Cos'è la crittografia chiave segreta?
L'arte della crittografia o la comunicazione nel codice può essere divisa in tre grandi categorie: crittografia a chiave pubblica, che è un codice che utilizza una chiave per la crittografia e una chiave separata per la decryption; funzioni di hash, che si basano su conversioni matematiche per crittografare permanentemente le informazioni; e crittografia chiave segreta, che è un codice che utilizza la stessa chiave sia per la crittografia che per la decrittografia dei dati trasmessi. L'ultima categoria deriva il suo nome dal fatto che sia il mittente che il ricevitore devono mantenere il loro tasto un segreto per evitare che i messaggi vengano intercettati con successo da una terza parte.
La crittografia chiave segreta, nota anche come crittografia simmetrica, può essere separata in due tipi principali, in base al tipo di schema di codifica utilizzato. I cifre in streaming, ad esempio, consentono al mittente e al ricevitore di aggiornare e modificare costantemente la chiave segreta; Blocca le cifre, d'altra parte, codificano costantemente un blocco di dati alla volta. Inoltre, auto-sincronizzante STLe cifre di risteso alimentano il precedente volume di dati, al contrario di cifre di flusso sincrone, che elaborano una chiave indipendente dal volume e dalla progressione del messaggio.
Esistono quattro principali modalità di operazione di cifra di crittografia chiave di crittografia. La modalità di codice del codice elettronico (BCE) corrisponde al livello più semplice di crittografia; Il concatenamento del blocco di cifri (CBC) incorpora un livello di feedback mittente-ricevitore nell'equazione della BCE; Il feedback di Cipher (CFB) consente di crittografare i dati a un livello di carattere molto più piccolo; E il feedback di output (OFB) impiega un algoritmo di codifica ancora più complesso e indipendente per impedire che due blocchi di dati vengano codificati allo stesso modo, identico.
Tutto sommato, la crittografia chiave segreta è un paradiso del matematico, in grado di essere reso più complesso sia dalle complessità dell'algoritmo di governo sia dalla frequenza con cui tale algoritmo, o chiave, viene modificato. Un EVL'applicazione Eryday che utilizza la crittografia chiave segreta è la trasmissione in corso di contenuti televisivi a pagamento a un abbonato via cavo o satellitare. Con l'aumentare della pirateria di questi segnali, anche gli sforzi delle aziende via cavo e satellitare per aggiornare e scaricare costantemente nuove chiavi di scramblaggio su smart card all'interno di ciascun ricevitore.
Una forma complessa di crittografia chiave segreta è stata utilizzata per proteggere la linea telefonica dell'era della guerra fredda che collegava direttamente la Casa Bianca e il Cremlino. Conosciuto come un cuscinetto unico (OTP), ha generato un insieme molto ampio di numeri casuali da utilizzare una sola volta come chiave di decodifica. Si dice che questo tipo di crittografia sia impossibile da rompere se usato correttamente.