Hi 游客

更多精彩,请登录!

比特池塘 区块链前沿 正文
一. 简述* _: W& f; B9 N
常见的加密算法可以分成三类,对称加密算法,非对称加密算法和Hash算法。
% J6 h$ E4 M: y2 g  g对称加密
: z8 S' G/ W1 V8 n
  M) }1 l: d6 O$ P指加密和解密使用相同密钥的加密算法。对称加密算法的优点在于加解密的高速度和使用长密钥时的难破解性。假设两个用户需要使用对称加密方法加密然后交换数据,则用户最少需要2个密钥并交换使用,如果企业内用户有n个,则整个企业共需要n×(n-1) 个密钥,密钥的生成和分发将成为企业信息部门的恶梦。对称加密算法的安全性取决于加密密钥的保存情况,但要求企业中每一个持有密钥的人都保守秘密是不可能的,他们通常会有意无意的把密钥泄漏出去——如果一个用户使用的密钥被入侵者所获得,入侵者便可以读取该用户密钥加密的所有文档,如果整个企业共用一个加密密钥,那整个企业文档的保密性便无从谈起。
' u9 k  @: t. i( A2 @) m0 V0 j* L常见的对称加密算法:DES、3DES、DESX、Blowfish、IDEA、RC4、RC5、RC6和AES
6 t3 ^  Z: h& ~非对称加密
3 ]. v5 g  k" Y9 ^: f, m$ Q9 m( a
指加密和解密使用不同密钥的加密算法,也称为公私钥加密。假设两个用户要加密交换数据,双方交换公钥,使用时一方用对方的公钥加密,另一方即可用自己的私钥解密。如果企业中有n个用户,企业需要生成n对密钥,并分发n个公钥。由于公钥是可以公开的,用户只要保管好自己的私钥即可,因此加密密钥的分发将变得十分简单。同时,由于每个用户的私钥是唯一的,其他用户除了可以可以通过信息发送者的公钥来验证信息的来源是否真实,还可以确保发送者无法否认曾发送过该信息。非对称加密的缺点是加解密速度要远远慢于对称加密,在某些极端情况下,甚至能比非对称加密慢上1000倍。
, U. v7 s5 m6 A$ v* E0 d常见的非对称加密算法:RSA、ECC(移动设备用)、Diffie-Hellman、El Gamal、DSA(数字签名用)
6 `2 A7 k+ c4 b' L) WHash算法
- v8 b2 i( L7 C* G3 u& I5 |/ s1 V4 T& x1 X
Hash算法特别的地方在于它是一种单向算法,用户可以通过Hash算法对目标信息生成一段特定长度的唯一的Hash值,却不能通过这个Hash值重新获得目标信息。因此Hash算法常用在不可还原的密码存储、信息完整性校验等。- g; \' M5 A1 [$ `& U
常见的Hash算法:MD2、MD4、MD5、HAVAL、SHA、SHA-1、HMAC、HMAC-MD5、HMAC-SHA1
5 J! V/ Z1 X! J, c2 X3 q4 D3 k, _加密算法的效能通常可以按照算法本身的复杂程度、密钥长度(密钥越长越安全)、加解密速度等来衡量。上述的算法中,除了DES密钥长度不够、MD2速度较慢已逐渐被淘汰外,其他算法仍在目前的加密系统产品中使用。+ I2 h' i, O0 I% ~6 @7 u
加密算法的选择3 w  i$ E: [' H
  H2 d; j0 C- Z+ ]& E+ ?
前面的章节已经介绍了对称解密算法和非对称加密算法,有很多人疑惑:那我们在实际使用的过程中究竟该使用哪一种比较好呢?5 A, S7 [) t4 D4 A, T; P
我们应该根据自己的使用特点来确定,由于非对称加密算法的运行速度比对称加密算法的速度慢很多,当我们需要加密大量的数据时,建议采用对称加密算法,提高加解密速度。
- U0 Q4 G7 o( t6 F' o+ s' o对称加密算法不能实现签名,因此签名只能非对称算法。- ~% M" y: M3 h5 K8 u
由于对称加密算法的密钥管理是一个复杂的过程,密钥的管理直接决定着他的安全性,因此当数据量很小时,我们可以考虑采用非对称加密算法。
+ g: _3 T+ C6 u6 Z# s2 y在实际的操作过程中,我们通常采用的方式是:采用非对称加密算法管理对称算法的密钥,然后用对称加密算法加密数据,这样我们就集成了两类加密算法的优点,既实现了加密速度快的优点,又实现了安全方便管理密钥的优点。
- n3 n  v% P9 \4 [' Y如果在选定了加密算法后,那采用多少位的密钥呢?一般来说,密钥越长,运行的速度就越慢,应该根据的我们实际需要的安全级别来选择,一般来说,RSA建议采用1024位的数字,ECC建议采用160位,AES采用128为即可。
. B3 {/ e5 O" d% n9 k% O二.加密算法介绍
9 N) @) W$ [8 A对称加密算法' E- k* G5 o6 r# ?5 F9 Q% k5 V  g
7 |! v3 }; ^# ?! l* w: M
对称加密算法用来对敏感数据等信息进行加密,常用的算法包括:$ b+ m! H+ b1 s
DES(Data Encryption Standard):数据加密标准,速度较快,适用于加密大量数据的场合。3DES(Triple DES):是基于DES,对一块数据用三个不同的密钥进行三次加密,强度更高。AES(Advanced Encryption Standard):高级加密标准,是下一代的加密算法标准,速度快,安全级别高;
' x% c# I' @$ Z3 _
) q- Y0 x0 s& i! L% ~# b8 g非对称算法
% E$ c+ F3 d" s% @* f: [, \
4 }: s9 G8 m0 M6 v* n2 A* H# lRSA:由 RSA 公司发明,是一个支持变长密钥的公共密钥算法,需要加密的文件块的长度也是可变的;
" J- K5 u" E: R, ^5 v- w7 SDSA(Digital Signature Algorithm):数字签名算法,是一种标准的 DSS(数字签名标准);ECC(Elliptic Curves Cryptography):椭圆曲线密码编码学。7 u0 Z$ Z& e* w5 v
; w3 j8 n9 f: M4 c! J
ECC和RSA相比,在许多方面都有对绝对的优势,主要体现在以下方面:/ b0 ?& |; {) T5 w/ e. L8 s
抗攻击性强。相同的密钥长度,其抗攻击性要强很多倍。计算量小,处理速度快。ECC总的速度比RSA、DSA要快得多。存储空间占用小。ECC的密钥尺寸和系统参数与RSA、DSA相比要小得多,意味着它所占的存贮空间要小得多。这对于加密算法在IC卡上的应用具有特别重要的意义。带宽要求低。当对长消息进行加解密时,三类密码系统有相同的带宽要求,但应用于短消息时ECC带宽要求却低得多。带宽要求低使ECC在无线网络领域具有广泛的应用前景。
: q7 K8 w; |9 t3 r& {! T  R
7 @; K9 G" v) H, q散列算法; {8 [  u% P/ Z* a' B7 ~9 X

8 f% q5 A% w% r+ l散列是信息的提炼,通常其长度要比信息小得多,且为一个固定长度。加密性强的散列一定是不可逆的,这就意味着通过散列结果,无法推出任何部分的原始信息。任何输入信息的变化,哪怕仅一位,都将导致散列结果的明显变化,这称之为雪崩效应。散列还应该是防冲突的,即找不出具有相同散列结果的两条信息。具有这些特性的散列结果就可以用于验证信息是否被修改。
, Y9 ?8 I7 o1 I1 N/ Z单向散列函数一般用于产生消息摘要,密钥加密等,常见的有:4 U2 Y# Q; o3 A" O' c& K; d' B
MD5(Message Digest Algorithm 5):是RSA数据安全公司开发的一种单向散列算法,非可逆,相同的明文产生相同的密文。SHA(Secure Hash Algorithm):可以对任意长度的数据运算生成一个160位的数值;
" @; N5 V6 r0 |
; h2 G! r/ a: j- ^$ NSHA-1与MD5的比较2 g! }+ v8 ~. e4 Y6 G6 J5 ]

& @6 e7 ^, G6 \0 ~因为二者均由MD4导出,SHA-1和MD5彼此很相似。相应的,他们的强度和其他特性也是相似,但还有以下几点不同:& F) D. l! L: X5 @2 ?+ k
对强行供给的安全性:最显著和最重要的区别是SHA-1摘要比MD5摘要长32 位。使用强行技术,产生任何一个报文使其摘要等于给定报摘要的难度对MD5是2128数量级的操作,而对SHA-1则是2160数量级的操作。这样,SHA-1对强行攻击有更大的强度。
. x' r: i+ D: O' [: [$ p对密码分析的安全性:由于MD5的设计,易受密码分析的攻击,SHA-1显得不易受这样的攻击。
# y9 k! }$ E) a+ W. R7 D. f1 E/ e+ \4 h速度:在相同的硬件上,SHA-1的运行速度比MD5慢。# o4 b' P& O8 o6 O7 p6 \8 o, n
对称与非对称算法比较( g2 J8 z1 J- ~3 _9 b! {
. x3 S3 H* Q: K& ^- M# x! k
以上综述了两种加密方法的原理,总体来说主要有下面几个方面的不同:
9 ^# ~# [% U* \6 n4 d7 Q. p# P在管理方面:公钥密码算法只需要较少的资源就可以实现目的,在密钥的分配上,两者之间相差一个指数级别(一个是n一个是n2)。所以私钥密码算法不适应广域网的使用,而且更重要的一点是它不支持数字签名。
6 z% q$ C% `- Z6 ?在安全方面:由于公钥密码算法基于未解决的数学难题,在破解上几乎不可能。对于私钥密码算法,到了AES虽说从理论来说是不可能破解的,但从计算机的发展角度来看。公钥更具有优越性。. g3 ~) S4 `4 K
从速度上来看:AES的软件实现速度已经达到了每秒数兆或数十兆比特。是公钥的100倍,如果用硬件来实现的话这个比值将扩大到1000倍。
1 ^% Q' L, p& f" V9 t: [' e; t7 ]( s% l三.            加密算法的选择4 Y& V3 w/ m0 \; f, T) d* o7 K
由于非对称加密算法的运行速度比对称加密算法的速度慢很多,当我们需要加密大量的数据时,建议采用对称加密算法,提高加解密速度。
) w, V: T8 R4 s* ~对称加密算法不能实现签名,因此签名只能非对称算法。, }4 [$ @  M5 V2 E* T3 w
由于对称加密算法的密钥管理是一个复杂的过程,密钥的管理直接决定着他的安全性,因此当数据量很小时,我们可以考虑采用非对称加密算法。7 G8 @# k# }$ d. V+ \+ a
在实际的操作过程中,我们通常采用的方式是:采用非对称加密算法管理对称算法的密钥,然后用对称加密算法加密数据,这样我们就集成了两类加密算法的优点,既实现了加密速度快的优点,又实现了安全方便管理密钥的优点。  r3 E6 c  w0 v& b0 M- R/ ?- I
那采用多少位的密钥呢? RSA建议采用1024位的数字,ECC建议采用160位,AES采用128为即可。
1 ]5 N& v2 Y" z" j7 T2 O4 ^- h6 s四.            密码学在现代的应用保密通信:保密通信是密码学产生的动因。使用公私钥密码体制进行保密通信时,信息接收者只有知道对应的密钥才可以解密该信息。
2 r: W5 p' E: F数字签名:数字签名技术可以代替传统的手写签名,而且从安全的角度考虑,数字签名具有很好的防伪造功能。在政府机关、军事领域、商业领域有广泛的应用环境。
" D4 ^1 p3 b$ R# @; ^! o+ @秘密共享:秘密共享技术是指将一个秘密信息利用密码技术分拆成n个称为共享因子的信息,分发给n个成员,只有k(k≤n)个合法成员的共享因子才可以恢复该秘密信息,其中任何一个或m(m≤k)个成员合作都不知道该秘密信息。利用秘密共享技术可以控制任何需要多个人共同控制的秘密信息、命令等。
9 C0 c4 I- C6 e- i2 r2 I认证功能:在公开的信道上进行敏感信息的传输,采用签名技术实现对消息的真实性、完整性进行验证,通过验证公钥证书实现对通信主体的身份验证。
8 x" i+ k9 F; G" Y. ^密钥管理:密钥是保密系统中更为脆弱而重要的环节,公钥密码体制是解决密钥管理工作的有力工具;利用公钥密码体制进行密钥协商和产生,保密通信双方不需要事先共享秘密信息;利用公钥密码体制进行密钥分发、保护、密钥托管、密钥恢复等。
; }6 Z0 t; P6 s- P( q- Z基于公钥密码体制可以实现以上通用功能以外,还可以设计实现以下的系统:安全电子商务系统、电子现金系统、电子选举系统、电子招投标系统、电子彩票系统等。: n' b) R3 }5 W* q* J: Q
一. AES对称加密:
+ |, Z) B3 T$ ?  i/ H" d+ `# s. e2 r, L4 Y* J+ u- n( i* F9 E
AES加密# J9 g3 U7 W. @+ h9 f0 D7 T- b2 o

3 |, {* S9 t+ TAES加密9 M- V9 G# a+ ~
二. 分组密码的填充
# O- d2 D: G6 l; ?2 _- R2 j  Q: I: v. t2 u6 i0 P
分组密码的填充! u, |' P& @$ [. H

& g* c# @; y* C& ^: z
6 A3 j, Q! k' w2 ^PKCS#5填充方式
: r: ]& y7 E9 p7 }0 |三. 流密码:
* h: u- r- I) S: C1 I: R3 D4 ~  ^9 D3 h; B0 R5 j% V
5 }* g0 A1 h, ^+ n4 z2 o$ {
四. 分组密码加密中的四种模式:
& ?( ^$ `) B0 p* Y) {0 Z" I! @3.1 ECB模式
: p, t: C' s! Y2 U+ J: p% r  i0 z& O$ X. {! e

4 i  |3 G! I, @* Q! k8 ], D优点:) R: R: n( b. ?6 W
1.简单;
, G( Z! w6 g/ @) B) u$ ]+ n2.有利于并行计算;6 E, Y" ^1 |8 P4 ~" ]) ?+ C: J
3.误差不会被传送;' p) z5 c% C1 J* r( R3 K
缺点:
9 k' C* ?, \( k. p7 p7 c. ~1.不能隐藏明文的模式;' ]: y0 C4 u( N
2.可能对明文进行主动攻击;
5 Z* v& @# y+ \% V- L5 R# g* h! X+ u+ W8 n2 [! x: \, {

$ O, _! Q+ ?  y/ m' L! y( u# N. g3.2 CBC模式:
$ ?5 {+ M* P; C4 A! G. A$ Y
' |8 f1 C, P' i7 D1 u! Q
8 @/ X8 p" j* I; d/ N9 ?优点:
" r) W2 S1 o8 _8 \1.不容易主动攻击,安全性好于ECB,适合传输长度长的报文,是SSL、IPSec的标准。
3 {5 B% C) i4 }9 G缺点:) d. G, I6 G4 X% d$ w+ T
1.不利于并行计算;
" M( |7 U, a' Z5 O8 t2.误差传递;
, Z0 J: m% [2 O" T' D3.需要初始化向量IV! k& S6 [' m6 z8 D0 w3 g( T3 @
3.3 CFB模式:
. D* ^4 h& K" r2 S7 K2 a5 u
5 `7 d8 X  m3 C% n7 v9 A* H- L6 S
+ O4 ~( Q! g5 w" \2 }优点:
% m3 K. W+ U* z( y2 s1.隐藏了明文模式;) D) j0 P6 V7 |2 I
2.分组密码转化为流模式;; j+ u7 a8 F! G  b# t
3.可以及时加密传送小于分组的数据;
# O- O" Y2 y( F2 _4 s' o5 `缺点:
! T( G7 _9 d1 `5 Q) t8 S/ S5 o1.不利于并行计算;2 l9 o; p. L/ c
2.误差传送:一个明文单元损坏影响多个单元;- Y; @- F1 v# T4 y3 |
3.唯一的IV;/ c( [* @$ B2 `: s5 }
3.4 OFB模式:
" H9 b+ c( U2 D4 h
) S" v* t" |. c' J; _8 F, U
- t' @. _. o. R* d! X优点:3 G$ A2 s$ h% [- h5 t5 D' \' w
1.隐藏了明文模式;- x8 O( Z' Z$ t  i0 J
2.分组密码转化为流模式;& N: }+ o4 r- p8 J/ k9 q8 N
3.可以及时加密传送小于分组的数据;* E) M8 @1 a3 H% _- P- o
缺点:
* X* l# z: m: j) i& |1.不利于并行计算;
# E2 e6 `9 X0 g7 R8 c2.对明文的主动攻击是可能的;
( {+ ^* K/ W, }5 b9 B; w8 z& u3.误差传送:一个明文单元损坏影响多个单元;
BitMere.com 比特池塘系信息发布平台,比特池塘仅提供信息存储空间服务。
声明:该文观点仅代表作者本人,本文不代表比特池塘立场,且不构成建议,请谨慎对待。
您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

成为第一个吐槽的人

haranN 初中生
  • 粉丝

    0

  • 关注

    0

  • 主题

    26