Differenza chiave: la crittografia, la codifica e l'hashing sono tecniche utilizzate per convertire il formato dei dati. La crittografia viene utilizzata per modificare il testo normale in testo cifrato in modo che solo le entità autorizzate possano comprenderlo. La codifica viene utilizzata per modificare i dati in un formato speciale che lo rende utilizzabile da processi esterni. Nell'hash, i dati vengono convertiti in un digest o hash di messaggi, che di solito è un numero generato da una stringa di testo. L'hashing non è reversibile come crittografia e codifica.
Lo schema utilizzato per la trasformazione non è tenuto segreto come nel caso della crittografia. È generalmente disponibile pubblicamente e quindi le informazioni codificate possono essere facilmente decodificate. Lo scopo della codifica è la protezione dell'integrità dei dati durante lo spostamento su una rete di comunicazione.
La crittografia e la codifica sono reversibili grazie alla conoscenza della chiave o dello schema appropriato. Tuttavia, l'hashing è irreversibile. Non è possibile raggiungere la forma originale di dati utilizzando un digest. Anche la crittografia e la codifica variano in quanto la crittografia di solito comporta l'uso di chiavi e le chiavi sono conosciute solo dalle entità autorizzate. Nella codifica, l'algoritmo utilizzato per la codifica è pubblicamente noto. Quindi la crittografia, la codifica e l'hashing sono tutti metodi per cambiare la forma dei dati da uno all'altro. Tuttavia, essi differiscono nei metodi usati per la conversione e nei loro scopi principali.
Confronto tra Crittografia, Codifica e Hashing:
crittografia | Codifica | hashing | |
Senso | La crittografia riguarda le chiavi utilizzate per crittografare e decrittografare i dati. Queste chiavi sono utilizzate per trasformare un testo semplice in un testo cifrato e viceversa. | Il messaggio è codificato utilizzando un algoritmo nella codifica. Tuttavia, viene prodotto un testo cifrato per ogni testo in chiaro. Lo schema utilizzato per la trasformazione non è tenuto segreto come nel caso della crittografia. È generalmente disponibile pubblicamente e quindi le informazioni codificate possono essere facilmente decodificate. | Nell'hash, i dati vengono convertiti in un digest o hash di messaggi, che è un numero generato da una stringa di testo. Questi digesti sono importanti in quanto si può facilmente abbinare l'hash dei messaggi inviati e ricevuti per garantire che entrambi siano uguali e che non venga eseguito alcun rinvenimento con i dati. |
Uso delle chiavi | sì | No | No |
pupose | Sicurezza dei dati | Protezione dell'integrità dei dati | Verifica dei dati |
usi | Trasferimento di molte informazioni commerciali sensibili, corrispondenti a e-mail private, ecc. | Molti - come la compressione per il salvataggio della memoria o la conferma relativa al trasferimento di dati | Molte- Invio di file, password, ricerca, crittografia, ecc. |
Reversibile alla forma originale | Sì, utilizzando la chiave appropriata | Sì, conoscendo lo schema utilizzato per la codifica | Il digest non può essere ripristinato nella sua forma originale |
Esempio | Gli algoritmi di crittografia simmetrica comuni includono DES, 3DES, AES e RC4. | Codifica dei caratteri: le parole e le frasi nel testo vengono create dai caratteri. | L'algoritmo MD5 viene utilizzato per creare un digest di messaggi a 128 bit dai dati. |