Nøgleforskel: Kryptering, kodning og hash er teknikker, der bruges til at konvertere formatet af data. Kryptering bruges til at skifte almindelig tekst til chiffertekst, så kun autoriserede enheder kan forstå det. Kodning bruges til at skifte data til et specielt format, der gør det brugbart ved eksterne processer. I hash konverteres dataene til en beskedfordeling eller hash, som normalt er et tal genereret fra en tekststreng. Hashing er ikke reversibel som kryptering og kodning.
Ordningen, der anvendes til transformation, holdes ikke hemmelig som i tilfælde af kryptering. Det er generelt offentligt tilgængeligt, og den kodede information kan derfor let afkodes. Formålet med kodning er beskyttelse af integriteten af data under flytning over et kommunikationsnetværk.
Kryptering og kodning er reversibel med kendskab til passende nøgle eller ordning. Dog er hashing irreversibel. Man kan ikke nå til den oprindelige form for data ved hjælp af en fordøjelse. Kryptering og kodning varierer også, da kryptering normalt indebærer brug af nøgler, og nøglerne er kun kendt for autoriserede enheder. Ved kodning er algoritmen, der anvendes til kodning, offentligt kendt. Således er kryptering, kodning og hashing alle metoder til at ændre dataformen fra den ene til den anden. Men de adskiller sig i de metoder, der anvendes til konvertering og deres primære formål.
Sammenligning mellem kryptering, kodning og hashing:
Kryptering | Kodning | hashing | |
Betyder | Kryptering handler om nøgler, der bruges til at kryptere og dekryptere dataene. Disse nøgler bruges til at omdanne en simpel tekst til en cypher tekst og omvendt. | Beskeden er kodet ved at bruge en algoritme i kodning. Imidlertid produceres en chiffertekst for hver enkelt tekst. Ordningen, der anvendes til transformation, holdes ikke hemmelig som i tilfælde af kryptering. Det er generelt offentligt tilgængeligt, og den kodede information kan derfor let afkodes. | I hash konverteres dataene til en beskedfordeling eller hash, hvilket er et tal der genereres fra en tekststreng. Disse fordøjelser er vigtige, da man nemt kan matche hash for sendte og modtagne meddelelser for at sikre, at begge er ens, og der ikke gøres nogen temperering med dataene. |
Brug af nøgler | Ja | Ingen | Ingen |
pupose | Sikkerhed af data | Beskyttelse af dataets integritet | Verifikation af data |
Anvendelser | Mange lignende overførsel af følsomme forretningsoplysninger, der svarer til private e-mails mv. | Mange lignende kompression for at gemme hukommelse eller bekræftelse relateret til overførsel af data | Mange - Sende filer, adgangskoder, søgning, kryptering osv. |
Reversibel til den oprindelige formular | Ja ved at bruge den relevante nøgle | Ja ved at kende ordningen der anvendes til kodning | Fordøjelsen kan ikke vendes tilbage til sin oprindelige form |
Eksempel | Fælles symmetriske krypteringsalgoritmer omfatter DES, 3DES, AES og RC4. | Tegnkodning - Ord og sætninger i tekst er lavet af tegn. | MD5-algoritmen bruges til at oprette en 128 bit besked fordøjelse fra data. |