密码学在加密算法上分类

单向加密算法

单向加密算法主要用于对信息完整性的验证,这种技术就是由散列函数提供的消息认证技术。 散列函数,也称作哈希函数、消息摘要函数、单向函数或杂凑函数。经过散列函数,能够为数据建立“数字指纹”(散列值)。散列值一般是一个字母和数字组成的字符串。 其消息认证流程以下:算法

1

在上述认证流程中,信息收发双方在通讯前已经商定了具体的散列算法,而且该算法是公开的。若是消息在传递过程当中被篡改,则该消息不能与已得到的数字指纹相匹配。 散列函数具备如下的特征:安全

  • 消息的长度不受限制
  • 对于给定的消息,其散列值的计算是很容易的。
  • 若是两个散列值不相同,则这两个散列值的原始输入消息也不相同,这个特性使得散列函数具备肯定性的结果。
  • 散列函数的运算过程是不可逆的,这个特性称为函数的单向性。这也是单向函数命名的由来。
  • 对于一个已知的消息及散列值,要找到另外一个消息使其得到相同的散列值是可不能的。这个特性称为抗弱碰撞性。这被用来防止伪造。
  • 任意两个不一样消息的散列值必定不一样。这个特性称为抗强碰撞性。 散列函数普遍用于信息完整性的验证,是数据签名的核心技术,散列函数的经常使用算法有MD----消息摘要算法、SHA-----安全散列算法及MAC-----消息认证码算法。

对称密码体制

对称密码体制的保密模型以下图所示。对称密码体制要求加密和解密使用同一个密钥,解密是加密的逆运算,因为通讯双方共享同一个密钥,这就要求通讯双方必须在通讯前商定该密钥,并妥善保存该密钥,该密钥称为私密密钥。私密密钥的存在使得对称密码体制开放性变差。 对称密码体制的保密模型:函数

2

对称密码体制分为两种:加密

  • 一种是对明文的单个位(或字节)进行运算,称为流加密,也称序列加密。
  • 另外一种是把明文信息划分红不一样的组(或块)结构,分别对每一个组(或块)进行加密和解密,称为分组加密。

非对称密码体制

非对称密码体制的保密通讯模型以下体所示。**非对称密码体制与对称密码体制相对,其主要的区别在于:非对称密码体制的加密密钥和解密密钥不相同,分为两个密钥,一个公开,一个保密。公开的密钥称为公钥,保密的密钥称为私钥。**所以,非对称密码体制也称为公钥密码体制。非对称密码体制使得发送者和接收者无密钥传输的保密通讯成为可能,弥补了对称密码体制的缺陷。 非对称密码体制的保密通讯模型:图片

3

在非对称密码体制中,公钥和私钥都可用于加密和解密操做,但它与对称密码体制不一样。公钥与私钥分属通讯双方,一份消息的加密和解密须要公钥与私钥共同参与。公钥加密则须要私钥解密,反之,私钥加密则须要公钥解密。字符串

相关文章
相关标签/搜索