desenvolvimento contínuo das capacidades dos sistemas informáticos, a sua segurança é muito mais fraca do que quando surgiu pela primeira vez.É utilizado apenas para a autenticação de sistemas antigosAlém disso, a transmissão e o armazenamento de chaves são problemáticos porque ambas as partes envolvidas na encriptação e na descriptação utilizam a mesma chave.,que é propenso a fugas.
Cenários aplicáveis: Sistemas antigos com baixos requisitos de segurança ou cenários de aplicação não críticos.
Princípio: Adota um sistema de criptografia de blocos simétrico. Os comprimentos mínimos de chave suportados são 128, 192 e 256 bits. O comprimento do bloco é de 128 bits.Suporta tamanhos de blocos de dados e comprimentos de cifras de 128/192/256 bitsÉ o padrão de criptografia de blocos adotado pelo governo federal dos EUA, substituindo o DES original.
Vantagens: Tem uma velocidade de encriptação rápida e pode satisfazer os requisitos de processamento de encriptação e descriptação para grandes quantidades de dados.Foi analisado por várias partes e é amplamente utilizado em todo o mundo, com alta segurança e confiabilidade. É fácil de implementar em vários hardware e software.
DesvantagensSe a chave for vazada, a segurança dos dados será ameaçada.
Cenários aplicáveis: Amplamente utilizado em vários cenários em que a segurança dos dados precisa ser assegurada, como os campos financeiro e de comércio eletrónico.É um algoritmo de criptografia simétrica relativamente comumente usado em cofres digitais.
PrincípioBaseado no simples fato na teoria dos números que é fácil multiplicar dois números primos grandes, mas extremamente difícil de fatorizar seu produto.e diferentes chaves (chave pública e chave privada) são usadas para criptografia e descriptografia.
VantagensÉ atualmente o algoritmo de criptografia de chave pública mais influente.Pode resistir a todos os ataques criptográficos conhecidos até hoje e foi recomendado pela ISO como o padrão de criptografia de dados de chave pública.
Desvantagens: As velocidades de criptografia e decriptografia são relativamente lentas e a carga de trabalho computacional é grande.
Cenários aplicáveis: É frequentemente usado em cenários como assinaturas digitais e trocas de chaves.
PrincípioProcessar a informação de entrada em blocos de 512 bits. cada bloco é dividido em 16 sub-blocos de 32 bits.Um valor hash de 128 bits é gerado por concatenar quatro blocos de 32 bits, utilizando uma função hash.
Vantagens: É amplamente utilizado para autenticação de senha e identificação de chave em vários softwares.Pode gerar um resumo de informações para uma informação para evitar que a informação seja adulteradaPode também ser utilizado em aplicações de assinatura digital para impedir que o autor do ficheiro o negue.
Desvantagens: Ele foi quebrado atualmente, representando um risco de segurança, ou seja, pode haver uma situação em que duas entradas diferentes produzem o mesmo valor hash (colisão).
Cenários aplicáveis: Tem certas aplicações em cenários com baixos requisitos de segurança, tais como a verificação simples de dados em alguns sistemas de pequena escala.Não é adequado para cenários de segurança digital com requisitos de segurança elevados.
Princípio: Imita o algoritmo de criptografia MD4 e foi projetado para ser usado em conjunto com o Algoritmo de assinatura digital (DSA).vai gerar um digest de mensagens de 160 bitsA entrada é dividida em blocos de 512 bits e processada separadamente. Um buffer de 160 bits armazena os resultados intermediários e finais da função hash.
Vantagens: É um algoritmo com segurança mais forte do que o MD5 e pode ser usado para verificar a integridade dos dados e evitar que os dados sejam adulterados durante a transmissão.
Desvantagens: Existe também uma possibilidade teórica de colisão, no entanto, é muito difícil encontrar uma colisão para dados especificados utilizando um algoritmo com alta segurança,e é ainda mais difícil calcular uma colisão usando uma fórmula.
Cenários aplicáveis: É adequado para cenários com requisitos elevados de integridade dos dados, como a verificação da integridade durante o download de ficheiros.Pode ser utilizado para ajudar na verificação da integridade dos dados.