一、加密的基本概念

“加密”是一种限制访问网络上传输的数据的技术。原始数据由加密设备和密钥加密,编码后的数据称为密文。将密文还原为原始明文的过程称为解密,这是加密的逆向处理,但解密器必须使用相同类型的加密设备和密钥来解密密文。

数据存储和传输的风险:

RSA和ECC安全模长的比较

3.散列算法

Hash是信息的细化,通常它的长度比信息的长度小很多,是固定长度。加密的散列必须是不可逆的,这意味着从散列结果中不能推断出原始信息的任何部分。输入信息的任何变化,哪怕只是一位,都会导致哈希结果的明显变化,这就是所谓的雪崩效应。哈希也要防冲突,就是找不到两个哈希结果相同的信息。具有这些特征的散列结果可用于验证信息是否已被修改。

单向散列函数一般用于生成消息摘要、密钥加密等。常见的有:

MD5:是RSA数据安全公司开发的单向哈希算法,不可逆,同样的明文产生同样的密文。

SHA:可以为任意长度的数据操作生成160位的值;

对称和非对称算法的比较

以上总结了两种加密方法的原理。一般来说,主要有以下几个方面的差异:

在管理方面,公钥密码算法可以用较少的资源达到目的,密钥的分配存在指数差异。所以私钥加密算法不适合广域网使用,更重要的是不支持数字签名。

安全性方面:由于公钥密码算法是基于未解决的数学问题,几乎不可能破解。对于私钥加密来说,AES理论上是不可能破解的,但是从计算机发展的角度来看。公钥更有优势。

在速度上,AES的软件实现速度已经达到了每秒几兆或者几十兆。是公钥的100倍,如果用硬件实现,这个比例会扩大到1000倍。

第六,加密算法的选择

1.由于非对称加密算法的速度比对称加密算法慢得多,当我们需要加密大量数据时,建议采用对称加密算法来提高加密和解密速度。

2.对称加密算法无法实现签名,所以签名只能是非对称算法。

3.由于对称加密算法的密钥管理是一个复杂的过程,密钥管理直接决定了其安全性,所以在数据量很小的情况下可以考虑使用非对称加密算法。

4.在实际操作过程中,我们通常使用非对称加密算法来管理对称算法的密钥,然后使用对称加密算法来加密数据,这样我们融合了两种加密算法的优点,既实现了加密速度快的优点,又实现了密钥管理安全方便的优点。

5.如果RSA建议使用1024位,ECC建议使用160位,AES使用128位。

资料收集于:https://www.trustauth.cn/support/knowledge/26761.html

1.《加密算法 常见的几种加密算法比较》援引自互联网,旨在传递更多网络信息知识,仅代表作者本人观点,与本网站无关,侵删请联系页脚下方联系方式。

2.《加密算法 常见的几种加密算法比较》仅供读者参考,本网站未对该内容进行证实,对其原创性、真实性、完整性、及时性不作任何保证。

3.文章转载时请保留本站内容来源地址,https://www.lu-xu.com/shehui/1798535.html