龙空技术网

加密算法的类型 + 每种算法的优缺点

常州百度谷歌推广运营 794

前言:

现在兄弟们对“简单密码算法有哪些”可能比较关心,朋友们都想要了解一些“简单密码算法有哪些”的相关内容。那么小编同时在网上汇集了一些对于“简单密码算法有哪些””的相关知识,希望兄弟们能喜欢,姐妹们一起来了解一下吧!

加密算法的类型 + 每种算法都有优缺点

不同类型的加密算法旨在以一种只能使用正确密钥提取原始数据的方式来混淆数据。但是,有多种不同的方法可以实现这一点。

加密算法的两大类是对称加密和非对称加密。这些加密方法中的每一种都有其优点和缺点。

对称加密

对称加密算法使用相同的密钥进行加密和解密。这意味着加密消息的发送者和接收者需要在开始发送加密数据之前通过安全通道共享密钥的副本。对称加密算法有两种不同的类型:块密码和流密码。

分组密码

分组密码以固定大小的块加密数据。例如,高级加密标准 (AES) 使用 128 位的块长度。

如果明文比块长度短,则在加密之前将其填充到所需的长度。在另一端,消息的接收者将对其进行解密,然后删除填充以恢复原始消息。

如果明文长于块长度,则将其分成多个不同的块进行加密。一种分组密码操作模式定义了这些块如何相互关联。

每种操作模式都有其优点和缺点。例如,电子密码本 (ECB) 模式是最简单的操作模式。使用 ECB,每个块都是完全独立加密的。

企鹅

这样做的缺点是具有相同明文的块产生相同的密文。上图是 Linux 企鹅的图片。虽然此数据已加密,但特定颜色(黑色、白色等)像素的密文在整个图像中是相同的,因此企鹅仍然可见。

其他操作模式通过将每个块的加密相互关联来消除这个问题。有些还提供附加功能,例如伽罗瓦计数器模式 (GCM),它会生成消息验证码 (MAC),以验证数据在传输过程中没有被修改。

示例:高级加密标准 (AES)

最著名的分组密码是高级加密标准 (AES)。该加密算法被选为美国国家标准与技术研究院 (NIST) 举办的竞赛的结果,以取代老化的数据加密标准 (DES)。

AES 是一组三种不同的算法,旨在使用 128、192 或 256 位加密密钥。这些算法分为密钥调度和加密算法。

三个版本的 AES 加密算法基本相同。它分为轮次,轮次由一组数学运算组成。不同 AES 版本之间的主要区别在于使用的轮数:10、12 和 14。

每一轮 AES 使用从原始密钥派生的唯一轮密钥。派生这些轮密钥是密钥调度的工作每个 AES 版本的密钥调度是不同的,因为它们采用不同长度的密钥并产生不同数量的 128 位轮密钥。

流密码

另一种对称加密算法是流密码。与分组密码不同,流密码每次加密一个明文。

流密码

流密码是基于唯一完全牢不可破的加密算法设计的:一次性密码 (OTP)。OTP 采用与明文相同长度的随机密钥和异或 (XOR) 明文的每一位和密钥一起生成密文,如上图所示。

使用 OTP 解密与加密相同。这是因为任何与自身异或的东西都是零,而任何与零异或的东西都是它自己。使用明文 P、密文 C 和密钥 K

C XOR K = (C XOR K) XOR K = C XOR (K XOR K) = C XOR 0 = C

尽管 OTP 具有很高的安全性,但它很少使用,因为安全地共享其工作所需的大量关键材料是不切实际的。流密码使用与 OTP 相同的想法,但密钥的安全性稍差。

流密码不是完全随机的密钥,而是使用密钥来提供伪随机数生成器。通过共享相同的密钥和算法,消息的发送者和接收者可以产生相同的比特串,使他们能够加密和解密消息。

示例:Rivest Cipher 4 (RC4)

RC4 是广泛使用的流密码的一个示例。它由 Ron Rivest 于 1987 年创建,最初是 RSA Security 的商业机密。1994 年,密码的详细信息被泄露,使其可供公众使用。

RC4 用于各种不同的应用,包括 Wi-Fi 的 WEP 和 WPA 加密标准。该密码有一些已知的漏洞,特别是对于某些应用程序,但如果生成的密钥流的一些初始字节被丢弃,仍然可以使用。

非对称加密

与对称加密不同,非对称加密使用两个不同的密钥进行加密和解密。公钥用于加密消息,而私钥用于解密。

私钥是一个完全随机的数字。公钥是使用数学上的“难”问题从私钥导出的。

这个“难”的问题是基于一个“容易”执行但“难以”逆转的数学运算。使用了许多不同的“硬”问题,包括基于整数的问题和基于椭圆曲线的问题。

基于整数的密码学

基于整数的非对称密码学使用两个主要的“难题”。这些是因式分解和离散对数问题。

因式分解问题是基于这样一个事实:将两个数字相乘相对容易,但很难将它们分解。事实上,因式分解非常困难,最好的方法(在“经典”计算机上)是通过蛮力搜索。想要分解两个素数乘积的人需要测试潜在因子,直到他们碰巧找到这两个因子之一,这可能需要很长时间。

基于因式分解问题的非对称加密算法将具有使用两个私钥(大素数)的乘积计算的公钥。这种计算很容易执行,但是任何想要从公钥中导出私钥的人都需要将其分解,这要困难得多。

乘法的难度随着因子的长度呈多项式增长,但因式分解的难度呈指数增长。这使得找到一个“甜蜜点”成为可能,在这个“甜蜜点”中,系统可用但基本上牢不可破。

离散对数问题使用取幂和对数作为其“简单”和“困难”运算。与因式分解类似,计算对数的复杂性随着指数大小的增加而增长得更快。

示例:Rivest-Shamir-Adleman (RSA)

按照今天的标准,对称加密 是一种简单的密码算法 ,然而,它曾经被认为是最先进的。事实上,德国军队在二战期间用它来发送私人通信。电影 《模仿游戏》 实际上 很好地解释了对称加密的工作原理以及它在战争期间所扮演的角色。

使用对称加密,以纯文本形式输入的消息会经过数学排列来加密。加密消息很难破解,因为相同的纯文本字母 在加密消息中并不总是相同。例如,消息“HHH”不会加密为三个相同的字符。

要加密和解密消息,您需要相同的密钥,因此称为对称加密。虽然在没有密钥的情况下解密 消息非常困难,但必须使用相同的密钥来加密和解密消息这一事实带来了巨大的风险。这是因为如果用于共享密钥的分发渠道遭到破坏,整个 安全消息系统就会被破坏。 现存最著名的非对称加密算法之一是由 Ron Rivest、Adi Shamir 和 Leonard Adleman 开发的称为 RSA 的算法。该算法基于因式分解问题。

RSA

上图显示了 RSA 工作原理的简单示例。将明文 (2) 提高到公钥 (5) 的幂:2^5 = 32。然后将该值除以公共模数 (14),余数 (4) 作为密文发送:32 % 14 = 4。

在另一端,使用私钥而不是公钥执行相同的操作以生成明文:(4^11) % 14 = 2。此计算有效,因为选择了公钥和私钥,因此它们是相反的在所选模数中。

椭圆曲线密码学

基于整数的非对称密码学使用因式分解和离散对数问题来构建安全加密算法。椭圆曲线密码学使用了相同的问题,但稍有扭曲。

圆曲线密码术

圆曲线密码术不使用整数进行计算,而是使用椭圆曲线上的点,如上图所示。私钥仍然是一个随机数,但公钥是曲线上的一个点。

在这些曲线上定义了一些不同的数学运算。这里有两个重要的:

点加法(相当于整数乘法)点乘法(相当于整数取幂)

在这些曲线上,可以执行与分解和离散对数问题的“简单”运算等效的计算。这意味着可以采用相同的基本算法来处理椭圆曲线。

但是为什么要打扰呢?椭圆曲线密码学很有用,因为较小的密钥长度可提供相同级别的安全性。这意味着椭圆曲线密码学使用更少的存储、处理能力和能量来保护与基于整数的算法相同级别的数据。这些节省对于物联网 (IoT) 设备或智能手机等资源受限系统非常重要。

对称和非对称加密的优缺点

对称和非对称加密算法都旨在完成相同的工作:保护数据的机密性。但是,他们以非常不同的方式完成工作,每种方法都有其优点和缺点:

对称加密:对称加密的主要优点是它的效率。一般来说,对称加密算法比非对称加密使用更少的内存和处理能力。非对称加密:非对称加密不需要双方在发送加密消息之前安全地共享密钥。只要您拥有他们的私钥,就可以与任何人安全地进行通信。

这些不同的优势意味着对称和非对称密码学经常一起使用,就像在 TLS 协议中一样。非对称加密用于安全地交换对称密钥,对称加密用于批量数据传输。

量子计算及其对密码学的影响

在讨论不同加密算法的优缺点时,重要的是要考虑到量子计算的发展。量子计算机有能力破解当今常用的一些非对称加密算法。

这样做的原因是,非对称密码学中使用的一些“难”问题对于量子计算机来说并不“难”。虽然对于经典计算机来说,因式分解是指数级的困难,但由于 Shor 算法的存在,它对于量子计算机来说只有多项式困难。

如果乘法和因式分解都具有多项式复杂性,那么就不可能使用这个问题来构建一个既可用又安全的密码系统。离散对数问题也是如此。一旦足够大的量子计算机可用,它也会被破坏。

然而,这并不意味着量子计算将是非对称密码学的终结。已经发现了被认为对量子计算机也“困难”的新问题。这导致基于这些新的“硬”问题开发新的后量子非对称加密算法。

标签: #简单密码算法有哪些