Különbség a kivonatolás és a titkosítás között

Különbség a kivonatolás és a titkosítás között
Különbség a kivonatolás és a titkosítás között

Videó: Különbség a kivonatolás és a titkosítás között

Videó: Különbség a kivonatolás és a titkosítás között
Videó: Primary Partition | Logical Partition | Extended Partition 2024, Július
Anonim

Kivonatolás vs titkosítás

Azt a folyamatot, amikor egy karakterláncot rövidebb, rögzített hosszúságú értékké alakítanak át (ezeket hash értékeknek, hash kódoknak, hash összegeknek vagy ellenőrző összegeknek nevezik), amely az eredeti karakterláncot képviseli, kivonatolásnak nevezik. Általában egy függvényt használnak az átalakítás végrehajtására, és ezt hash függvénynek nevezik. A kivonatolás gyorsabbá tenné az adatok indexelését és visszakeresését az adatbázisokban, mivel a rövidebb, fix hosszúságú hash érték keresése gyorsabb lenne, mint az eredeti érték keresése. A titkosítás az a folyamat, amikor az adatokat olyan formátumba konvertálják, amelyet az adatok megtekintésére jogosulatlan felek nem érthetnek. Ezt az új formátumot rejtjelezett szövegnek nevezik. A rejtjelezett szöveg eredeti formátumra való visszakonvertálását dekódolásnak nevezzük.

Mi az a kivonatolás?

Karakterlánc átalakítása rövidebb fix hosszúságú értékké, amely az eredeti karakterláncot reprezentálja, kivonatolásnak nevezzük. Ezt az átalakítást egy hash függvény hajtja végre. A kivonatolás lehetővé teszi az adatok gyorsabb indexelését és lekérését az adatbázisokból az eredeti értéknél rövidebb hash-érték használata miatt. A kivonatolást a digitális aláírások titkosítására és visszafejtésére szolgáló titkosítási algoritmusokban is használják. A kivonatolás egyirányú művelet, és az eredeti értéket nem lehet lekérni a hash értékkel. Ezenkívül a kivonatolás nem eredményezhet ugyanazt a hash értéket két különböző eredeti értékhez. Az egyszerű és általánosan használt kivonatolási módszerek közül néhány a Division-remainder módszer, a hajtogatási módszer és a Radix transzformációs módszer.

Mi az a titkosítás?

Az adatok olyan formátumba (úgynevezett titkosított szövegbe) konvertálását, amelyet az adatok megtekintésére jogosulatlan felek nem érthetnek, titkosításnak nevezzük. A titkosítást régóta használják. A titkosítási módszerek az egyszerű módszerektől, például a betűk számok helyettesítésétől a bonyolultabb módszerekig, például a digitális jel biteinek számítógépes algoritmus segítségével történő átrendezéséig terjednek. A titkosított szövegből az eredeti adatok megszerzését dekódolásnak nevezzük, és ehhez a megfelelő visszafejtési kulcsra van szükség. Ez a kulcs csak az adatok megtekintésére jogosult felek számára érhető el. Erős titkosításnak nevezzük azt a titkosítási módszert, amelyet a visszafejtési kulcs ismerete nélkül nem lehet feltörni. A nyilvános kulcsú titkosítás egyike a titkosítási módszereknek, amelyek során az adatokat a címzett nyilvános kulcsával titkosítják, és nem lehet visszafejteni megfelelő privát kulcs használata nélkül.

Mi a különbség a kivonatolás és a titkosítás között?

Karakterlánc átalakítása rövidebb fix hosszúságú értékké, amely az eredeti karakterláncot reprezentálja, kivonatolásnak nevezzük, míg az adatok olyan formátumba (rejtjelezett szöveggé) való konvertálását, amelyet nem érthetnek meg a megtekintésre jogosulatlan felek. az adatokat titkosításnak nevezzük. Mivel a hash egy olyan művelet, amelyben az eredeti értéket nem lehet lekérni a hash értékkel, titkosításra is használják. Az üzenet-kivonat kivonatolási függvényei (MD2, MD4 és MD5) a digitális aláírások titkosítására szolgálnak. De a hash használata nem korlátozódik a titkosításra. A kivonatolást az adatbázisokból származó adatok gyorsabb lekérésére is használják. Az ezekhez a feladatokhoz használt hash-függvények azonban eltérnek egymástól, és előfordulhat, hogy nem működnek jól, ha felcserélik a két feladat között.

Ajánlott: