加密算法的安全级别

转载的: html

今天在网上看到一个关于加密算法的安全性及破解复杂度的表格,特摘录下来以便往后参考使用,原表是英文的,这里直接翻译成中文方便查阅。另外还找了一些关于密码学相关的信息,附录在后。 git

加密算法的安全级别(Security Level of Cryptographic Algorithms) 算法

安全级别
(Security Level)
安全

工做因素
(Work Factor)
函数

算法
(Algorithms)
性能

薄弱(Weak)加密

O(240)spa

DES, MD5翻译

传统(Legacy)htm

O(264)

RC4, SHA-1

基准(Baseline)

O(280)

3DES

标准(Standard)

O(2128)

AES-128, SHA-256

较高(High)

O(2192)

AES-192, SHA-384

超高(Ultra)

O(2256)

AES-256, SHA-512

注:上表中的"工做因素(Work Factor)"能够理解为破解的算法复杂度。

关于密码学相关的一些信息:

密码学散列散列函数
哈希算法MD4, MD5, SHA
对称加密DES, IDEA, RC2, RC4, SKIPJACK, RC5, AES
非对称加密RSA, ECC

  已经证明较容易破解的算法(不安全算法):MD4, MD5, SHA-0, SHA-1, DES

   理论上大部分的算法基本上都是能够破解的,只是须要不少台计算机并行运算很长时间才能破解。密钥越长,须要耗费的资源越多,以此来提升破解的成本,因为 成本太高致使不进行攻击或采用旁道攻击。同时密钥越长加解密的成本也会随之提升,因此能够根据信息的价值和保密要求来选择合适的算法。

  哈希算法是不可逆算法,可是存在碰撞可能,速度较快;对称加密使用一个密钥进行加解密;非对称加密使用公钥和私钥进行加解密,速度比对称加密要更慢,但较安全。一般哈希算法能够选用 MD5 或 SHA,而对称加密则能够选用 3DES 或 AES,非对称加密则能够选用 RSA 或 ECC。

  另外须要说明的是,这里的哈希算法和哈希表中用到的哈希算法稍有不一样,哈希表中用到的哈希算法不须要高的安全性,可是须要高的性能和高的离散性,因此通常不会采用 MD5 或 SHA 等算法,而是采用更快的哈希算法。

经常使用的加密算法有哪些?

DES(Data Encryption Standard):对称算法,数据加密标准,速度较快,适用于加密大量数据的场合;

  3DES(Triple DES):是基于DES的对称算法,对一块数据用三个不一样的密钥进行三次加密,强度更高;

  RC2和RC4:对称算法,用变长密钥对大量数据进行加密,比 DES 快;

  IDEA(International Data Encryption Algorithm)国际数据加密算法,使用 128 位密钥提供很是强的安全性;

  AES(Advanced Encryption Standard):高级加密标准,对称算法,是下一代的加密算法标准,速度快,安全级别高,如今 AES 标准的一个实现是 Rijndael 算法;  RSA:由 RSA 公司发明,是一个支持变长密钥的公共密钥算法,须要加密的文件块的长度也是可变的,非对称算法;  DSA(Digital Signature Algorithm):数字签名算法,是一种标准的DSS(数字签名标准),严格来讲不算加密算法;  BLOWFISH,它使用变长的密钥,长度可达448位,运行速度很快;  MD5:严格来讲不算加密算法,只能说是摘要算法。MD5以512位分组来处理输入的信息,且每一分组又被划分为16个32位子分组,通过了一系列的处理后,算法的输出由四个32位分组组成,将这四个32位分组级联后将生成一个128位散列值。  PKCS:The Public-Key Cryptography Standards (PKCS)是由美国RSA数据安全公司及其合做伙伴制定的一组公钥密码学标准,其中包括证书申请、证书更新、证书做废表发布、扩展证书内容以及数字签 名、数字信封的格式等方面的一系列相关协议。  SSF33,SSF28,SCB2(SM1):国家密码局的隐蔽不公开的商用算法,在国内民用和商用的,除这些都不允许使用外,其余的均可以使用;  其它算法:ElGamal、Diffie-Hellman、新型椭圆曲线算法ECC等。

相关文章
相关标签/搜索