Tres algoritmos de cifrado comunes y sus diferencias
1. Tres algoritmos de cifrado comunes y sus diferencias
2. Aplicación de algoritmos de cifrado en HTTPS
3. Principio de implementación de MD5
Introducción:
La característica principal del algoritmo de resumen de mensajes es que el proceso de cifrado no requiere una clave y los datos cifrados no se pueden descifrar
Características:
No importa qué tan largo sea el mensaje de entrada, la longitud del resumen del mensaje calculado siempre es fija
Generalmente, siempre que el mensaje de entrada sea diferente, el mensaje de resumen generado después de digerirlo también será diferente , pero la misma entrada producirá el mismo resultado
Escenarios de aplicación:
El algoritmo de resumen de mensajes se utiliza principalmente en el campo de la "firma digital" como algoritmo de resumen para texto sin formato
Comparación:
Ambos están desarrollados a partir de MD4, y sus estructuras, resistencia y otras características tienen muchas similitudes
Introducción:
Cifrado simétrico se refiere al cifrado Algoritmo de cifrado que utiliza la misma clave para descifrar y descifrar
Características:
El algoritmo de cifrado simétrico se caracteriza por un algoritmo abierto, una pequeña cantidad de cálculo, una velocidad de cifrado rápida y una alta eficiencia de cifrado . La desventaja es que ambas partes de la transacción utilizan la misma clave y no se puede garantizar la seguridad.
Aplicación:
Cifrado en transmisión de datos, antirrobo
Comparación:
AES compensa muchas deficiencias de DES y admite El cifrado secreto se vuelve más largo, el grupo se vuelve más largo, es más seguro y los requisitos de memoria son muy bajos
Introducción:
El algoritmo de cifrado asimétrico requiere dos claves: pública. clave y clave privada. La clave pública y la clave privada son un par. Si la clave pública se utiliza para cifrar datos, solo se puede descifrar con la clave privada correspondiente. Utilice la clave privada para cifrar y solo la clave pública correspondiente podrá descifrarla.
Características:
La solidez del algoritmo es compleja y la seguridad depende del algoritmo y la clave. Sin embargo, debido a la complejidad de su algoritmo, la velocidad de cifrado y descifrado no es tan rápida como la del cifrado y descifrado simétrico.
Escenarios de aplicación:
Firma digital, cifrado de transmisión de claves
Comparación:
Utilizando RSA, se pueden utilizar claves de cifrado y firma. Par de claves. Con DH, sólo se realiza cifrado y no existe ningún mecanismo de firma.
En comparación con RSA, ECC tiene ventajas absolutas en muchos aspectos