資源描述:
《部分常見加密算法對比介紹》由會員上傳分享,免費(fèi)在線閱讀,更多相關(guān)內(nèi)容在教育資源-天天文庫。
1、部分常見加密算法對比介紹?DES:算法為密碼體制中的對稱密碼體制,又被成為美國數(shù)據(jù)加密標(biāo)準(zhǔn),是1972年美國IBM公司研制的對稱密碼體制加密算法。其密鑰長度為56位。DES現(xiàn)在已經(jīng)不被視為一種安全的加密算法,主要因?yàn)樗褂玫?6位密鑰過短。1999年1月,distributed.net與電子前哨基金會合作,在22小時15分鐘內(nèi)即公開破解了一個DES密鑰。?3DES(或稱為TripleDES)是三重數(shù)據(jù)加密算法(TDEA,TripleDataEncryptionAlgorithm)塊密碼的通稱。它相當(dāng)于是對每個數(shù)據(jù)塊應(yīng)用三次DES加密算法。由于計算機(jī)運(yùn)算能力的增強(qiáng),原版DES密碼的密
2、鑰長度變得容易被暴力破解;3DES即是設(shè)計用來提供一種相對簡單的方法,即通過增加DES的密鑰長度來避免類似的攻擊,而不是設(shè)計一種全新的塊密碼算法。?因?yàn)槊荑€長度增加,安全性比DES有所增強(qiáng),但是性能有所下降A(chǔ)ES:高級加密標(biāo)準(zhǔn)(AdvancedEncryptionStandard,AES),在密碼學(xué)中又稱Rijndael加密法,是美國聯(lián)邦政府采用的一種區(qū)塊加密標(biāo)準(zhǔn)。這個標(biāo)準(zhǔn)用來替代原先的DES,已經(jīng)被多方分析且廣為全世界所使用。經(jīng)過五年的甄選流程,高級加密標(biāo)準(zhǔn)由美國國家標(biāo)準(zhǔn)與技術(shù)研究院(NIST)于2001年11月26日發(fā)布于FIPSPUB197,并在2002年5月26日成為有效的
3、標(biāo)準(zhǔn)。2006年,高級加密標(biāo)準(zhǔn)已然成為對稱密鑰加密中最流行的算法之一。截至2006年,針對AES唯一的成功攻擊是旁道攻擊。美國國家安全局審核了所有的參與競選AES的最終入圍者(包括Rijndael),認(rèn)為他們均能夠滿足美國政府傳遞非機(jī)密文件的安全需要。2003年6月,美國政府宣布AES可以用于加密機(jī)密文件。SM1:國密?SM1?算法是由國家密碼管理局編制的一種商用密碼分組標(biāo)準(zhǔn)對稱算法。分組長度和密鑰長度都為?128?比特,算法安全保密強(qiáng)度及相關(guān)軟硬件實(shí)現(xiàn)性能與?AES相當(dāng),該算法不公開,僅以?IP?核的形式存在于芯片中。采用該算法已經(jīng)研制了系列芯片、智能?IC?卡、智能密碼鑰匙、加
4、密卡、加密機(jī)等安全產(chǎn)品,廣泛應(yīng)用于電子政務(wù)、電子商務(wù)及國民經(jīng)濟(jì)的各個應(yīng)用領(lǐng)域(包括國家政務(wù)通、警務(wù)通等重要領(lǐng)域)。SSF33:SSF33算法是由國家密碼管理局編制的一種商用密碼分組標(biāo)準(zhǔn)對稱算法,分組長度和密鑰長度都為?128比特,該算法不公開,僅以?IP?核的形式存在于芯片中。但是SSF33算法性能比較差,因此在實(shí)用中,逐步被SM1、SM4代替。MD5算法:即Message-DigestAlgorithm5(信息-摘要算法?5),用于確保信息傳輸完整一致。MD5一度被廣泛應(yīng)用于安全領(lǐng)域。但是由于MD5的弱點(diǎn)被不斷發(fā)現(xiàn)以及計算機(jī)能力不斷的提升,現(xiàn)在已經(jīng)可以構(gòu)造兩個具有相同MD5的信息
5、[2],使本算法不再適合當(dāng)前的安全環(huán)境。2004年,王小云證明MD5數(shù)字簽名算法可以產(chǎn)生碰撞[3]。2007年,MarcStevens,ArjenK.Lenstra和BennedeWeger進(jìn)一步指出通過偽造軟件簽名,可重復(fù)性攻擊MD5算法[4]。研究者使用前綴碰撞法(chosen-prefixcollision),使程序前端包含惡意程序,利用后面的空間添上垃圾代碼湊出同樣的MD5Hash值。2008年,荷蘭埃因霍芬技術(shù)大學(xué)科學(xué)家成功把2個可執(zhí)行文件進(jìn)行了MD5碰撞,使得這兩個運(yùn)行結(jié)果不同的程序被計算出同一個MD5[5]。2008年12月一組科研人員通過MD5碰撞成功生成了偽造的S
6、SL證書,這使得在https協(xié)議中服務(wù)器可以偽造一些根CA的簽名。SHA1/SHA2算法:SHA算法是一種能計算出一個數(shù)位訊息所對應(yīng)到的,長度固定的字串(又稱訊息摘要)的算法。SHA-1在許多安全協(xié)定中廣為使用,包括TLS和SSL、PGP、SSH、S/MIME和IPsec,曾被視為是MD5(更早之前被廣為使用的雜湊函數(shù))的后繼者。SHA2包括SHA224、SHA-256,SHA-384和SHA-512。摘要算法運(yùn)行很快,其中SHA2的性能略低于SHA1。?RSA加密算法是一種非對稱加密算法。在公鑰加密標(biāo)準(zhǔn)和電子商業(yè)中RSA被廣泛使用。對極大整數(shù)做因數(shù)分解的難度決定了RSA算法的可靠
7、性。今天只有短的RSA鑰匙才可能被強(qiáng)力方式解破。到2008年為止,世界上還沒有任何可靠的攻擊RSA算法的方式。只要其鑰匙的長度足夠長,用RSA加密的信息實(shí)際上是不能被解破的。但在分布式計算和量子計算機(jī)理論日趨成熟的今天,RSA加密安全性受到了挑戰(zhàn)。比起DES和其它對稱算法來說,RSA要慢得多。實(shí)際上Bob一般使用一種對稱算法來加密他的信息,然后用RSA來加密他的比較短的對稱密碼,然后將用RSA加密的對稱密碼和用對稱算法加密的消息送給Alice。2010年成功分解了RS