当前位置:   article > 正文

加密算法及其分类_1.对称加密算法有哪几种?各种算法的分组和密钥长度分别是几位?

1.对称加密算法有哪几种?各种算法的分组和密钥长度分别是几位?

一、对称性加密算法


对称式加密就是加密和解密使用同一个密钥。信息接收双方都需事先知道密匙和加解密算法且其密匙是相同的,之后便是对数据进行加解密了。对称加密算法用来对敏感数据等信息进行加密。

1、对称性加密算法有:AES、DES、3DES


用途:对称加密算法用来对敏感数据等信息进行加密

1.1、DES

DES(Data Encryption Standard)是一种经典的对称密钥加密算法,最早由IBM在20世纪70年代初开发,随后被美国国家标准局(NIST)采用为联邦信息处理标准(FIPS)并广泛采用。

以下是关于DES的一些关键特点和工作原理:

1. 对称密钥算法:DES是一种对称密钥加密算法,这意味着同一密钥用于加密和解密数据。发送者和接收者必须在加密和解密之间共享相同的密钥。

2. 数据分块:DES将待加密的数据分成64位的块,并对每个块进行加密。

3. 56位密钥:DES的密钥长度为56位,但实际上是64位的密钥中剔除了8位用于奇偶校验的位。这意味着DES使用56位的有效密钥进行加密和解密。

4. 16轮的加密:DES使用16轮的Feistel网络来对数据进行加密。在每轮中,数据块被分为左右两部分,然后右半部分与轮密钥进行一系列的置换和替换操作,最终与左半部分进行XOR运算。

5. 强度:尽管DES曾经被广泛使用,并且长期被认为是安全的,但随着计算技术的进步,DES的56位密钥长度逐渐变得容易受到穷举搜索攻击的威胁。因此,DES的安全性在现代密码学标准中已经不够强大。

由于DES的安全性问题,它已经被高级加密标准(AES)所取代,后者提供了更长的密钥长度和更高级的加密技术。尽管如此,DES仍然在某些历史应用中存在,但不建议在新的安全应用中使用。在需要强大的数据加密时,应该考虑使用更现代的加密算法,如AES。

1.2、3DES

3DES(Triple Data Encryption Standard)是DES(Data Encryption Standard)的一种改进版本,也称为DES-EDE(Encrypt-Decrypt-Encrypt)。3DES通过对数据应用三次DES加密操作来提高安全性,以弥补DES的密钥长度较短和安全性不足的问题。

3DES的工作原理如下:

1. **密钥选择**:3DES使用三个56位的密钥,通常表示为K1、K2和K3。这些密钥可以相同,也可以不同。密钥的总长度为168位。

2. **加密过程**:3DES使用EDE模式,即Encrypt-Decrypt-Encrypt。具体操作如下:
   - 第一步(Encrypt):使用第一个密钥K1对数据块进行加密。
   - 第二步(Decrypt):使用第二个密钥K2对加密的数据块进行解密。
   - 第三步(Encrypt):使用第三个密钥K3再次对解密的数据块进行加密。

3. **解密过程**:解密过程与加密过程相反:
   - 第一步(Decrypt):使用第三个密钥K3对数据块进行解密。
   - 第二步(Encrypt):使用第二个密钥K2对解密的数据块进行加密。
   - 第三步(Decrypt):使用第一个密钥K1再次对加密的数据块进行解密。

3DES的安全性相对于传统的DES有了明显的提升,因为它使用了更长的密钥,增加了穷举搜索攻击的难度。但是,3DES的主要缺点是速度较慢,因为它需要执行三次DES操作。由于现代计算机的性能迅速提高,3DES的速度相对较慢,因此在某些应用中可能不够高效。

随着时间的推移,AES(Advanced Encryption Standard)逐渐取代了3DES作为更安全和高效的加密标准。AES提供了更长的密钥长度和更快的加密速度。因此,对于新的应用程序和要求更高安全性的环境,AES通常是更好的选择。不过,在一些旧有的系统和遗留应用中,3DES仍然在使用。

1.3、 AES

AES(Advanced Encryption Standard)是一种对称密钥加密算法,它是用于保护数据机密性的广泛应用的密码学标准。AES曾被美国国家标准局(NIST)选定为代替DES的加密标准,它提供了更高的安全性和效率。

以下是AES的主要特点和工作原理:

1. **对称密钥算法**:AES是一种对称密钥算法,这意味着相同的密钥用于加密和解密数据。发送者和接收者必须共享相同的密钥。

2. **密钥长度**:AES支持不同的密钥长度,包括128位、192位和256位。密钥长度越长,安全性越高,但相应地加密和解密的计算量也增加。

3. **分组密码**:AES将数据分成固定大小的块(通常为128位),然后对每个块进行加密。加密和解密过程中使用的操作称为代换-置换网络(Substitution-Permutation Network,SPN)。

4. **轮数**:AES的加密和解密操作是通过多轮(通常为10轮、12轮或14轮,具体取决于密钥长度)的轮次来完成的。每轮包括代换(SubBytes)、行移位(ShiftRows)、列混淆(MixColumns)和轮密钥加(Round Key Addition)等步骤。

5. **安全性**:AES的安全性基于替代和置换操作的复杂性,以及密钥的长度。较长的密钥长度增加了破解AES的难度,使得AES成为强大的加密算法。

6. **应用领域**:AES广泛用于各种应用领域,包括互联网通信、文件加密、数据库加密、VPN(虚拟专用网络)、SSL/TLS(安全套接层/传输层安全性)、无线网络安全、加密存储设备和区块链等。它还被用于保护敏感数据和通信的机密性。

总之,AES是一种强大、高效且广泛使用的对称密钥加密算法,它为数据的保护提供了强大的工具,无论是在互联网通信中还是在各种应用程序和系统中。密钥的长度和算法的可调性使得AES成为满足不同安全要求的灵活选择。

二、非对称算法


非对称式加密就是加密和解密所使用的不是同一个密钥,通常有两个密钥,称为"公钥"和"私钥",它们两个必需配对使用,否则不能打开加密文件。发送双方A,B事先均生成一堆密匙,然后A将自己的公有密匙发送给B,B将自己的公有密匙发送给A,如果A要给B发送消 息,则先需要用B的公有密匙进行消息加密,然后发送给B端,此时B端再用自己的私有密匙进行消息解密,B向A发送消息时为同样的道理。

2、非对称性算法有:RSA、DSA、ECC


2.1、RSA

RSA(Rivest-Shamir-Adleman)是一种非常常见的公钥密码学算法,用于加密和数字签名。它是由Ron Rivest、Adi Shamir和Leonard Adleman于1977年共同发明的,因此得名。

RSA算法的核心思想是基于大素数的数论问题,特别是大整数分解的困难性。RSA包括以下关键部分:

  1. 密钥生成:首先,用户生成一对密钥,包括一个私钥和一个公钥。私钥必须保持机密,而公钥可以公开分享。

  2. 加密:使用接收者的公钥,发送者将消息或数据加密。具体操作是将消息转换为数字,并使用公钥对该数字进行加密。

  3. 解密:接收者使用自己的私钥来解密加密的消息。私钥用于执行解密操作,将加密的数字转换回原始消息或数据。

RSA的安全性依赖于大整数分解问题的困难性。这个问题涉及到将一个非常大的合数(由两个大素数相乘而成)分解为其素因子。尽管有一些算法可以用来尝试分解大整数,但在实践中,当密钥足够大时,分解变得非常耗时和困难,因此RSA仍然被认为是一种强大的加密算法。

RSA的应用领域包括:

  • 安全通信:RSA用于加密和解密敏感数据,以确保在互联网和其他通信渠道上的机密性。

  • 数字签名:RSA用于生成数字签名,以验证数据的完整性和发送者的身份。

  • 数字证书:RSA常用于创建数字证书,用于验证网站和通信双方的身份。

尽管RSA是一个强大的加密算法,但需要注意的是,密钥长度的选择非常重要。随着计算能力的提高,较短的RSA密钥可能变得不安全。因此,为了确保安全性,密钥长度需要根据当前的计算能力和安全要求进行定期更新。


2.2、DSA

DSA(Digital Signature Algorithm)是一种公钥密码学算法,用于生成和验证数字签名。DSA主要用于确保数据的完整性和验证数据的发送者身份。这个算法在数字证书、信息安全和数字签名应用中广泛使用。

以下是DSA的主要特点和工作原理:

1. 密钥生成:DSA包括两个关键参数,一个是私钥(用于签名),另一个是公钥(用于验证签名)。密钥生成过程中,首先生成一个大素数p和一个与p-1互素的整数q。然后生成一个私钥x,它是在[1, q-1]范围内的随机整数。公钥y由以下公式计算得出:y = (g^x) mod p,其中g是一个生成元。

2. 数字签名:要签署一条消息或数据,首先需要计算消息的哈希值。然后,生成一个随机数k(在[1, q-1]范围内),并使用私钥x来计算签名。签名的两个组成部分是r和s,它们通过以下公式计算得出:r = (g^k mod p) mod q 和 s = (k^(-1) * (hash + x * r)) mod q,其中hash是消息的哈希值。

3. 验证签名:接收者使用发送者的公钥y、消息的哈希值和签名r和s来验证签名的有效性。验证的步骤包括计算w = (s^(-1)) mod q,然后计算u1 = (hash * w) mod q 和 u2 = (r * w) mod q。最后,通过检查公式v = ((g^(u1) * y^(u2)) mod p) mod q是否等于r来验证签名。

DSA的安全性依赖于离散对数问题的困难性,尤其是在有限域上的离散对数问题。与RSA不同,DSA不直接用于加密数据,而主要用于签名和验证。它通常用于数字证书、安全通信和身份验证领域,以确保消息或数据的完整性以及签名者的身份。

2.3、ECC

ECC代表椭圆曲线密码学(Elliptic Curve Cryptography)。它是一种现代的公钥密码学技术,用于加密、数字签名、密钥交换等应用。ECC基于椭圆曲线数学结构,提供了与传统的公钥密码学算法(如RSA和DSA)相比,更高的安全性和效率,同时需要较短的密钥长度。

以下是ECC的一些关键特点和用途:

1. 安全性:ECC的安全性基于椭圆曲线离散对数问题的困难性,这是一个在椭圆曲线上找到满足特定关系的数学难题。相对于RSA等传统算法,ECC可以使用更短的密钥长度来提供相同级别的安全性,这使得它在资源受限的环境中更具吸引力。

2. 效率:由于椭圆曲线上的数学运算相对较快,ECC在加密和解密操作中通常需要较少的计算资源和带宽。这使得ECC在移动设备、物联网(IoT)设备和其他资源受限的环境中表现出色。

3. 密钥长度:相对于RSA等传统算法,ECC所需的密钥长度更短。通常,与RSA相比,ECC可以使用更短的密钥长度来提供相同级别的安全性。这减少了密钥管理的复杂性,并降低了通信的开销。

4. 应用领域:ECC广泛用于安全通信协议,例如TLS/SSL协议、VPN、SSH等。它还用于数字签名、数字证书、密钥交换协议等多种应用中。

5. 抵抗量子计算攻击:与某些传统密码学算法相比,ECC在抵抗量子计算攻击方面表现更好。这使得ECC成为为了应对未来的量子计算威胁而采取的一种加密选择。

总之,椭圆曲线密码学(ECC)是一种先进的公钥密码学技术,提供了高效的加密和数字签名方法,并在安全通信和信息安全领域中得到广泛应用。由于其出色的性能和安全性,ECC在当今的密码学应用中扮演着重要的角色。

2.3.1、ECDSA

ECDSA是Elliptic Curve Digital Signature Algorithm(椭圆曲线数字签名算法)的缩写。它是一种非常常见的公钥密码学算法,用于数字签名和验证数字签名的有效性。ECDSA基于椭圆曲线密码学,它提供了一种相对较短的密钥长度,同时提供了与传统RSA等算法相当的安全性。

ECDSA的主要用途是确保数字数据的完整性和认证发送方的身份。它的工作原理涉及以下步骤:

  1. 密钥生成:首先,生成一对密钥,包括一个私钥和一个相关的公钥。私钥用于签名,而公钥用于验证签名。

  2. 数字签名:要签署一条消息或数据,使用私钥对消息进行哈希(散列)操作,然后使用私钥对哈希值进行数字签名。签名是一个与私钥相关的数值。

  3. 验证签名:接收者使用发送者的公钥对签名进行验证。首先,接收者对接收到的消息进行哈希操作,然后使用公钥和签名来验证哈希值的完整性。如果签名有效,则消息没有被篡改,并且签名者确实是私钥的拥有者。

ECDSA的安全性依赖于椭圆曲线离散对数问题的困难性,这是一个数学难题,即找到满足特定椭圆曲线上的点之间的离散对数关系的难度很大。由于椭圆曲线密码学提供了相对较高的安全性和相对较短的密钥长度,因此它在许多加密和数字签名应用中广泛使用,包括安全通信、数字证书、区块链技术等。

2.3.2、ECIES

ECIES代表Elliptic Curve Integrated Encryption Scheme(椭圆曲线综合加密方案)。它是一种基于椭圆曲线密码学的加密方案,用于保护通信的机密性,同时提供了完整性和认证。

ECIES结合了对称密钥加密和非对称密钥加密的优点,以实现高效的安全通信。下面是ECIES的主要步骤:

  1. 密钥生成:首先,通信的接收者生成一对密钥,包括一个私钥和一个公钥。私钥用于解密消息,而公钥用于加密消息。

  2. 密钥协商:通信的发送者和接收者使用椭圆曲线 Diffie-Hellman 密钥协商协议来协商共享的对称密钥。这个对称密钥将用于对消息进行加密和解密。

  3. 消息加密:发送者使用接收者的公钥和协商的对称密钥来加密消息。通常,发送者还会对消息进行哈希操作,然后将哈希值与消息一起加密,以确保消息的完整性。

  4. 消息解密:接收者使用私钥来解密消息。首先,接收者使用私钥来解密协商的对称密钥,然后使用该对称密钥来解密消息的内容。接收者还可以验证消息的完整性,通过检查哈希值是否匹配来实现这一点。

ECIES的主要优点包括:

  • 安全性:基于椭圆曲线密码学的ECIES提供了高度的安全性,具有难以攻破的数学难题,比如椭圆曲线离散对数问题。

  • 效率:ECIES具有相对较短的密钥长度,因此在加密和解密过程中具有较高的性能。

  • 完整性和认证:ECIES不仅提供机密性,还提供了消息完整性和发送者认证。

ECIES在安全通信、电子邮件加密、数字证书、区块链技术等领域中得到广泛应用。

2.3.3、ECDH

ECDH代表Elliptic Curve Diffie-Hellman(椭圆曲线迪菲-赫尔曼)密钥交换协议。它是一种密钥协商协议,用于在通信双方之间安全地协商共享密钥,以便进行加密通信。ECDH基于椭圆曲线密码学,提供了一种有效且安全的方式来生成共享密钥。

ECDH协议的主要思想是,通信的双方可以各自生成一对密钥,包括一个私钥和一个公钥。然后,它们可以互相交换公钥,并使用对方的公钥和自己的私钥来生成相同的共享密钥。这个共享密钥可以用于加密和解密通信中的数据,以确保机密性和完整性。

ECDH的步骤如下:

  1. 密钥生成:通信的每一方都生成一对密钥,包括一个私钥和一个公钥。私钥必须保持机密,而公钥可以公开分享。

  2. 公钥交换:通信的双方互相交换各自的公钥。

  3. 密钥协商:每一方使用对方的公钥和自己的私钥来生成相同的共享密钥。这个过程涉及到椭圆曲线上的数学运算,具体来说,是计算对方的公钥乘以自己的私钥所得的点(在椭圆曲线上),然后将其哈希为共享密钥。

  4. 共享密钥:最终,通信的双方都拥有相同的共享密钥,可以用于加密和解密数据。

ECDH的主要优点包括:

  • 安全性:ECDH基于椭圆曲线离散对数问题,这是一个具有高度数学难度的问题,因此提供了强大的安全性。

  • 效率:相对于传统的Diffie-Hellman密钥交换协议,ECDH使用较短的密钥长度,因此在计算上更加高效。

  • 前向保密性:即使一个通信方的私钥被泄露,也不会影响以前或将来的通信的安全性。

ECDH广泛用于安全通信协议中,例如TLS/SSL协议,以确保互联网通信的机密性和安全性。它还被用于生成加密密钥、数字签名等密码学应用中。

三、散列算法


Hash,一般翻译做“散列”,也有直接音译为”哈希”的,就是把任意长度的输入(又叫做预映射,pre-image),通过散列算法,变换成固定长度的输出,该输出就是散列值。这种转换是一种压缩映射,也就是,散列值的空间通常远小于输入的空间,不同的输入可能会散列成相同的输出,而不可能从散列值来唯一地确定输入值。
简单的说就是一种将任意长度的消息压缩到某一固定长度的消息摘要的函数。
Hash主要用于信息安全领域中加密算法,他把一些不同长度的信息转化成杂乱的128位的编码里,叫做Hash值.也可以说,Hash就是找到一种数据内容和数据存放地址之间的映射关系。

在信息安全技术中,经常需要验证消息的完整性,散列(Hash)函数提供了这一服务,它对不同长度的输入消息,产生固定长度的输出。这个固定长度的输出称为原输入消息的"散列"或"消息摘要"(Message digest)。散列算法不算加密算法,因为其结果是不可逆的,既然是不可逆的,那么当然不是用来加密的,而是签名(当然也有需要公钥私钥的签名)。

3、散列算法(签名算法)有:MD5、SHA1、HMAC


Hash算法:MD2、MD4、MD5、HAVAL、SHA、SHA-1、HMAC、HMAC-MD5、HMAC-SHA1

2.1、MD5

MD5(Message Digest Algorithm 5)是一种广泛使用的哈希函数,用于将任意长度的输入数据(消息)转换成128位的固定长度散列值(哈希值)。MD5是一种非常常见的哈希算法,曾经用于许多应用中,例如校验文件完整性、存储密码的安全散列等。

MD5的工作原理如下:

1. **数据输入**:MD5接受输入数据,这可以是任何长度的二进制数据。

2. **填充数据**:MD5将输入数据填充到长度为512位的多个数据块中。填充包括将1位的"1"添加到数据末尾,然后附加足够的零,以使总位数对512取模等于448。

3. **附加长度**:MD5还附加一个64位的二进制数,表示原始消息的位数(长度)。这个长度值被附加到填充后的数据块中。

4. **初始化状态**:MD5初始化一个128位的状态变量,它包含4个32位的寄存器。这些寄存器的初始值是固定的,用于混合运算。

5. **消息分块处理**:填充后的数据被分成512位的块,然后对每个块进行一系列的操作,包括置换、循环移位、逻辑运算等,以混合数据。

6. **计算结果**:最后,通过执行一系列的操作,将每个块的结果累积到状态变量中。当所有块都处理完毕后,状态变量的值就是MD5的输出,即128位的哈希值。

MD5的特点和用途:

- **固定长度输出**:MD5始终生成128位(16字节)的哈希值,无论输入数据的长度如何。

- **快速计算**:相对于某些其他哈希算法,MD5具有较快的计算速度。

然而,需要注意的是,由于MD5的安全性问题,不再建议用于安全性敏感的应用,例如存储密码或验证文件完整性。主要问题在于MD5容易受到碰撞攻击,其中两个不同的输入可以生成相同的哈希值。因此,现代应用程序通常转向更安全的哈希算法,如SHA-256或SHA-3,以提高数据的安全性。对于新项目,不应再使用MD5,而应选择更安全的哈希函数。

2.2、 SHA1

SHA-1(Secure Hash Algorithm 1)是一种哈希函数,用于将任意长度的输入数据转换为160位(20字节)的固定长度散列值(哈希值)。SHA-1曾经是广泛使用的哈希算法,用于数据完整性校验、数字签名和其他安全应用。

以下是SHA-1的一些关键特点和工作原理:

1. **固定长度输出**:SHA-1生成160位的哈希值,不管输入数据的长度如何。

2. **安全性问题**:随着计算技术的进步,SHA-1的安全性逐渐受到威胁。研究人员已经发现了SHA-1的碰撞攻击,这意味着可以找到两个不同的输入数据,它们产生相同的SHA-1哈希值。因此,SHA-1不再被认为是安全的哈希算法,不应用于安全性要求较高的应用。

3. **工作原理**:SHA-1使用了一系列复杂的位运算、逻辑运算和模运算等操作,将输入数据分成512位的块,并在每个块上执行多轮的操作,包括位移、逻辑函数和轮密钥加法。这些操作旨在混合和扩散输入数据,以生成固定长度的哈希值。

由于SHA-1的安全性问题,NIST(美国国家标准与技术研究院)和其他安全机构已经推荐不再使用SHA-1,并转而采用更安全的哈希算法,例如SHA-256、SHA-384和SHA-512等。这些算法提供更长的哈希值和更高的安全性,适用于现代密码学和安全应用。

总之,SHA-1曾经是广泛使用的哈希算法,但由于安全性问题,不再适合用于安全性要求高的应用。在现代应用中,应该选择更安全的哈希函数来保护数据的完整性和安全性。

2.3、HMAC_SHA1

HMAC-SHA1(Hash-based Message Authentication Code with SHA-1)是一种使用SHA-1哈希函数的消息认证码(MAC)算法。它用于对消息进行完整性验证和身份验证,确保消息没有被篡改,并且发送者具有合法身份。

HMAC-SHA1的工作原理如下:

1. **输入参数**:HMAC-SHA1需要两个输入参数:
   - 密钥(key):用于生成认证码的秘密密钥。
   - 消息(message):要进行认证的消息。

2. **密钥填充**:如果密钥的长度小于SHA-1的块大小(64字节),则需要将其填充到块大小,通常是通过在密钥的末尾附加零来完成的。

3. **内部密钥计算**:对密钥进行内部处理,具体来说,将密钥通过一系列的操作(异或、拷贝、填充等)扩展为与块大小相同的值。

4. **哈希计算**:将扩展后的密钥与消息进行SHA-1哈希运算。首先,将密钥与常数0x36异或,然后将消息附加到结果。接下来,对新的数据进行SHA-1哈希运算,生成中间结果。

5. **最终哈希计算**:将中间结果与初始密钥再次进行SHA-1哈希运算。首先,将密钥与常数0x5C异或,然后将中间结果附加到结果。然后,对新的数据进行SHA-1哈希运算,生成最终的认证码。

HMAC-SHA1的输出是一个固定长度的认证码,通常为160位(20字节)。发送方将这个认证码发送给接收方,接收方使用相同的密钥和消息来重复计算认证码,然后与接收到的认证码进行比较,以验证消息的完整性和发送者的身份。

尽管HMAC-SHA1在一些应用中仍然被使用,但由于SHA-1本身的安全性问题,强烈推荐在新的安全应用中使用更强大的哈希函数和认证码算法,如HMAC-SHA256或HMAC-SHA3,以提高数据的安全性。

2.4、SHA256

SHA-256(Secure Hash Algorithm 256-bit)是一种哈希函数,属于SHA-2家族的一部分。它用于将任意长度的输入数据转换成256位(32字节)的固定长度散列值(哈希值)。SHA-256是一种安全性较高的哈希算法,通常用于数据完整性校验、数字签名、密码存储和其他安全应用中。

以下是SHA-256的一些关键特点和工作原理:

1. **固定长度输出**:SHA-256生成256位的哈希值,不管输入数据的长度如何。

2. **安全性**:SHA-256提供了较高的安全性,目前尚未发现有效的碰撞攻击或其他严重安全漏洞。它被广泛用于密码学和安全应用。

3. **工作原理**:SHA-256的工作原理涉及一系列复杂的位运算、逻辑运算和模运算等操作,将输入数据分成512位的块,并在每个块上执行一系列的操作,包括位移、逻辑函数和轮密钥加法。这些操作旨在混合数据,以生成固定长度的哈希值。

4. **用途**:SHA-256广泛用于各种安全应用,包括数字签名、数字证书、SSL/TLS(安全套接层/传输层安全性)、文件完整性校验、密码学应用、比特币和其他加密货币的挖矿等。

5. **密码学安全**:SHA-256的安全性基于困难的哈希碰撞问题,即找到两个不同的输入数据,它们生成相同的哈希值。SHA-256的较长哈希长度增加了破解的难度,使其成为一种强大的哈希函数。

总之,SHA-256是一种强大且广泛使用的哈希算法,用于许多安全应用,特别是在密码学、数据完整性校验和数字签名方面。它提供了高度的安全性和可靠性,通常被视为现代密码学中的一种标准哈希函数。

四,加密算法数据完整性

完整性通俗的来说就是数据不被篡改和非授权访问。目前完整性主要是通过哈希算法来实现。

国密算法中,能够提供数据完整性的算法主要是:SM3。国际算法中,能够提供数据完整性的算法主要是:MD5、SHA256、SHA512

五,加密算法保密性

保密性通俗的来说就是数据不能是明文,目前保密性主要是通过加密算法来实现。

国密算法中,能够提供数据保密性的算法主要是:SM1和SM2,少数使用祖冲之,无线局域网中使用SM4。国际算法中,能够提供数据保密性的算法主要是:DES、3DES、RSA、AES、ECC等。


 

声明:本文内容由网友自发贡献,不代表【wpsshop博客】立场,版权归原作者所有,本站不承担相应法律责任。如您发现有侵权的内容,请联系我们。转载请注明出处:https://www.wpsshop.cn/w/盐析白兔/article/detail/793519
推荐阅读
相关标签
  

闽ICP备14008679号