加密算法的类型 + 每种算法的优缺点
liuian 2024-12-02 22:20 59 浏览
加密算法的类型 + 每种算法都有优缺点
不同类型的加密算法旨在以一种只能使用正确密钥提取原始数据的方式来混淆数据。但是,有多种不同的方法可以实现这一点。
加密算法的两大类是对称加密和非对称加密。这些加密方法中的每一种都有其优点和缺点。
对称加密
对称加密算法使用相同的密钥进行加密和解密。这意味着加密消息的发送者和接收者需要在开始发送加密数据之前通过安全通道共享密钥的副本。对称加密算法有两种不同的类型:块密码和流密码。
分组密码
分组密码以固定大小的块加密数据。例如,高级加密标准 (AES) 使用 128 位的块长度。
如果明文比块长度短,则在加密之前将其填充到所需的长度。在另一端,消息的接收者将对其进行解密,然后删除填充以恢复原始消息。
如果明文长于块长度,则将其分成多个不同的块进行加密。一种分组密码操作模式定义了这些块如何相互关联。
每种操作模式都有其优点和缺点。例如,电子密码本 (ECB) 模式是最简单的操作模式。使用 ECB,每个块都是完全独立加密的。
这样做的缺点是具有相同明文的块产生相同的密文。上图是 Linux 企鹅的图片。虽然此数据已加密,但特定颜色(黑色、白色等)像素的密文在整个图像中是相同的,因此企鹅仍然可见。
其他操作模式通过将每个块的加密相互关联来消除这个问题。有些还提供附加功能,例如伽罗瓦计数器模式 (GCM),它会生成消息验证码 (MAC),以验证数据在传输过程中没有被修改。
示例:高级加密标准 (AES)
最著名的分组密码是高级加密标准 (AES)。该加密算法被选为美国国家标准与技术研究院 (NIST) 举办的竞赛的结果,以取代老化的数据加密标准 (DES)。
AES 是一组三种不同的算法,旨在使用 128、192 或 256 位加密密钥。这些算法分为密钥调度和加密算法。
三个版本的 AES 加密算法基本相同。它分为轮次,轮次由一组数学运算组成。不同 AES 版本之间的主要区别在于使用的轮数:10、12 和 14。
每一轮 AES 使用从原始密钥派生的唯一轮密钥。派生这些轮密钥是密钥调度的工作每个 AES 版本的密钥调度是不同的,因为它们采用不同长度的密钥并产生不同数量的 128 位轮密钥。
流密码
另一种对称加密算法是流密码。与分组密码不同,流密码每次加密一个明文。
流密码是基于唯一完全牢不可破的加密算法设计的:一次性密码 (OTP)。OTP 采用与明文相同长度的随机密钥和异或 (XOR) 明文的每一位和密钥一起生成密文,如上图所示。
使用 OTP 解密与加密相同。这是因为任何与自身异或的东西都是零,而任何与零异或的东西都是它自己。使用明文 P、密文 C 和密钥 K
C XOR K = (C XOR K) XOR K = C XOR (K XOR K) = C XOR 0 = C
尽管 OTP 具有很高的安全性,但它很少使用,因为安全地共享其工作所需的大量关键材料是不切实际的。流密码使用与 OTP 相同的想法,但密钥的安全性稍差。
流密码不是完全随机的密钥,而是使用密钥来提供伪随机数生成器。通过共享相同的密钥和算法,消息的发送者和接收者可以产生相同的比特串,使他们能够加密和解密消息。
示例:Rivest Cipher 4 (RC4)
RC4 是广泛使用的流密码的一个示例。它由 Ron Rivest 于 1987 年创建,最初是 RSA Security 的商业机密。1994 年,密码的详细信息被泄露,使其可供公众使用。
RC4 用于各种不同的应用,包括 Wi-Fi 的 WEP 和 WPA 加密标准。该密码有一些已知的漏洞,特别是对于某些应用程序,但如果生成的密钥流的一些初始字节被丢弃,仍然可以使用。
非对称加密
与对称加密不同,非对称加密使用两个不同的密钥进行加密和解密。公钥用于加密消息,而私钥用于解密。
私钥是一个完全随机的数字。公钥是使用数学上的“难”问题从私钥导出的。
这个“难”的问题是基于一个“容易”执行但“难以”逆转的数学运算。使用了许多不同的“硬”问题,包括基于整数的问题和基于椭圆曲线的问题。
基于整数的密码学
基于整数的非对称密码学使用两个主要的“难题”。这些是因式分解和离散对数问题。
因式分解问题是基于这样一个事实:将两个数字相乘相对容易,但很难将它们分解。事实上,因式分解非常困难,最好的方法(在“经典”计算机上)是通过蛮力搜索。想要分解两个素数乘积的人需要测试潜在因子,直到他们碰巧找到这两个因子之一,这可能需要很长时间。
基于因式分解问题的非对称加密算法将具有使用两个私钥(大素数)的乘积计算的公钥。这种计算很容易执行,但是任何想要从公钥中导出私钥的人都需要将其分解,这要困难得多。
乘法的难度随着因子的长度呈多项式增长,但因式分解的难度呈指数增长。这使得找到一个“甜蜜点”成为可能,在这个“甜蜜点”中,系统可用但基本上牢不可破。
离散对数问题使用取幂和对数作为其“简单”和“困难”运算。与因式分解类似,计算对数的复杂性随着指数大小的增加而增长得更快。
示例:Rivest-Shamir-Adleman (RSA)
按照今天的标准,对称加密 是一种简单的密码算法 ,然而,它曾经被认为是最先进的。事实上,德国军队在二战期间用它来发送私人通信。电影 《模仿游戏》 实际上 很好地解释了对称加密的工作原理以及它在战争期间所扮演的角色。
使用对称加密,以纯文本形式输入的消息会经过数学排列来加密。加密消息很难破解,因为相同的纯文本字母 在加密消息中并不总是相同。例如,消息“HHH”不会加密为三个相同的字符。
要加密和解密消息,您需要相同的密钥,因此称为对称加密。虽然在没有密钥的情况下解密 消息非常困难,但必须使用相同的密钥来加密和解密消息这一事实带来了巨大的风险。这是因为如果用于共享密钥的分发渠道遭到破坏,整个 安全消息系统就会被破坏。 现存最著名的非对称加密算法之一是由 Ron Rivest、Adi Shamir 和 Leonard Adleman 开发的称为 RSA 的算法。该算法基于因式分解问题。
上图显示了 RSA 工作原理的简单示例。将明文 (2) 提高到公钥 (5) 的幂:2^5 = 32。然后将该值除以公共模数 (14),余数 (4) 作为密文发送:32 % 14 = 4。
在另一端,使用私钥而不是公钥执行相同的操作以生成明文:(4^11) % 14 = 2。此计算有效,因为选择了公钥和私钥,因此它们是相反的在所选模数中。
椭圆曲线密码学
基于整数的非对称密码学使用因式分解和离散对数问题来构建安全加密算法。椭圆曲线密码学使用了相同的问题,但稍有扭曲。
圆曲线密码术不使用整数进行计算,而是使用椭圆曲线上的点,如上图所示。私钥仍然是一个随机数,但公钥是曲线上的一个点。
在这些曲线上定义了一些不同的数学运算。这里有两个重要的:
- 点加法(相当于整数乘法)
- 点乘法(相当于整数取幂)
在这些曲线上,可以执行与分解和离散对数问题的“简单”运算等效的计算。这意味着可以采用相同的基本算法来处理椭圆曲线。
但是为什么要打扰呢?椭圆曲线密码学很有用,因为较小的密钥长度可提供相同级别的安全性。这意味着椭圆曲线密码学使用更少的存储、处理能力和能量来保护与基于整数的算法相同级别的数据。这些节省对于物联网 (IoT) 设备或智能手机等资源受限系统非常重要。
对称和非对称加密的优缺点
对称和非对称加密算法都旨在完成相同的工作:保护数据的机密性。但是,他们以非常不同的方式完成工作,每种方法都有其优点和缺点:
- 对称加密:对称加密的主要优点是它的效率。一般来说,对称加密算法比非对称加密使用更少的内存和处理能力。
- 非对称加密:非对称加密不需要双方在发送加密消息之前安全地共享密钥。只要您拥有他们的私钥,就可以与任何人安全地进行通信。
这些不同的优势意味着对称和非对称密码学经常一起使用,就像在 TLS 协议中一样。非对称加密用于安全地交换对称密钥,对称加密用于批量数据传输。
量子计算及其对密码学的影响
在讨论不同加密算法的优缺点时,重要的是要考虑到量子计算的发展。量子计算机有能力破解当今常用的一些非对称加密算法。
这样做的原因是,非对称密码学中使用的一些“难”问题对于量子计算机来说并不“难”。虽然对于经典计算机来说,因式分解是指数级的困难,但由于 Shor 算法的存在,它对于量子计算机来说只有多项式困难。
如果乘法和因式分解都具有多项式复杂性,那么就不可能使用这个问题来构建一个既可用又安全的密码系统。离散对数问题也是如此。一旦足够大的量子计算机可用,它也会被破坏。
然而,这并不意味着量子计算将是非对称密码学的终结。已经发现了被认为对量子计算机也“困难”的新问题。这导致基于这些新的“硬”问题开发新的后量子非对称加密算法。
相关推荐
- 电脑最高配置是什么配置2025
-
一,2023最新主流电脑装机配置如下。二,处理器可以使用十二代的i512400或者i512490f,内存16gb双通道,显卡rtx3060,主板可以使用b660m或者h610m。三,如果十三代酷睿...
- MySQL慢查询优化:从explain到索引,DBA手把手教你提升10倍性能
-
数据库性能是应用系统的生命线,而慢查询就像隐藏在系统中的定时炸弹。某电商平台曾因一条未优化的SQL导致订单系统响应时间从200ms飙升至8秒,最终引发用户投诉和订单流失。今天我们就来系统学习MySQL...
- 一文读懂SQL五大操作类别(DDL/DML/DQL/DCL/TCL)的基础语法
-
在SQL中,DDL、DML、DQL、DCL、TCL是按操作类型划分的五大核心语言类别,缩写及简介如下:DDL(DataDefinitionLanguage,数据定义语言):用于定义和管理数据库结构...
- 闲来无事,学学Mysql增、删,改,查
-
Mysql增、删,改,查1“增”——添加数据1.1为表中所有字段添加数据1.1.1INSERT语句中指定所有字段名语法:INSERTINTO表名(字段名1,字段名2,…)VALUES(值1...
- 数据库:MySQL 高性能优化规范建议
-
数据库命令规范所有数据库对象名称必须使用小写字母并用下划线分割所有数据库对象名称禁止使用MySQL保留关键字(如果表名中包含关键字查询时,需要将其用单引号括起来)数据库对象的命名要能做到见名识意,...
- 下载工具合集_下载工具手机版
-
迅雷,在国内的下载地位还是很难撼动的,所需要用到的地方还挺多。缺点就是不开会员,软件会限速。EagleGet,全能下载管理器,支持HTTP(S)FTPMMSRTSP协议,也可以使用浏览器扩展检测...
- mediamtx v1.15.2 更新详解:功能优化与问题修复
-
mediamtxv1.15.2已于2025年10月14日发布,本次更新在功能、性能优化以及问题修复方面带来了多项改进,同时也更新了部分依赖库并提升了安全性。以下为本次更新的详细内容:...
- 声学成像仪:泄露监测 “雷达” 方案开启精准防控
-
声学成像仪背景将声像图与阵列上配装的摄像实所拍的视频图像以透明的方式叠合在一起,就形成了可直观分析被测物产生状态。这种利用声学、电子学和信息处理等技术,变换成人眼可见的图像的技术可以帮助人们直观地认识...
- 最稳存储方案:两种方法将摄像头接入威联通Qu405,录像不再丢失
-
今年我家至少被4位邻居敲门,就是为了查监控!!!原因是小区内部监控很早就停止维护了,半夜老有小黄毛掰车门偷东西,还有闲的没事划车的,车主损失不小,我家很早就配备监控了,人来亮灯有一定威慑力,不过监控设...
- 离岗检测算法_离岗检查内容
-
一、研发背景如今社会许多岗位是严禁随意脱离岗位的,如塔台、保安室、监狱狱警监控室等等,因为此类行为可能会引起重大事故,而此类岗位监督管理又有一定困难,因此促生了智能视频识别系统的出现。二、产品概述及工...
- 消防安全通道占用检测报警系统_消防安全通道占用检测报警系统的作用
-
一、产品概述科缔欧消防安全通道占用检测报警系统,是创新行业智能监督管理方式、完善监管部门动态监控及预警预报体系的信息化手段,是实现平台远程监控由“人为监控”向“智能监控”转变的必要手段。产品致力于设...
- 外出住酒店、民宿如何使用手机检测隐藏的监控摄像头
-
最近,一个家庭在他们的民宿收到了一个大惊喜:客厅里有一个伪装成烟雾探测器的隐藏摄像头,监视着他们的一举一动。隐藏摄像头的存在如果您住在酒店或民宿,隐藏摄像头不应再是您的担忧。对于民宿,房东应报告所有可...
- 基于Tilera众核平台的流媒体流量发生系统的设计
-
曾帅,高宗彬,赵国锋(重庆邮电大学通信与信息工程学院,重庆400065)摘要:设计了一种基于Tilera众核平台高强度的流媒体流量发生系统架构,其主要包括:系统界面管理模块、服务承载模块和流媒体...
- 使用ffmpeg将rtsp流转流实现h5端播放
-
1.主要实现rtsp转tcp协议视频流播放ffmpeg下载安装(公认业界视频处理大佬)a、官网地址:www.ffmpeg.org/b、gitHub:github.com/FFmpeg/FFmp…c、推...
- 将摄像头视频流从Rtsp协议转为websocket协议
-
写在前面很多通过摄像头拿到的视频流格式都是Rtsp协议的,比如:海康威视摄像头。在现代的浏览器中,已经不支持直接播放Rtsp视频流,而且,海康威视提供的本身的webSdk3.3.0视频插件有很多...
- 一周热门
- 最近发表
- 标签列表
-
- python判断字典是否为空 (50)
- crontab每周一执行 (48)
- aes和des区别 (43)
- bash脚本和shell脚本的区别 (35)
- canvas库 (33)
- dataframe筛选满足条件的行 (35)
- gitlab日志 (33)
- lua xpcall (36)
- blob转json (33)
- python判断是否在列表中 (34)
- python html转pdf (36)
- 安装指定版本npm (37)
- idea搜索jar包内容 (33)
- css鼠标悬停出现隐藏的文字 (34)
- linux nacos启动命令 (33)
- gitlab 日志 (36)
- adb pull (37)
- python判断元素在不在列表里 (34)
- python 字典删除元素 (34)
- vscode切换git分支 (35)
- python bytes转16进制 (35)
- grep前后几行 (34)
- hashmap转list (35)
- c++ 字符串查找 (35)
- mysql刷新权限 (34)
