Los algoritmos de cifrado comunes se dividen principalmente en algoritmos simétricos y asimétricos. Los algoritmos simétricos utilizan la misma clave para cifrar y descifrar. Los algoritmos de cifrado simétrico más utilizados incluyen AES, IDEA, RC2/RC4, DES, etc. La mayor dificultad es el problema de distribución de claves. La clave debe intercambiarse en persona o en un sistema de transmisión de clave pública utilizando un método seguro. El cifrado simétrico todavía se utiliza ampliamente para cifrar diversa información debido a su rápida velocidad de cifrado, fácil implementación de hardware y alta seguridad. Sin embargo, el cifrado simétrico también tiene deficiencias inherentes: es difícil reemplazar la clave y, a menudo, se utiliza la misma clave para el cifrado de datos, lo que proporciona a los atacantes información y tiempo para atacar la clave. Un algoritmo asimétrico que utiliza la clave pública para el cifrado y la clave privada para el descifrado. La clave pública es pública y cualquier persona puede obtenerla. El remitente de los datos utiliza la clave pública para cifrar los datos y luego los transmite al destinatario. El destinatario utiliza su clave privada para descifrarlos. La seguridad del cifrado asimétrico se basa principalmente en problemas matemáticos difíciles. La longitud de la clave es mucho mayor que la del cifrado simétrico, por lo que la eficiencia del cifrado se utiliza principalmente en campos como la autenticación de identidad y las firmas digitales. El cifrado asimétrico tiene una velocidad de cifrado lenta y no es adecuado para la transmisión cifrada de grandes cantidades de datos. Los algoritmos de cifrado asimétrico incluyen RSA, DH, EC, DSS, etc. El algoritmo de cifrado asimétrico más popular y famoso actualmente es RSA.
La seguridad de RSA radica en la dificultad de factorizar números enteros grandes. Su estructura de sistema se basa en el teorema de la teoría de números de Euler. El método de generación de claves públicas y secretas es:
(. 1) Tome dos números primos grandes diferentes p y q;
(2) Calcule n=p×q;
(3) Seleccione aleatoriamente el número entero e, e y ( p -1)×(q-1) son números mutuamente primos;
(4) Encuentre otro número d tal que satisfaga (e×d)mod[(p-1)×(q-1) ]=1; (n, e) es la clave pública; (n, d) es la clave privada. Para el texto sin formato M, cifrarlo con la clave pública (n, e) puede obtener el texto cifrado C, C=Me mod n para el texto cifrado C, usar la clave privada (n, d) para descifrarlo puede obtener el texto sin formato M; , M=Cd mod n.
Con la predecible potencia de cálculo actual, factorizar el producto de 2 números primos de 250 dígitos llevaría cientos de miles de años en términos decimales, y la probabilidad de quedarse sin números primos o de que 2 ordenadores utilicen accidentalmente el mismo número primo Lo suficientemente pequeño como para ser ignorado. Se puede ver que es extremadamente difícil y casi inviable intentar utilizar la clave pública y el texto cifrado para inferir el texto sin formato o utilizar la clave pública para inferir la clave privada. Por tanto, este mecanismo proporciona un alto nivel de seguridad para la transmisión de información.
Del contenido anterior, se puede encontrar que el proceso de cifrado simétrico y asimétrico se completa de la siguiente manera:
(1) Generar clave
<; p>(2)C=F(M,Key), es decir, utilizando la clave generada, el texto sin formato se convierte en texto cifrado mediante el algoritmo de cifrado.(3) Transmisión de datos;
(4)M=F’(C, clave), es decir, el receptor utiliza el algoritmo de descifrado para convertir el texto cifrado en texto sin formato.
Si los datos de texto sin formato que se deben transmitir son enormes, los algoritmos de cifrado y descifrado llevarán mucho tiempo y la transmisión de datos también ocupará muchos recursos de la red. Es decir, los tres procesos anteriores (2), (3) y (4) consumirán mucho tiempo y recursos. Si se puede reducir el tiempo de estos tres procesos, se ahorrará una gran cantidad de recursos. y se mejorará la eficiencia de la transmisión de datos. Al utilizar la codificación Huffman para comprimir archivos, el tiempo de procesamiento de los tres enlaces anteriores se puede reducir considerablemente y, al mismo tiempo, se reduce la ocupación de recursos de la computadora y de la red durante el proceso de transmisión. La codificación de Huffman fue desarrollada por el profesor Huffman en la década de 1950. Utiliza la estructura de árbol de la estructura de datos para construir un árbol binario óptimo con el apoyo del algoritmo de Huffman. Por lo tanto, para ser precisos, la codificación de Huffman es una forma de codificación construida en base a árboles de Huffman y tiene una gama muy amplia de aplicaciones.
Cable de par trenzado
El cable de par trenzado se divide en T568-A y T568-B
T568-A: blanco-verde-verde, blanco-naranja -azul, blanco-azul-naranja, blanco-marrón-marrón;
T568-B: blanco-naranja-naranja, blanco-verde-azul, blanco-azul-verde, blanco-marrón-marrón