Unterschied zwischen Kodierung und Verschlüsselung


139

Was ist der Unterschied zwischen Kodierung und Verschlüsselung?


5
In erster Näherung verwendet die Verschlüsselung einen Schlüssel, die Codierung nicht.
Präsident James K. Polk

Wenn Sie einen verschlüsselten Daten-Goot-Job entschlüsseln, aber wenn Sie verschlüsselte Daten entschlüsseln, ohne den geheimen Schlüssel zu kennen, ein großes Lob an Sie, haben Sie ihn gehackt.
Sujeet Agrahari

1
Das Codieren ist wie das Übersetzen von Sprache A in Sprache B, sodass Personen, die Sprache B kennen, es leicht verstehen. Verschlüsseln Sie es so, als würden Sie Sprache A in Sprache B so übersetzen, dass nur bestimmte Personen, die Sprache B kennen, es verstehen. Normalerweise sagen Sie ihnen den Weg, bevor Sie mit der Übersetzung beginnen, vielleicht eine Methode oder einen Schlüssel. Behandeln Sie Granatapfel als Granate.
Sujeet Agrahari

Antworten:


176

Durch die Codierung werden Daten mithilfe eines öffentlich verfügbaren Schemas in ein anderes Format umgewandelt, sodass sie leicht rückgängig gemacht werden können.

Verschlüsselung werden Daten in ein anderes Format umgewandelt, sodass nur bestimmte Personen die Umwandlung umkehren können.

Zur Zusammenfassung -

Die Codierung dient der Aufrechterhaltung der Datennutzbarkeit und verwendet öffentlich verfügbare Schemata.

Die Verschlüsselung dient der Wahrung der Vertraulichkeit von Daten und daher ist die Möglichkeit, die Transformation (Schlüssel) umzukehren, auf bestimmte Personen beschränkt.

Weitere Details in SOURCE


3
Betrachten Sie "Dokument mit öffentlichem Schlüssel zur Signatur" als Codierung oder Verschlüsselung? :)
Jarod42

@ Jarod42 Eine digitale Signatur ist weder eine Verschlüsselung noch eine Codierung des Dokuments, da die Originaldaten nicht daraus wiederhergestellt werden können.
Thilo

1
"Verwenden eines öffentlich verfügbaren Schemas" - Bei der Verschlüsselung werden definitiv auch öffentlich verfügbare Schemata verwendet. Tatsächlich ist jedes kryptografische Schema, das sein eigenes Gewicht verdient, immer öffentlich verfügbar (dh keine Hintertüren wie in der Öffentlichkeit). Der Teil, der nicht öffentlich verfügbar ist, sind die Geheimnisse, die zum Entschlüsseln der Daten benötigt werden, nicht das eigentliche Schema / die tatsächlichen Algorithmen (z. B. RSA, DH usw.).
PragmaticProgrammer

32

Beim Codieren werden Daten so transformiert, dass sie ohne Gefahr über einen Kommunikationskanal übertragen oder ohne Gefahr auf einem Speichermedium gespeichert werden können. Beispielsweise manipuliert Computerhardware keinen Text, sondern lediglich Bytes. Eine Textcodierung beschreibt daher, wie Text in Bytes umgewandelt werden soll. In ähnlicher Weise erlaubt HTTP nicht, dass alle Zeichen sicher übertragen werden. Daher kann es erforderlich sein, Daten mit base64 zu codieren (verwendet nur Buchstaben, Zahlen und zwei sichere Zeichen).

Beim Codieren oder Decodieren liegt der Schwerpunkt auf jedem, der denselben Algorithmus hat, und dieser Algorithmus ist normalerweise gut dokumentiert, weit verbreitet und relativ einfach zu implementieren. Jeder kann schließlich verschlüsselte Daten dekodieren .

Die Verschlüsselung hingegen wendet eine Transformation auf ein Datenelement an, das nur mit spezifischen (und geheimen) Kenntnissen zum Entschlüsseln rückgängig gemacht werden kann. Der Schwerpunkt liegt darauf, es nur dem beabsichtigten Empfänger schwer zu machen, die Originaldaten zu lesen. Ein Kodierungsalgorithmus, der geheim gehalten wird, ist eine Form der Verschlüsselung, aber ziemlich anfällig (es erfordert Geschick und Zeit, um irgendeine Art von Verschlüsselung zu entwickeln, und per Definition kann niemand anders einen solchen Kodierungsalgorithmus für Sie erstellen lassen - oder Sie würden es tun müssen sie töten). Stattdessen verwendet die am häufigsten verwendete Verschlüsselungsmethode geheime Schlüssel: Der Algorithmus ist bekannt, aber für den Ver- und Entschlüsselungsprozess muss für beide Vorgänge derselbe Schlüssel vorhanden sein, und der Schlüssel wird dann geheim gehalten. Das Entschlüsseln verschlüsselter Daten ist nur mit dem entsprechenden Schlüssel möglich .


Für die Ver- und Entschlüsselung sind nicht immer dieselben Schlüssel erforderlich. Verwendet diffe-hellman nicht den privaten Schlüssel des Absenders zum Codieren und den privaten Schlüssel des Empfängers zum Decodieren?
David Mann

"HTTP erlaubt nicht, dass alle Zeichen sicher übertragen werden ..." Ich denke, das ist irreführend. HTTP ist 8-Bit sauber. Sie können jedes gewünschte Byte in einem HTTP-Nachrichtentext übertragen. Die Header sind ASCII-spezifiziert, aber das hat nichts mit "sicherer" Übertragung zu tun.
Hawkeye Parker

27

Codierung:

  1. Zweck: Der Zweck der Codierung besteht darin, Daten so zu transformieren, dass sie von einem anderen Systemtyp ordnungsgemäß (und sicher) verwendet werden können.

  2. Wird verwendet für: Aufrechterhaltung der Benutzerfreundlichkeit von Daten, dh um sicherzustellen, dass sie ordnungsgemäß verwendet werden können.

  3. Datenabrufmechanismus: Kein Schlüssel und kann leicht umgekehrt werden, vorausgesetzt, wir wissen, welcher Algorithmus bei der Codierung verwendet wurde.

  4. Verwendete Algorithmen: ASCII, Unicode, URL-Codierung, Base64.

  5. Beispiel: Binärdaten werden per E-Mail gesendet oder Sonderzeichen auf einer Webseite angezeigt.

Verschlüsselung:

  1. Zweck: Der Zweck der Verschlüsselung besteht darin, Daten zu transformieren, um sie vor anderen geheim zu halten.

  2. Wird verwendet für: Wahrung der Vertraulichkeit von Daten, dh um sicherzustellen, dass die Daten nur von den beabsichtigten Empfängern verwendet werden können.

  3. Datenabrufmechanismus: Originaldaten können abgerufen werden, wenn wir den verwendeten Schlüssel und den verwendeten Verschlüsselungsalgorithmus kennen.

  4. Verwendete Algorithmen: AES, Blowfish, RSA.

  5. Beispiel: Senden Sie jemandem einen geheimen Brief, den nur er lesen kann, oder senden Sie sicher ein Passwort über das Internet.

Referenz-URL: http://danielmiessler.com/study/encoding_vs_encryption/


9

Beim Codieren wird eine Zeichenfolge für Übertragungs- oder Speicherzwecke in ein spezielles Format gebracht

Bei der Verschlüsselung werden Daten in einen Geheimcode übersetzt. Verschlüsselung ist der effektivste Weg, um Datensicherheit zu erreichen. Um eine verschlüsselte Datei lesen zu können, müssen Sie Zugriff auf einen geheimen Schlüssel oder ein Kennwort haben, mit dem Sie sie entschlüsseln können. Unverschlüsselte Daten werden als Klartext bezeichnet. verschlüsselte Daten werden als Chiffretext bezeichnet


3

Sehen Sie die Codierung als eine Möglichkeit zum Speichern oder Kommunizieren von Daten zwischen verschiedenen Systemen. Wenn Sie beispielsweise Text auf einer Festplatte speichern möchten, müssen Sie einen Weg finden, Ihre Zeichen in Bits umzuwandeln. Wenn Sie nur ein Blitzlicht haben, können Sie Ihren Text auch mit Morse codieren. Das Ergebnis ist immer "lesbar", sofern Sie wissen, wie es gespeichert ist.

Verschlüsselung bedeutet, dass Sie Ihre Daten unlesbar machen möchten, indem Sie sie mit einem Algorithmus verschlüsseln. Zum Beispiel tat Caesar dies, indem er jeden Buchstaben durch einen anderen ersetzte. Das Ergebnis ist hier nicht lesbar, es sei denn, Sie kennen den geheimen "Schlüssel", mit dem verschlüsselt wurde.


3

Ich würde sagen, dass beide Operationen Informationen von einer Form in eine andere umwandeln, mit dem Unterschied:

  • Codierung bedeutet, Informationen von einem Formular in ein anderes zu transformieren. In den meisten Fällen sind sie leicht umkehrbar
  • Verschlüsselung bedeutet, dass die ursprünglichen Informationen verdeckt sind und Verschlüsselungsschlüssel enthalten, die dem Verschlüsselungs- / Entschlüsselungsprozess zur Durchführung der Transformation übergeben werden müssen.

Wenn es sich also um (symmetrische oder asymmetrische) Schlüssel handelt (auch als "Geheimnis" bezeichnet), handelt es sich um Verschlüsselung, andernfalls um Codierung.


2

Diese unterscheiden sich ein wenig voneinander. Die Codierung, die verwendet wird, wenn Text in eine bestimmte Computercodierungstechnik konvertiert werden soll, und bei der Verschlüsselung werden Daten zwischen einem bestimmten Schlüssel oder Text ausgeblendet.


1

Codierung -》 Beispieldaten sind 16
Dann ist die Codierung 10000, dh es ist ein Binärformat oder ASCII oder UNCODED usw., das von jedem System leicht und einfach gelesen werden kann, um seine wahre Bedeutung zu verstehen

Verschlüsselung -》 Beispieldaten sind 16 Dann ist die Verschlüsselung 3t57 oder kann alles sein, was davon abhängt, welches Algo zur Verschlüsselung verwendet wird. Dies kann von jedem System leicht gelesen werden, ABER nur wer kann verstehen, was es wirklich bedeutet, wer seinen Entschlüsselungsschlüssel hat


0

Codierung ist für die Daten Aufrechterhaltung Verwendbarkeit und kann durch Verwendung des gleichen Algorithmus umgekehrt werden , dass der Inhalt codiert ist , dh kein Schlüssel verwendet wird.

Die Verschlüsselung dient der Wahrung der Vertraulichkeit von Daten und erfordert die Verwendung eines Schlüssels (geheim gehalten), um zum Klartext zurückzukehren.

Es gibt auch zwei Hauptbegriffe, die in der Welt des Sicherheits- Hashing und der Verschleierung Verwirrung stiften

Hashing dient zur Überprüfung der Integrität von Inhalten, indem alle Änderungen durch offensichtliche Änderungen an der Hash-Ausgabe erkannt werden.

Die Verschleierung wird verwendet, um zu verhindern, dass Menschen die Bedeutung von etwas verstehen, und wird häufig mit Computercode verwendet, um ein erfolgreiches Reverse Engineering und / oder den Diebstahl der Funktionalität eines Produkts zu verhindern.

Lesen Sie mehr @ Danielmiessler Artikel


1
Codierung ist die Fähigkeit, Zeichensätze zu verstehen. Basierend darauf, welche Inhalte in Dateien gelesen und geschrieben werden. Z.B. UTF-8, UTF-16, UTF-32, ANSI. Durch die Verschlüsselung werden die bereits codierten Daten transformiert.
Arun

0

Durch die Verschlüsselung werden Daten in ein nicht lesbares Format konvertiert (möglicherweise mit nicht lesbaren Sonderzeichen).

Die Codierung hilft dabei, diese Daten in ein lesbares Format (Zeichen) zu konvertieren, damit sie für die zukünftige Verwendung gespeichert werden können, dh möglicherweise während der Entschlüsselung.

Durch die Nutzung unserer Website bestätigen Sie, dass Sie unsere Cookie-Richtlinie und Datenschutzrichtlinie gelesen und verstanden haben.
Licensed under cc by-sa 3.0 with attribution required.