转载的: html
今天在网上看到一个关于加密算法的安全性及破解复杂度的表格,特摘录下来以便往后参考使用,原表是英文的,这里直接翻译成中文方便查阅。另外还找了一些关于密码学相关的信息,附录在后。 git
加密算法的安全级别(Security Level of Cryptographic Algorithms) 算法
安全级别 |
工做因素 |
算法 |
||
薄弱(Weak)加密 |
O(240)spa |
|||
传统(Legacy)htm |
O(264) |
|||
基准(Baseline) |
O(280) |
|||
标准(Standard) |
O(2128) |
|||
较高(High) |
O(2192) |
|||
超高(Ultra) |
O(2256) |
注:上表中的"工做因素(Work Factor)"能够理解为破解的算法复杂度。
关于密码学相关的一些信息:
密码学、散列、散列函数
哈希算法:MD4, MD5, SHA
对称加密:DES, IDEA, RC2, RC4, SKIPJACK, RC5, AES
非对称加密:RSA, ECC
已经证明较容易破解的算法(不安全算法):MD4, MD5, SHA-0, SHA-1, DES
理论上大部分的算法基本上都是能够破解的,只是须要不少台计算机并行运算很长时间才能破解。密钥越长,须要耗费的资源越多,以此来提升破解的成本,因为 成本太高致使不进行攻击或采用旁道攻击。同时密钥越长加解密的成本也会随之提升,因此能够根据信息的价值和保密要求来选择合适的算法。
哈希算法是不可逆算法,可是存在碰撞可能,速度较快;对称加密使用一个密钥进行加解密;非对称加密使用公钥和私钥进行加解密,速度比对称加密要更慢,但较安全。一般哈希算法能够选用 MD5 或 SHA,而对称加密则能够选用 3DES 或 AES,非对称加密则能够选用 RSA 或 ECC。
另外须要说明的是,这里的哈希算法和哈希表中用到的哈希算法稍有不一样,哈希表中用到的哈希算法不须要高的安全性,可是须要高的性能和高的离散性,因此通常不会采用 MD5 或 SHA 等算法,而是采用更快的哈希算法。
经常使用的加密算法有哪些?
DES(Data Encryption Standard):对称算法,数据加密标准,速度较快,适用于加密大量数据的场合;
3DES(Triple DES):是基于DES的对称算法,对一块数据用三个不一样的密钥进行三次加密,强度更高;
RC2和RC4:对称算法,用变长密钥对大量数据进行加密,比 DES 快;
IDEA(International Data Encryption Algorithm)国际数据加密算法,使用 128 位密钥提供很是强的安全性;
AES(Advanced Encryption Standard):高级加密标准,对称算法,是下一代的加密算法标准,速度快,安全级别高,如今 AES 标准的一个实现是 Rijndael 算法; RSA:由 RSA 公司发明,是一个支持变长密钥的公共密钥算法,须要加密的文件块的长度也是可变的,非对称算法; DSA(Digital Signature Algorithm):数字签名算法,是一种标准的DSS(数字签名标准),严格来讲不算加密算法; BLOWFISH,它使用变长的密钥,长度可达448位,运行速度很快; MD5:严格来讲不算加密算法,只能说是摘要算法。MD5以512位分组来处理输入的信息,且每一分组又被划分为16个32位子分组,通过了一系列的处理后,算法的输出由四个32位分组组成,将这四个32位分组级联后将生成一个128位散列值。 PKCS:The Public-Key Cryptography Standards (PKCS)是由美国RSA数据安全公司及其合做伙伴制定的一组公钥密码学标准,其中包括证书申请、证书更新、证书做废表发布、扩展证书内容以及数字签 名、数字信封的格式等方面的一系列相关协议。 SSF33,SSF28,SCB2(SM1):国家密码局的隐蔽不公开的商用算法,在国内民用和商用的,除这些都不允许使用外,其余的均可以使用; 其它算法:ElGamal、Diffie-Hellman、新型椭圆曲线算法ECC等。