收藏 分享(赏)

常用加密算法概述.doc

上传人:精品资料 文档编号:10724999 上传时间:2020-01-02 格式:DOC 页数:14 大小:425.63KB
下载 相关 举报
常用加密算法概述.doc_第1页
第1页 / 共14页
常用加密算法概述.doc_第2页
第2页 / 共14页
常用加密算法概述.doc_第3页
第3页 / 共14页
常用加密算法概述.doc_第4页
第4页 / 共14页
常用加密算法概述.doc_第5页
第5页 / 共14页
点击查看更多>>
资源描述

1、常用加密算法概述常见的加密算法可以分成三类,对称加密算法,非对称加密算法和 Hash 算法。对称加密指加密和解密使用相同密钥的加密算法。对称加密算法的优点在于加解密的高速度和使用长密钥时的难破解性。假设两个用户需要使用对称加密方法加密然后交换数据,则用户最少需要 2 个密钥并交换使用,如果企业内用户有 n 个,则整个企业共需要 n(n-1) 个密钥,密钥的生成和分发将成为企业信息部门的恶梦。对称加密算法的安全性取决于加密密钥的保存情况,但要求企业中每一个持有密钥的人都保守秘密是不可能的,他们通常会有意无意的把密钥泄漏出去如果一个用户使用的密钥被入侵者所获得,入侵者便可以读取该用户密钥加密的所有

2、文档,如果整个企业共用一个加密密钥,那整个企业文档的保密性便无从谈起。常见的对称加密算法:DES、3DES、DESX、Blowfish 、IDEA、RC4、RC5、RC6 和 AES非对称加密指加密和解密使用不同密钥的加密算法,也称为公私钥加密。假设两个用户要加密交换数据,双方交换公钥,使用时一方用对方的公钥加密,另一方即可用自己的私钥解密。如果企业中有 n 个用户,企业需要生成 n 对密钥,并分发 n 个公钥。由于公钥是可以公开的,用户只要保管好自己的私钥即可,因此加密密钥的分发将变得十分简单。同时,由于每个用户的私钥是唯一的,其他用户除了可以可以通过信息发送者的公钥来验证信息的来源是否真实

3、,还可以确保发送者无法否认曾发送过该信息。非对称加密的缺点是加解密速度要远远慢于对称加密,在某些极端情况下,甚至能比非对称加密慢上 1000 倍。常见的非对称加密算法:RSA、ECC(移动设备用)、Diffie-Hellman、El Gamal、DSA (数字签名用)Hash 算法Hash 算法特别的地方在于它是一种单向算法,用户可以通过 Hash 算法对目标信息生成一段特定长度的唯一的 Hash 值,却不能通过这个 Hash 值重新获得目标信息。因此 Hash 算法常用在不可还原的密码存储、信息完整性校验等。常见的 Hash 算法:MD2 、MD4、MD5、HAVAL、SHA、SHA-1、H

4、MAC 、HMAC-MD5、HMAC-SHA1加密算法的效能通常可以按照算法本身的复杂程度、密钥长度(密钥越长越安全)、加解密速度等来衡量。上述的算法中,除了 DES 密钥长度不够、 MD2 速度较慢已逐渐被淘汰外,其他算法仍在目前的加密系统产品中使用。加密算法的选择前面的章节已经介绍了对称解密算法和非对称加密算法,有很多人疑惑:那我们在实际使用的过程中究竟该使用哪一种比较好呢?我们应该根据自己的使用特点来确定,由于非对称加密算法的运行速度比对称加密算法的速度慢很多,当我们需要加密大量的数据时,建议采用对称加密算法,提高加解密速度。对称加密算法不能实现签名,因此签名只能非对称算法。由于对称加密

5、算法的密钥管理是一个复杂的过程,密钥的管理直接决定着他的安全性,因此当数据量很小时,我们可以考虑采用非对称加密算法。在实际的操作过程中,我们通常采用的方式是:采用非对称加密算法管理对称算法的密钥,然后用对称加密算法加密数据,这样我们就集成了两类加密算法的优点,既实现了加密速度快的优点,又实现了安全方便管理密钥的优点。如果在选定了加密算法后,那采用多少位的密钥呢?一般来说,密钥越长,运行的速度就越慢,应该根据的我们实际需要的安全级别来选择,一般来说,RSA 建议采用 1024 位的数字,ECC 建议采用 160 位,AES 采用 128 为即可。二. 加密算法介绍对称加密算法对称加密算法用来对敏

6、感数据等信息进行加密,常用的算法包括:DES( Data Encryption Standard):数据加密标准,速度较快,适用于加密大量数据的场合。3DES(Triple DES):是基于 DES,对一块数据用三个不同的密钥进行三次加密,强度更高。AES(Advanced Encryption Standard):高级加密标准,是下一代的加密算法标准,速度快,安全级别高;AES 与 3DES 的比较算法名称 算法类型 密钥长度 速度 解密时间(建设机器每秒尝试 255 个密钥) 资源消耗AES 对称 block 密码 128、192、256 位 高 1490000 亿年 低3DES 对称 f

7、eistel 密码 112 位或 168 位 低 46 亿年 中非对称算法RSA:由 RSA 公司发明,是一个支持变长密钥的公共密钥算法,需要加密的文件块的长度也是可变的;DSA(Digital Signature Algorithm):数字签名算法,是一种标准的 DSS(数字签名标准);ECC(Elliptic Curves Cryptography):椭圆曲线密码编码学。ECC 和 RSA 相比,在许多方面都有对绝对的优势,主要体现在以下方面:抗攻击性强。相同的密钥长度,其抗攻击性要强很多倍。计算量小,处理速度快。ECC 总的速度比 RSA、DSA 要快得多。存储空间占用小。ECC 的密钥

8、尺寸和系统参数与 RSA、DSA 相比要小得多,意味着它所占的存贮空间要小得多。这对于加密算法在 IC 卡上的应用具有特别重要的意义。带宽要求低。当对长消息进行加解密时,三类密码系统有相同的带宽要求,但应用于短消息时 ECC 带宽要求却低得多。带宽要求低使 ECC 在无线网络领域具有广泛的应用前景。下面两张表示是 RSA 和 ECC 的安全性和速度的比较。攻破时间(MIPS 年) RSA/DSA(密钥长度) ECC 密钥长度 RSA/ECC 密钥长度比104 512 106 5:1108 768 132 6:11011 1024 160 7:11020 2048 210 10:11078 21

9、000 600 35:1攻破时间(MIPS 年) RSA/DSA(密钥长度) ECC 密钥长度 RSA/ECC 密钥长度比104 512 106 5:1108 768 132 6:11011 1024 160 7:11020 2048 210 10:11078 21000 600 35:1RSA 和 ECC 安全模长得比较Security Builder 1.2 BSAFE 3.0功能163 位 ECC(ms) 1,023 位 RSA(ms)密钥对生成 3.8 4,708.32.1(ECNRA)签名3.0(ECDSA)228.49.9(ECNRA)认证10.7(ECDSA)12.7Diffie

10、Hellman 密钥交换 7.3 1,654.0RSA 和 ECC 速度比较散列算法散列是信息的提炼,通常其长度要比信息小得多,且为一个固定长度。加密性强的散列一定是不可逆的,这就意味着通过散列结果,无法推出任何部分的原始信息。任何输入信息的变化,哪怕仅一位,都将导致散列结果的明显变化,这称之为雪崩效应。散列还应该是防冲突的,即找不出具有相同散列结果的两条信息。具有这些特性的散列结果就可以用于验证信息是否被修改。单向散列函数一般用于产生消息摘要,密钥加密等,常见的有:l MD5(Message Digest Algorithm 5):是 RSA 数据安全公司开发的一种单向散列算法,非可逆,相同

11、的明文产生相同的密文。l SHA(Secure Hash Algorithm):可以对任意长度的数据运算生成一个 160 位的数值;SHA-1 与 MD5 的比较因为二者均由 MD4 导出,SHA-1 和 MD5 彼此很相似。相应的,他们的强度和其他特性也是相似,但还有以下几点不同:l 对强行供给的安全性:最显著和最重要的区别是 SHA-1 摘要比 MD5 摘要长 32 位。使用强行技术,产生任何一个报文使其摘要等于给定报摘要的难度对 MD5 是 2128 数量级的操作,而对 SHA-1 则是 2160 数量级的操作。这样,SHA-1 对强行攻击有更大的强度。l 对密码分析的安全性:由于 MD

12、5 的设计,易受密码分析的攻击,SHA-1 显得不易受这样的攻击。l 速度:在相同的硬件上,SHA-1 的运行速度比 MD5 慢。对称与非对称算法比较以上综述了两种加密方法的原理,总体来说主要有下面几个方面的不同:l 在管理方面:公钥密码算法只需要较少的资源就可以实现目的,在密钥的分配上,两者之间相差一个指数级别(一个是 n 一个是 n2)。所以私钥密码算法不适应广域网的使用,而且更重要的一点是它不支持数字签名。l 在安全方面:由于公钥密码算法基于未解决的数学难题,在破解上几乎不可能。对于私钥密码算法,到了 AES 虽说从理论来说是不可能破解的,但从计算机的发展角度来看。公钥更具有优越性。l

13、从速度上来看:AES 的软件实现速度已经达到了每秒数兆或数十兆比特。是公钥的 100 倍,如果用硬件来实现的话这个比值将扩大到 1000 倍。三. 加密算法的选择由于非对称加密算法的运行速度比对称加密算法的速度慢很多,当我们需要加密大量的数据时,建议采用对称加密算法,提高加解密速度。对称加密算法不能实现签名,因此签名只能非对称算法。由于对称加密算法的密钥管理是一个复杂的过程,密钥的管理直接决定着他的安全性,因此当数据量很小时,我们可以考虑采用非对称加密算法。在实际的操作过程中,我们通常采用的方式是:采用非对称加密算法管理对称算法的密钥,然后用对称加密算法加密数据,这样我们就集成了两类加密算法的

14、优点,既实现了加密速度快的优点,又实现了安全方便管理密钥的优点。那采用多少位的密钥呢? RSA 建议采用 1024 位的数字,ECC 建议采用 160 位,AES 采用 128 为即可。四. 密码学在现代的应用保密通信:保密通信是密码学产生的动因。使用公私钥密码体制进行保密通信时,信息接收者只有知道对应的密钥才可以解密该信息。数字签名:数字签名技术可以代替传统的手写签名,而且从安全的角度考虑,数字签名具有很好的防伪造功能。在政府机关、军事领域、商业领域有广泛的应用环境。秘密共享:秘密共享技术是指将一个秘密信息利用密码技术分拆成 n 个称为共享因子的信息,分发给 n 个成员,只有 k(kn)个合

15、法成员的共享因子才可以恢复该秘密信息,其中任何一个或 m(mk)个成员合作都不知道该秘密信息。利用秘密共享技术可以控制任何需要多个人共同控制的秘密信息、命令等。认证功能:在公开的信道上进行敏感信息的传输,采用签名技术实现对消息的真实性、完整性进行验证,通过验证公钥证书实现对通信主体的身份验证。密钥管理:密钥是保密系统中更为脆弱而重要的环节,公钥密码体制是解决密钥管理工作的有力工具;利用公钥密码体制进行密钥协商和产生,保密通信双方不需要事先共享秘密信息;利用公钥密码体制进行密钥分发、保护、密钥托管、密钥恢复等。基于公钥密码体制可以实现以上通用功能以外,还可以设计实现以下的系统:安全电子商务系统、

16、电子现金系统、电子选举系统、电子招投标系统、电子彩票系统等。一. AES 对称加密:AES 加密分组二. 分组密码的填充分组密码的填充e.g.:PKCS#5 填充方式三. 流密码:四. 分组密码加密中的四种模式:3.1 ECB 模式优点:1.简单;2.有利于并行计算;3.误差不会被传送;缺点:1.不能隐藏明文的模式;2.可能对明文进行主动攻击;3.2 CBC 模式:优点:1.不容易主动攻击,安全性好于 ECB,适合传输长度长的报文,是 SSL、IPSec 的标准。缺点:1.不利于并行计算;2.误差传递;3.需要初始化向量 IV3.3 CFB 模式:优点:1.隐藏了明文模式;2.分组密码转化为流模式;3.可以及时加密传送小于分组的数据;缺点:1.不利于并行计算;2.误差传送:一个明文单元损坏影响多个单元;3.唯一的 IV;3.4 OFB 模式:优点:1.隐藏了明文模式;2.分组密码转化为流模式;3.可以及时加密传送小于分组的数据;缺点:1.不利于并行计算;2.对明文的主动攻击是可能的;3.误差传送:一个明文单元损坏影响多个单元;

展开阅读全文
相关资源
猜你喜欢
相关搜索
资源标签

当前位置:首页 > 企业管理 > 管理学资料

本站链接:文库   一言   我酷   合作


客服QQ:2549714901微博号:道客多多官方知乎号:道客多多

经营许可证编号: 粤ICP备2021046453号世界地图

道客多多©版权所有2020-2025营业执照举报