一般的な暗号化アルゴリズム

一般的な暗号化アルゴリズムは、次の3つのカテゴリ、対称暗号化アルゴリズム、非対称暗号化アルゴリズムとハッシュアルゴリズムに分けることができます。

対称暗号化

これは、同じ鍵暗号化アルゴリズムを使用して暗号化と復号化を指します。対称暗号化アルゴリズムの利点は、割れにくい、および長時間の高速暗号化と復号鍵を使用することです。、2人のユーザが交換データに対称暗号方式を用いて暗号化され、次に必要、ユーザが2つのキーの最小値を必要とすると仮定する互換的に使用され、nは、ユーザーが企業内である場合、企業全体の合計を必要とするN×(N-1)番目のキー生成し、配布する鍵は悪夢企業の情報部門になります。セキュリティ対称暗号化アルゴリズムは、暗号化キーの保存依存しますが、人々は、彼らはしばしば意図的にまたは意図せずにキーの漏れる各ホールドキーは秘密ができません保持されている企業を必要とする - の場合キーユーザーは、侵入者は、企業全体であれば共通の暗号鍵、ユーザーの暗号化キー内のすべてのドキュメントを読むことができるようになりますし、企業全体の文書の機密性は不可能であろうと、侵入者を得ています。

一般的な対称暗号化アルゴリズム:DES、3DES、DESX、フグ、IDEA、RC4、RC5、RC6およびAES

非対称暗号化

また、公開鍵と秘密鍵暗号と呼ばれる、暗号化アルゴリズムを使用すると、異なる暗号化と復号鍵を指します。暗号化されたデータを交換する2人のユーザーが、双方が国民と他の当事者を暗号化し、公開鍵を交換し、他の当事者は復号化に使用する自分の秘密鍵を使用することができたとします。企業全体のnのユーザーが存在する場合、企業は、鍵のペアを生成し、N、N-および公開鍵を配布する必要があります。公開鍵が開いているので、ディストリビューターの暗号化キーは非常に簡単になりますので、自分の秘密鍵を保護するために、ユーザーを許可します。各ユーザの秘密鍵は、送信者が拒否することができないことを保証するためにも、ユニークな送信者の公開鍵情報によって情報の実際のソースを確認することができ、他のユーザーに加えて、しかしあるので、同時に、情報を送信しました。非対称暗号化の欠点は、暗号化され、復号化の速度は、いくつかの極端な場合には、非対称暗号化よりも、1000倍も遅いはるかに遅い対称暗号化よりもです。

一般的な非対称暗号化アルゴリズム:RSA、ECC(モバイル機器)、ディフィー・ヘルマン、エルガマル、DSA(デジタル署名)

ハッシュアルゴリズム

ハッシュアルゴリズムは、ユーザがターゲット情報ハッシュアルゴリズムの一定期間のユニークなハッシュ値を生成することができ、それは特定の一方向のアルゴリズムであるということであるが、これは、ターゲット情報の再取得したハッシュ値にすることはできません。このように、非還元パスワードの保存に使用されるハッシュアルゴリズム、完全性チェック情報など。

共通のハッシュアルゴリズム:MD2、MD4、MD5、HAVAL、SHA、SHA1、HMAC、HMAC-MD5、HMAC-SHA1

効力は、暗号化と復号化の速度を測定するために、アルゴリズム自体の暗号化アルゴリズムの複雑さ、キーの長さ(長い鍵セキュリティ)に応じて、一般的にすることができます。アルゴリズムの上に、DESキーの長さに加えて、十分ではありません、MD2が遅く、徐々に段階的に廃止、他のアルゴリズムは、まだ製品に使用されている現在の暗号化システムです。

暗号化アルゴリズムを選択します

私たちが今まで良いが、実際の使用時に使用しなければならないもの:前の章では思って多くの人々があり、対称および非対称暗号化アルゴリズムの復号アルゴリズムを導入していますか?

我々は、我々はスピードの暗号化と復号化を改善するために、対称暗号化アルゴリズムを使用することをお勧めします大量のデータを暗号化する必要がある場合に、はるかに遅い対称暗号化アルゴリズムの速度よりもあるため、高速非対称暗号化アルゴリズムに、自分の特性に応じて決定されるべきです。

対称暗号化アルゴリズムは、署名、署名ので、できる唯一の非対称アルゴリズムを達成することはできません。

暗号鍵管理アルゴリズムが複雑なプロセス対称鍵管理であるので、直接データの量が少ないときに、我々は、非対称暗号化アルゴリズムを使用して検討することができ、彼の安全性を決定します。

実際の動作では、我々は一般的に用いられる方法である:鍵管理対称アルゴリズム、対称暗号化とデータ暗号化アルゴリズムを使用して非対称暗号化アルゴリズム、我々は、暗号化アルゴリズムの二つのタイプの利点を統合する、暗号化が両立されているよう速いスピードの利点だけでなく、安全で便利なキー管理の利点を実現しました。

場合は、暗号化アルゴリズムを選択した後、それをどのように多くのキーを採用していますか?一般的には、長いキー、操作の遅い速度、我々は実際に選択する必要があり、セキュリティのレベルは、基づくべきで、一般的に、RSAは、AES 128は、ECCは、160をお勧めします、1024の数字をお勧めしますそれはすることができます。

II。はじめに暗号化アルゴリズム

対称暗号化アルゴリズム

機密データ情報を暗号化するために使用される対称暗号化アルゴリズム、共通のアルゴリズムを含みます:

DES(データ暗号化規格):データ暗号化規格、高速で、データの暗号化の大規模なコレクションに適しています。

3DES(トリプルDES)は、三つの異なるキー、高強度とデータを3回暗号化するために、DESに基づいています。

AES(のAdvanced Encryption Standard):高度暗号化標準は、暗号化アルゴリズムの標準、高速で、セキュリティレベルの高い次世代製品です。

非対称アルゴリズム

RSA:RSAセキュリティによって発明され、それはファイルの暗号化ブロック長も変数である必要、可変長の鍵、公開鍵アルゴリズムのサポートです。

DSA(デジタル署名アルゴリズム):デジタル署名アルゴリズムは、標準的なDSS(デジタル署名標準)です。

ECC(楕円曲線暗号):楕円曲線暗号。

ECCとRSAは、主に以下の領域で、絶対的な優位性には多くの方法で比較しました。

強力な抗攻撃。多くの倍強い抗攻撃で同じキーの長さ、。

演算処理速度の少量。ECC全体的に速くRSA、DSAよりもはるかに高速。

小さなメモリフットプリント。RSA、DSAとECCキーのサイズやシステムパラメータ、それははるかに小さいストレージスペースを占有することを意味し、小さいくらいと比較。これは、ICカードの暗号化アルゴリズムを適用するための特別な意味を持ちます。

低帯域幅の要件。長いメッセージの暗号化と復号化、暗号システムの同じ3つのタイプの帯域幅の要件を持っていますが、短いメッセージに適用されたときにECC帯域幅の要件が非常に低い場合。低帯域幅の要件は、ECCは、無線ネットワークにおけるアプリケーションの広い範囲を持って有効にしてください。

ハッシュアルゴリズム

ハッシュ情報が抽出され、それは通常のメッセージよりもはるかに小さく、固定長です。暗号的に強いハッシュは、ハッシュ結果を通じて、元の情報の一部を起動することができないことを意味し、不可逆的でなければなりません。任意の入力情報の変更、1つでもあればは、アバランシェ効果と呼ばれるハッシュ結果、に大きな変化をもたらすでしょう。また、すなわち2つのメッセージが同じハッシュを持って見つけることができません、アンチコリジョンハッシュする必要があります。これらの特性を持つハッシュは、情報が変更されたことを確認するために使用することができます。

メッセージダイジェストを生成するための通常の方法のハッシュ関数、暗号化キー、共通は以下のとおりです。

L MD5(メッセージダイジェストアルゴリズム5):非可逆RSAデータセキュリティ、同じ暗号文を生成するために、同じ平文によって開発された一方向ハッシュアルゴリズム。

L SHA(セキュアハッシュアルゴリズム):任意の長さのデータが160ビット値を生成するように動作することができます。

SHA-1及びMD5の比較

両方MD4、SHA-1によって誘導され、MD5は互いに非常に類似しているためです。したがって、彼らの強さとその他の特性も似ていますが、異なる以下があります。

Lの安全を強制的に供給される:最も重要で最も大きな違いは、SHA-1ダイジェストMD5が32ビットより長いダイジェストです。技術SHA-1 2160回の動作の順番である間力を用いて、パケットので、任意の所与のメッセージダイジェストは、MD5ダイジェスト2128の難しさに等しいこと、操作の段数です。したがって、SHA-1力攻撃大きな強度の対です。

暗号解読のLの安全性:暗号解読攻撃に対して脆弱MD5の設計のためには、SHA-1は、このような攻撃に対してより脆弱であることが表示されます。

L速度:同じハードウェア上で、MD5よりSHA-1動作速度も遅いです。

対称および非対称アルゴリズムの比較

前述の一般原則2つの暗号化方法は、一般的には、以下のさまざまな側面があります。

管理におけるL:公開鍵暗号アルゴリズムは、分散キー、レベルの屈折率との差(nはN 2である)で、目的を達成することができ、より少ないリソースを必要とします。だから、広域ネットワークに適した秘密鍵暗号アルゴリズムを使用して、より重要な点は、それがデジタル署名をサポートしていないということです。

セキュリティの面でL:未解決の数学の問題に基づいて公開鍵暗号アルゴリズムのためには、上のクラックすることはほとんど不可能です。理論的には、クラックすることは不可能であるが、AESへの秘密鍵暗号アルゴリズムのために、しかし、コンピュータの開発の観点から。公共の多くの利点。

ビューの速度の観点からL:AESソフトウェア実装速度は、毎秒メガビットまたはメガビット数十に達しています。これは、ハードウェアで実装されている場合は、この比率は1000倍に拡大され、100倍の公開鍵です。

暗号化アルゴリズムを選択します

はるかに遅い対称暗号化アルゴリズムの速度よりも高速非対称暗号化アルゴリズムのので、我々は、大量のデータを暗号化する必要がある場合、我々はスピードの暗号化と復号化を改善するために、対称暗号化アルゴリズムを使用することをお勧めします。

対称暗号化アルゴリズムは、署名、署名ので、できる唯一の非対称アルゴリズムを達成することはできません。

暗号鍵管理アルゴリズムが複雑なプロセス対称鍵管理であるので、直接データの量が少ないときに、我々は、非対称暗号化アルゴリズムを使用して検討することができ、彼の安全性を決定します。

実際の動作では、我々は一般的に用いられる方法である:鍵管理対称アルゴリズム、対称暗号化とデータ暗号化アルゴリズムを使用して非対称暗号化アルゴリズム、我々は、暗号化アルゴリズムの二つのタイプの利点を統合する、暗号化が両立されているよう速いスピードの利点だけでなく、安全で便利なキー管理の利点を実現しました。

多くのビットキーを使用していますか?RSA 1024ビットの数を推奨し、ECCは160、AES 128缶の使用を推奨しました。

参考:

https://www.cnblogs.com/colife/p/5566789.html

おすすめ

転載: www.cnblogs.com/eternityz/p/12239312.html