关于加密算法:奇妙的安全旅行之加密算法概述

72次阅读

共计 5064 个字符,预计需要花费 13 分钟才能阅读完成。

前言

hi,大家好呀,信息安全作为以后社会中比拟重要的一个课题,曾经笼罩了人们生存的方方面面,尽管有时候咱们可能并没有意识到,其实信息安全防护曾经在背地默默的爱护咱们的信息安全了。例如,当你在互联网上浏览网站时;当你筹备注册或者登陆一个网站,须要输出明码时;当你在购物网站买商品进行领取时;当你到银行取钱时 …

能够说信息安全是关系国家、城市信息、行业用户、百姓利益的关键问题,尤其是数据安全,身份隐衷等信息的平安对于每个人都很重要。互联网最后,大家的安全意识还没有那么高,很多信息都是明文传输,甚至数据库中也是明文传输,这就带来了很多平安问题,比方网站被劫持,数据库被拖库,集体明码遭泄露等,曾经给企业和社会都带来了十分高的威胁性。

明天咱们就带大家一起开启咱们的本次平安旅行,给大家具体深刻的解说一下加密算法的前世今生。本次平安之旅会带大家深刻的理解一下咱们在开发中罕用到的一些加密算法及实现形式(本次示例均应用 Java 语言实现),心愿能加强大家对加密算法的理解和意识,并能依据业务场景纯熟利用。如果大家喜爱这个系列的文章,欢送大家点赞、分享,在这里谢谢大家的反对啦!

根底概念

密码学的倒退曾经很久了,早在古希腊期间,人类就创造了置换明码。二战期间,德国军方启用“恩尼格玛”密码机,密码学在和平中起着十分重要的作用。在 1997 年,美国国家标准局颁布施行了“美国数据加密规范(DES)”,民间力量开始全面染指密码学的钻研和利用中,采纳的加密算法有 DES、RSA、SHA 等。

在密码学中有一些根底的概念,在咱们正式开始学习之前,咱们先从理解一下密码学中的相干概念。

  • 「明文」:指没有通过加密的信息或数据,通常能够间接辨认出,例如个人信息、明码等。因为没有通过加密,明文很容易被辨认与破解,因而在传输明文之前必须进行加密解决。
  • 「密文」:将明文通过加密算法依照肯定规定进行加密之后,明文就会变成密文,通常为一堆无序字符,密文的模式简单难以辨认及了解。
  • 「密钥」:加密算法中应用的加密参数,它是在明文转换为密文或将密文转换为明文的算法中输出的参数。密钥分为对称密钥与非对称密钥。
  • 「加密」:将明文通过加密算法变成密文的过程。
  • 「对称加密」:通信单方同时把握一个密钥,加密解密都是由一个密钥实现的(即加密密钥等于解密密钥,加解密密钥能够互相推倒进去)。单方通信前独特拟定一个密钥,不对第三方公开。
  • 「分组加密」:分组明码是将明文分成固定长度的组,每一组都采纳同一密钥和算法进行加密,输入也是固定长度的密文。
  • 「解密」:将密文通过加密算法解密还原为明文的过程。

加密算法

随着技术的倒退,也同时为了应答加密算法的安全性,咱们的加密算法和平安保障伎俩也是一直变动降级的,目前在工作中罕用的加密算法次要分为以下几种:

  • 音讯摘要算法
  • 对称加密算法
  • 非对称加密算法
  • 国密算法

每种算法又包含不同的实现,其算法复杂度、安全性以及效率都有区别,为了便于大家从整体上对加密算法有个整体意识,我绘制了上面这种图,须要的倡议珍藏保留。

加密算法

音讯摘要算法

音讯摘要算法也被称为哈希(Hash)算法或散列算法,是一种单向加密算法。在信息安全技术中,常常须要验证音讯的完整性,散列 (Hash) 函数提供了这一服务,它对不同长度的输出音讯,产生固定长度的输入。这个固定长度的输入称为原输出音讯的 ” 散列 ” 或 ” 音讯摘要 ”(Message digest)。散列算法从严格意义上来讲并不算是加密算法,因为其后果是不可逆的,既然是不可逆的,那么当然不是用来加密的,而是次要用来做数字签名的。

音讯摘要算法次要蕴含以下三种:

  • MD (Message Digest) 音讯摘要算法
  • SHA (Secure Hash Algorithm) 平安散列算法
  • HMAC (Keyed-Hashing for Message Authentication) 音讯认证码算法

「常见的音讯摘要算法有」:MD2、MD4、MD5、SHA-1、SHA-256、SHA-512、HMAC 等。

音讯摘要算法具备如下几个个性:

  • 运算速度快
  • 输入长度固定
  • 运算不可逆:已知运算后果的状况下,无奈通过逆运算失去原文。
  • 高度离散性:输出值的轻微变动,会导致运算后果差别微小。
  • 弱碰撞性:不同输出值的散列值极低概率会呈现后果雷同。
MD 算法

MD 算法是由驰名的非对称算法 RSA 发明人之一的罗纳德·李维斯特设计,MD 系列蕴含 MD2、MD4 以及最典型的 MD5。MD5 的全称是 Message-Digest Algorithm 5(信息 - 摘要算法第五版),是由 MD2 和 MD4 倒退而来。

SHA 算法

SHA 算法,即平安散列算法(Secure Hash Algorithm)是一种与 MD5 同源的数据加密算法,该算法通过加密专家多年来的倒退和改良已日益完善,当初已成为公认的最平安的散列算法之一,并被宽泛应用。

SHA 实际上是一系列算法的统称,别离包含:SHA-1、SHA-224、SHA-256、SHA-384 以及 SHA-512。

HMAC 算法

HMAC 是密钥相干的音讯认证码,HMAC 运算利用哈希算法,以一个密钥和一个音讯为输出,生成一个音讯摘要作为输入。

咱们在应用 MD 或 SHA 音讯摘要算法时,能够保证数据的完整性。然而在网络传输场景下,音讯发送者仅发送原始数据和数据摘要信息是不够的,黑客能够通过假装原始数据和数据摘要信息,达到攻打的目标,HMAC 算法通过密钥和数据独特生成音讯摘要,黑客在不晓得密钥的状况下,伪造数据和音讯摘要难度进一步加大。

对称加密算法

对称加密算法是利用较早的加密算法,技术比拟成熟。在对称加密算法中,数据发送方将明文和加密密钥一起通过特定的加密算法解决后,使其变成简单的、无奈了解的加密密文后发送给接管方。接管方收到密文报文后,若想解读原文,则须要应用报文加密时用的同一个密钥及雷同算法对密文进行解密,能力使其复原成可读明文。在对称加密算法中,单方应用的密钥只有一个,单方都须要应用这个密钥对数据进行加密和解密,这就要求解密方当时必须取得加密密钥。

「常见的对称加密算法有」:DES、3DES(TripleDES)和 AES。

DES 算法

DES 算法全称为 Data Encryption Standard,即数据加密算法,它是 IBM 公司于 1975 年钻研胜利并公开公布的。DES 算法的入口参数有三个:Key、Data、Mode。其中 Key 为 8 个字节,共 64 位,是 DES 算法的工作密钥;Data 也为 8 个字节 64 位,是要被加密或被解密的数据;Mode 为 DES 的工作形式,有两种:加密或解密。

3DES 算法

3DES(或称为 Triple DES)是三重数据加密算法(TDEA,Triple Data Encryption Algorithm)块明码的通称。它相当于是对每个数据块利用三次 DES 加密算法。因为计算机运算能力的加强,原版 DES 明码的密钥长度变得容易被暴力破解;3DES 即是设计用来提供一种绝对简略的办法,即通过减少 DES 的密钥长度来防止相似的攻打,而不是设计一种全新的块明码算法。

AES 算法

AES(Advanced Encryption Standard),高级加密规范是美国国家标准技术研究所在 2001 年公布的,AES 是一个对称分组明码算法,旨在取代 DES 成为宽泛应用的规范。

AES 算法是一种最常见的对称加密算法(微信小程序加密传输就是用这个加密算法),依据应用的明码长度,AES 算法最常见的有 3 种加密计划,用以适应不同的场景要求,别离是 AES-128、AES-192 和 AES-256。

非对称加密算法

非对称加密须要两个密钥:公钥 (public key) 和私钥 (private key)。公钥和私钥是一对,如果用公钥对数据加密,那么只能用对应的私钥解密。如果用私钥对数据加密,只能用对应的公钥进行解密。因为加密和解密用的是不同的密钥,所以称为非对称加密。

非对称加密算法对于密钥的保密性上要好于对称加密算法,它打消了用户须要替换密钥的安全隐患。然而加解密速度要远远慢于对称加密,在某些极其状况下,甚至能比对称加密慢上 1000 倍。

「常见的非对称加密算法有」:RSA、DSA 和 ECC。

RSA 算法

RSA 加密算法是目前 「最有影响力」 的公钥加密算法,并且被普遍认为是目前 「最优良」 的公钥计划之一。RSA 是第一个能同时用于加密和数字签名的算法,它可能抵制到目前为止已知的「所有明码攻打」,已被 ISO 举荐为公钥数据加密规范。RSA 加密算法基于一个非常简略的数论事实:将两个大素数相乘非常容易,但那时想要对其乘积进行因式分解却极其艰难,因而能够将乘积公开作为加密密钥。

DSA 算法

DSA 是基于 「整数无限域离散对数难题」 的,其安全性与 RSA 相比差不多。DSA 的一个重要特点是「两个素数公开」,这样,当应用他人的 p 和 q 时,即便不晓得私钥,你也能确认它们是否是随机产生的,还是作了手脚。RSA 算法却做不到。DSA 只是一种算法,和 RSA 不同之处在于它不能用作加密和解密,也不能进行密钥替换,只用于签名,它比 RSA 要快很多。

简略的说,这是一种更高级的验证形式,用作数字签名。「不单单只有公钥、私钥,还有数字签名」。私钥加密生成数字签名,公钥验证数据及签名,如果数据和签名不匹配则认为验证失败。数字签名的作用就是校验数据在传输过程中不被批改,数字签名,是单向加密的降级。

ECC 算法

椭圆加密算法(ECC)是一种公钥加密算法,由 Koblitz 和 Miller 两人于 1985 年提出,其数学根底是利用椭圆曲线上的有理点形成 Abel 加法群上椭圆离散对数的计算困难性。公钥明码体制依据其所根据的难题个别分为三类:大整数合成问题类、离散对数问题类、椭圆曲线类。有时也把椭圆曲线类归为离散对数类。椭圆曲线明码体制是目前已知的公钥体制中,对每比特所提供加密强度最高的一种体制。

比特币钱包公钥的生成就应用了椭圆曲线算法,通过椭圆曲线乘法能够从私钥计算失去公钥,这是不可逆转的过程。

「对称加密算法与非对称加密算法的区别」

  • 对称加密算法

加密和解密用到的密钥是雷同的,这种加密形式加密速度十分快,适宜常常发送数据的场合。毛病是密钥的传输比拟麻烦,一旦密钥泄露会有比较严重的平安问题。

  • 非对称加密算法

加密和解密用的密钥是不同的,这种加密形式是用数学上的难解问题结构的,通常加密解密的速度比较慢,适宜偶然发送数据的场合。长处是密钥传输不便。常见的非对称加密算法为 RSA、ECC 和 EIGamal。理论中,个别是通过 RSA 加密 AES 的密钥,传输到接管方,接管方解密失去 AES 密钥,而后发送方和接管方用 AES 密钥来进行加解密。

像 https 就是用非对称密钥协商出对称密钥,再用对称密钥来加密业务数据。

国密算法

国密即国家明码局认定的国产明码算法,即商用明码。

国密算法是国家明码局制订规范的一系列算法。其中包含了对称加密算法,椭圆曲线非对称加密算法,杂凑算法。具体包含 SM1、SM2、SM3、SM4 等。

SM1 算法

SM1 为对称加密。其加密强度与 AES 相当。该算法不公开,调用该算法时,须要通过加密芯片的接口进行调用。

采纳该算法曾经研制了系列芯片、智能 IC 卡、智能明码钥匙、加密卡、加密机等平安产品,广泛应用于电子政务、电子商务及国民经济的各个应用领域(包含国家政务通、警务通等重要畛域)。

SM2 算法

SM2 为非对称加密,基于 ECC。该算法已公开。因为该算法基于 ECC,故其签名速度与秘钥生成速度都快于 RSA。ECC 256 位(SM2 采纳的就是 ECC 256 位的一种)平安强度比 RSA 2048 位高,但运算速度快于 RSA。

SM3 算法

SM3 音讯摘要,能够用 MD5 作为比照了解。该算法已公开,校验后果的摘要长度为 256 位。

SM4 算法

SM4 无线局域网规范的分组数据算法。对称加密,密钥长度和分组长度均为 128 位。

因为 SM1、SM4 加解密的分组大小为 128bit,故对音讯进行加解密时,若音讯长度过长,须要进行分组,要音讯长度有余,则要进行填充。

总结

在你看到或看不到的中央,平安曾经在咱们生存中无处不在了,平安事件无大小,同时平安也是大家最关怀的问题,通过下面的介绍,置信大家也对加密算法有了整体的意识,那么接下来就跟我一起,对罕用的加密算法来进一步学习,更深的意识吧。

「创作不易,如果大家喜爱本文,欢送点赞,转发,你的关注是咱们继续前进的能源 ^_^」

欢送大家关注「我是开发者 FTD」公众号,微信号:ForTheDevelopers

也欢送大家增加我的集体微信交换,微信号:ForTheDeveloper

关注开发,更关注开发者!

正文完
 0