1. Diễn đàn SEO chất lượng, rao vặt miễn phí có PA, DA cao: chuanmen.edu.vn | batdongsan24h.edu.vn | aiti.edu.vn | vnmu.edu.vn | dhtn.edu.vn
    Dismiss Notice
    • ĐT: 0939 713 069
    • Mail: tanbomarketing@gmail.com
    • Skype: dangtanbo.kiet
    Dismiss Notice

Các thuật toán mã hóa bất đối xứng phổ biến


* Okmen diễn đàn SEO miễn phí
* baophuc.vn Cong ty cửa tự động tại Tp HCM
* Cong ty cổng tự động tại Tp HCM
* Lắp cửa tự động – Cửa cổng tự động châu âu bảo hành 3 năm
* Công ty lắp đặt Cửa Tự Động, Cổng Tự Động tại thành phố Hồ Chí Minh
* Thi công lắp đặt cổng tự động tại hcm
* Đại lý cửa tự động tại Tp. Hồ Chí Minh nhập khẩu chính hãng
* Chuanmen Froum Diễn Đàn Marketing Online Việt Nam | Nơi Chia Sẻ Kiến Thức SEO
* Batdongsan24h Froum Diễn Đàn Rao Vặt, SEO Bất Động Sản Online Việt Nam
* HƯỚNG DẪN CÁCH LẤY MÃ CAPTCHA (ĐĂNG KÝ - ĐĂNG BÀI)

Thảo luận trong 'Rao vặt khác' bắt đầu bởi Linhtran2512, 9/4/21.

  1. Linhtran2512
    Offline

    Linhtran2512 admin

    RSA hoặc Rivest - Shamir - Adleman

    Được coi là một yếu tố chính của mã hóa bất đối xứng. Được thiết kế bởi các kỹ sư đã đặt tên cho nó vào năm 1977, RSA sử dụng phép phân tích nhân tử của hai số nguyên tố để cung cấp mã hóa 1024 bit và độ dài khóa lên đến 2048 bit. Theo nghiên cứu được thực hiện vào năm 2010, bạn sẽ cần 1500 năm sức mạnh tính toán để bẻ khóa phiên bản 768-bit nhỏ hơn của nó!

    Tuy nhiên, điều này có nghĩa là nó là một thuật toán mã hóa chậm hơn. Vì nó yêu cầu hai khóa khác nhau có độ dài đáng kinh ngạc, quá trình mã hóa và giải mã diễn ra chậm, nhưng mức độ bảo mật mà nó cung cấp cho thông tin nhạy cảm là không thể so sánh được.

    Vì tốc độ của nó không thuận tiện cho việc xử lý lượng lớn dữ liệu, mã hóa RSA chủ yếu được sử dụng trong chữ ký số, mã hóa email, chứng chỉ SSL / TLS và trình duyệt.

    Xem thêm: ma hoa thong tin la gi

    ECC hoặc Elliptic Curve Cryptography


    Phương pháp này ban đầu được đưa ra vào năm 1985 bởi Neal Koblitz và Victor S. Miller, chỉ được thực hiện vài năm sau đó vào năm 2004. ECC sử dụng một phép toán khá khó hơn dựa trên các đường cong elliptic trên một trường hữu hạn, được gọi là đường cong Elliptic Diffie – Hellman .

    Với ECC, bạn có một đường cong, được xác định bởi một hàm toán học, điểm bắt đầu (A) và điểm kết thúc (Z) trong đường cong. Điều quan trọng là để đến Z, bạn đã thực hiện một loạt các “bước nhảy” hoặc phép nhân dẫn đến Z. Số lượng bước nhảy này là khóa riêng.

    Mật mã đường cong elip ECCCÁC PHÉP TÍNH NGẪU NHIÊN CÓ THỂ DẪN ĐẾN BẤT KỲ KIỂU SẮP XẾP NÀO TRONG ĐƯỜNG CONG.

    Ngay cả khi bạn có điểm bắt đầu và điểm kết thúc (khóa công khai) và đường cong, gần như không thể bẻ khóa khóa cá nhân. Điều này là do ECC là cái được gọi là “cửa sập”, hay một phép toán dễ hoàn thành và nhanh chóng, nhưng cực kỳ khó để đảo ngược.

    ECC, hay ECDH, một công thức toán học có sức mạnh đến mức nó có thể khớp với hệ thống khóa 1024 bit về bảo mật với khóa 164 bit. Trong cài đặt cao nhất, 512 bit, ECC có thể đạt được mức độ bảo mật tương đương với khóa RSA 15360 bit!

    Để vẽ một bức tranh, các khóa RSA 2048 bit là tiêu chuẩn ngân hàng, nhưng ECC 521 bit cung cấp tương đương với khóa RSA 15360 bit.

    Xem xét các sự kiện nói trên, ECC được coi là tương lai của mã hóa. Nó không đối xứng, nhưng nó có thể cung cấp mức bảo mật 256 bit với độ dài khóa tối đa là 521 bit, đảm bảo tốc độ mã hóa nhanh với độ phức tạp cao của việc giải mã để đảm bảo dữ liệu nhạy cảm luôn an toàn.

    ECC cũng cực kỳ hấp dẫn đối với thiết bị di động, nơi công suất xử lý thấp và tốc độ truyền dữ liệu cao. Sự kết hợp chi phí thấp, tác động thấp, bảo mật cao khiến nó trở thành tiêu chuẩn lý tưởng để bảo vệ các ứng dụng và điện thoại di động nhạy cảm.
     

    Lưu ý: Vui lòng đăng đúng chuyên mục để tránh bị ảnh hưởng khi bài viết bị xoá. Đồng thời bài viết nên có nhiều bình luận càng tốt để tránh ảnh hưởng vì vi phạm DMCA nếu sử dụng nội dung gốc.
    Nguồn: okmen.edu.vn
    Phụ trách truyền thông

    Công ty TNHH Thiết Bị Tự Động Bảo Phúc

    Hệ thống backlink miễn phí 70/500 tên miền edu.vn - Đăng ký ngay khi còn mở GET BACKLINK

Chia sẻ trang này