Per quanto comprendo ciò che definisce un AES, si usa la stessa chiave privata per crittografare e decifrare.
Tutti i GPG, PBKDF2 e SHA256 si trovano in questa categoria?
PBKDF2 Lo so per certo che lo è, ma quali sono le differenze tra loro?
grazie
AES è un algoritmo di crittografia simmetrica. Questo utilizza una chiave segreta, per crittografare e decrittografare informazioni.
GPG è l'implementazione open source del protocollo PGP. Questo è usato per fare la crittografia assymmetric . Tutti hanno la tua chiave pubblica e solo tu hai la tua chiave privata . Le informazioni crittografate con la chiave pubblica sono solo per te. Solo tu con la tua chiave privata puoi decrittografare le informazioni.
SHA è un algoritmo di hashing. È una funzione unidirezionale per generare un tipo di impronta dalle informazioni.
PBKDF è "funzione di derivazione della chiave basata su password". Questa è una funzione unidirezionale che crea una chiave simmetrica da una password che conosci. Questo può essere usato per generare la chiave per AES.
Questa è solo una breve panoramica. Per maggiori informazioni dovresti forse iniziare con wikipedia ...
As far as I understand what defines an AES is you use the same private key for encrypting and decrypting.
No. Gli algoritmi di crittografia che utilizzano la stessa chiave privata per la crittografia e la decrittografia sono algoritmi a chiave simmetrica . AES è un esempio di questo, ma ci sono molti altri algoritmi appartenenti a questa categoria, come RC4, DES, ecc.
Per quanto riguarda le differenze tra GPG, PBKDF2 e SHA-256, sono d'accordo con le risposte precedenti.
GPG è uno strumento generale che implementa molti protocolli crittografici. In particolare, può fare AES crypto con, ad es.
gpg --symmetric --cipher-algo AES256
gpg --decrypt
SHA265 è un algoritmo di hash (sicuro). Dato un input, crea un output dall'aspetto casuale, chiamato valore hash . SHA da solo non può essere utilizzato per la crittografia, perché non esiste un modo (noto) di decifrare: non è possibile recuperare l'input dal valore hash.
PBKDF è una funzione di derivazione chiave, il cui scopo principale è quello di rendere più difficile (in termini di tempo) di provare molte password. Ad esempio, se provare una singola password richiede 0,1 o 0,1 ms, c'è poca differenza per l'utente (che conosce la password), ma potrebbe rendere il compito dell'aggressore 1000 volte più difficile.
Cose come PBKDF e SHA potrebbero andare avanti sotto la cappa durante la crittografia AES. Se hai solo bisogno di crittografare / decifrare qualcosa, dovresti usare uno strumento affidabile, come GPG, e fidarti dei suoi valori predefiniti. Se si desidera modificare questi valori predefiniti, è necessario investire un po 'di tempo nella comprensione iniziale di tutti questi termini, che non sono automaticamente un buon uso del proprio tempo. Inoltre, utilizza una buona password.