百度360必应搜狗淘宝本站头条
当前位置:网站首页 > IT知识 > 正文

加密算法的类型 + 每种算法的优缺点

liuian 2024-12-02 22:20 25 浏览

加密算法的类型 + 每种算法都有优缺点

不同类型的加密算法旨在以一种只能使用正确密钥提取原始数据的方式来混淆数据。但是,有多种不同的方法可以实现这一点。

加密算法的两大类是对称加密和非对称加密。这些加密方法中的每一种都有其优点和缺点。

对称加密

对称加密算法使用相同的密钥进行加密和解密。这意味着加密消息的发送者和接收者需要在开始发送加密数据之前通过安全通道共享密钥的副本。对称加密算法有两种不同的类型:块密码和流密码。

分组密码

分组密码以固定大小的块加密数据。例如,高级加密标准 (AES) 使用 128 位的块长度。

如果明文比块长度短,则在加密之前将其填充到所需的长度。在另一端,消息的接收者将对其进行解密,然后删除填充以恢复原始消息。

如果明文长于块长度,则将其分成多个不同的块进行加密。一种分组密码操作模式定义了这些块如何相互关联。

每种操作模式都有其优点和缺点。例如,电子密码本 (ECB) 模式是最简单的操作模式。使用 ECB,每个块都是完全独立加密的。

这样做的缺点是具有相同明文的块产生相同的密文。上图是 Linux 企鹅的图片。虽然此数据已加密,但特定颜色(黑色、白色等)像素的密文在整个图像中是相同的,因此企鹅仍然可见。

其他操作模式通过将每个块的加密相互关联来消除这个问题。有些还提供附加功能,例如伽罗瓦计数器模式 (GCM),它会生成消息验证码 (MAC),以验证数据在传输过程中没有被修改。

示例:高级加密标准 (AES)

最著名的分组密码是高级加密标准 (AES)。该加密算法被选为美国国家标准与技术研究院 (NIST) 举办的竞赛的结果,以取代老化的数据加密标准 (DES)。

AES 是一组三种不同的算法,旨在使用 128、192 或 256 位加密密钥。这些算法分为密钥调度和加密算法。

三个版本的 AES 加密算法基本相同。它分为轮次,轮次由一组数学运算组成。不同 AES 版本之间的主要区别在于使用的轮数:10、12 和 14。

每一轮 AES 使用从原始密钥派生的唯一轮密钥。派生这些轮密钥是密钥调度的工作每个 AES 版本的密钥调度是不同的,因为它们采用不同长度的密钥并产生不同数量的 128 位轮密钥。

流密码

另一种对称加密算法是流密码。与分组密码不同,流密码每次加密一个明文。

流密码是基于唯一完全牢不可破的加密算法设计的:一次性密码 (OTP)。OTP 采用与明文相同长度的随机密钥和异或 (XOR) 明文的每一位和密钥一起生成密文,如上图所示。

使用 OTP 解密与加密相同。这是因为任何与自身异或的东西都是零,而任何与零异或的东西都是它自己。使用明文 P、密文 C 和密钥 K

C XOR K = (C XOR K) XOR K = C XOR (K XOR K) = C XOR 0 = C

尽管 OTP 具有很高的安全性,但它很少使用,因为安全地共享其工作所需的大量关键材料是不切实际的。流密码使用与 OTP 相同的想法,但密钥的安全性稍差。

流密码不是完全随机的密钥,而是使用密钥来提供伪随机数生成器。通过共享相同的密钥和算法,消息的发送者和接收者可以产生相同的比特串,使他们能够加密和解密消息。

示例:Rivest Cipher 4 (RC4)

RC4 是广泛使用的流密码的一个示例。它由 Ron Rivest 于 1987 年创建,最初是 RSA Security 的商业机密。1994 年,密码的详细信息被泄露,使其可供公众使用。

RC4 用于各种不同的应用,包括 Wi-Fi 的 WEP 和 WPA 加密标准。该密码有一些已知的漏洞,特别是对于某些应用程序,但如果生成的密钥流的一些初始字节被丢弃,仍然可以使用。

非对称加密

与对称加密不同,非对称加密使用两个不同的密钥进行加密和解密。公钥用于加密消息,而私钥用于解密。

私钥是一个完全随机的数字。公钥是使用数学上的“难”问题从私钥导出的。

这个“难”的问题是基于一个“容易”执行但“难以”逆转的数学运算。使用了许多不同的“硬”问题,包括基于整数的问题和基于椭圆曲线的问题。

基于整数的密码学

基于整数的非对称密码学使用两个主要的“难题”。这些是因式分解和离散对数问题。

因式分解问题是基于这样一个事实:将两个数字相乘相对容易,但很难将它们分解。事实上,因式分解非常困难,最好的方法(在“经典”计算机上)是通过蛮力搜索。想要分解两个素数乘积的人需要测试潜在因子,直到他们碰巧找到这两个因子之一,这可能需要很长时间。

基于因式分解问题的非对称加密算法将具有使用两个私钥(大素数)的乘积计算的公钥。这种计算很容易执行,但是任何想要从公钥中导出私钥的人都需要将其分解,这要困难得多。

乘法的难度随着因子的长度呈多项式增长,但因式分解的难度呈指数增长。这使得找到一个“甜蜜点”成为可能,在这个“甜蜜点”中,系统可用但基本上牢不可破。

离散对数问题使用取幂和对数作为其“简单”和“困难”运算。与因式分解类似,计算对数的复杂性随着指数大小的增加而增长得更快。

示例:Rivest-Shamir-Adleman (RSA)

按照今天的标准,对称加密 是一种简单的密码算法 ,然而,它曾经被认为是最先进的。事实上,德国军队在二战期间用它来发送私人通信。电影 《模仿游戏》 实际上 很好地解释了对称加密的工作原理以及它在战争期间所扮演的角色。

使用对称加密,以纯文本形式输入的消息会经过数学排列来加密。加密消息很难破解,因为相同的纯文本字母 在加密消息中并不总是相同。例如,消息“HHH”不会加密为三个相同的字符。

要加密和解密消息,您需要相同的密钥,因此称为对称加密。虽然在没有密钥的情况下解密 消息非常困难,但必须使用相同的密钥来加密和解密消息这一事实带来了巨大的风险。这是因为如果用于共享密钥的分发渠道遭到破坏,整个 安全消息系统就会被破坏。 现存最著名的非对称加密算法之一是由 Ron Rivest、Adi Shamir 和 Leonard Adleman 开发的称为 RSA 的算法。该算法基于因式分解问题。

上图显示了 RSA 工作原理的简单示例。将明文 (2) 提高到公钥 (5) 的幂:2^5 = 32。然后将该值除以公共模数 (14),余数 (4) 作为密文发送:32 % 14 = 4。

在另一端,使用私钥而不是公钥执行相同的操作以生成明文:(4^11) % 14 = 2。此计算有效,因为选择了公钥和私钥,因此它们是相反的在所选模数中。

椭圆曲线密码学

基于整数的非对称密码学使用因式分解和离散对数问题来构建安全加密算法。椭圆曲线密码学使用了相同的问题,但稍有扭曲。

圆曲线密码术不使用整数进行计算,而是使用椭圆曲线上的点,如上图所示。私钥仍然是一个随机数,但公钥是曲线上的一个点。

在这些曲线上定义了一些不同的数学运算。这里有两个重要的:

  • 点加法(相当于整数乘法)
  • 点乘法(相当于整数取幂)

在这些曲线上,可以执行与分解和离散对数问题的“简单”运算等效的计算。这意味着可以采用相同的基本算法来处理椭圆曲线。

但是为什么要打扰呢?椭圆曲线密码学很有用,因为较小的密钥长度可提供相同级别的安全性。这意味着椭圆曲线密码学使用更少的存储、处理能力和能量来保护与基于整数的算法相同级别的数据。这些节省对于物联网 (IoT) 设备或智能手机等资源受限系统非常重要。

对称和非对称加密的优缺点

对称和非对称加密算法都旨在完成相同的工作:保护数据的机密性。但是,他们以非常不同的方式完成工作,每种方法都有其优点和缺点:

  • 对称加密:对称加密的主要优点是它的效率。一般来说,对称加密算法比非对称加密使用更少的内存和处理能力。
  • 非对称加密:非对称加密不需要双方在发送加密消息之前安全地共享密钥。只要您拥有他们的私钥,就可以与任何人安全地进行通信。

这些不同的优势意味着对称和非对称密码学经常一起使用,就像在 TLS 协议中一样。非对称加密用于安全地交换对称密钥,对称加密用于批量数据传输。

量子计算及其对密码学的影响

在讨论不同加密算法的优缺点时,重要的是要考虑到量子计算的发展。量子计算机有能力破解当今常用的一些非对称加密算法。

这样做的原因是,非对称密码学中使用的一些“难”问题对于量子计算机来说并不“难”。虽然对于经典计算机来说,因式分解是指数级的困难,但由于 Shor 算法的存在,它对于量子计算机来说只有多项式困难。

如果乘法和因式分解都具有多项式复杂性,那么就不可能使用这个问题来构建一个既可用又安全的密码系统。离散对数问题也是如此。一旦足够大的量子计算机可用,它也会被破坏。

然而,这并不意味着量子计算将是非对称密码学的终结。已经发现了被认为对量子计算机也“困难”的新问题。这导致基于这些新的“硬”问题开发新的后量子非对称加密算法。

相关推荐

GANs为何引爆机器学习?这篇基于TensorFlow的实例教程为你解惑!

「机器人圈导览」:生成对抗网络无疑是机器学习领域近三年来最火爆的研究领域,相关论文层出不求,各种领域的应用层出不穷。那么,GAN到底如何实践?本文编译自Medium,该文作者以一朵玫瑰花为例,详细阐...

高丽大学等机构联合发布StarGAN:可自定义表情和面部特征

原文来源:arXiv、GitHub作者:YunjeyChoi、MinjeChoi、MunyoungKim、Jung-WooHa、SungKim、JaegulChoo「雷克世界」编译:嗯~...

TensorFlow和PyTorch相继发布最新版,有何变化

原文来源:GitHub「机器人圈」编译:嗯~阿童木呀、多啦A亮Tensorflow主要特征和改进在Tensorflow库中添加封装评估量。所添加的评估量列表如下:1.深度神经网络分类器(DNNCl...

「2022 年」崔庆才 Python3 爬虫教程 - 深度学习识别滑动验证码缺口

上一节我们使用OpenCV识别了图形验证码躯壳欧。这时候就有朋友可能会说了,现在深度学习不是对图像识别很准吗?那深度学习可以用在识别滑动验证码缺口位置吗?当然也是可以的,本节我们就来了解下使用深度...

20K star!搞定 LLM 微调的开源利器

LLM(大语言模型)微调一直都是老大难问题,不仅因为微调需要大量的计算资源,而且微调的方法也很多,要去尝试每种方法的效果,需要安装大量的第三方库和依赖,甚至要接入一些框架,可能在还没开始微调就已经因为...

大模型DeepSeek本地部署后如何进行自定义调整?

1.理解模型架构a)查看深度求索官方文档或提供的源代码文件,了解模型的结构、输入输出格式以及支持的功能。模型是否为预训练权重?如果是,可以在预训练的基础上进行微调(Fine-tuning)。是否需要...

因配置不当,约5000个AI模型与数据集在公网暴露

除了可访问机器学习模型外,暴露的数据还可能包括训练数据集、超参数,甚至是用于构建模型的原始数据。前情回顾·人工智能安全动态向ChatGPT植入恶意“长期记忆”,持续窃取用户输入数据多模态大语言模型的致...

基于pytorch的深度学习人员重识别

基于pytorch的深度学习人员重识别Torchreid是一个库。基于pytorch的深度学习人员重识别。特点:支持多GPU训练支持图像的人员重识别与视频的人员重识别端到端的训练与评估简单的re...

DeepSeek本地部署:轻松训练你的AI模型

引言:为什么选择本地部署?在AI技术飞速发展的今天,越来越多的企业和个人希望将AI技术应用于实际场景中。然而,对于一些对数据隐私和计算资源有特殊需求的用户来说,云端部署可能并不是最佳选择。此时,本地部...

谷歌今天又开源了,这次是Sketch-RNN

前不久,谷歌公布了一项最新技术,可以教机器画画。今天,谷歌开源了代码。在我们研究其代码之前,首先先按要求设置Magenta环境。(https://github.com/tensorflow/magen...

Tensorflow 使用预训练模型训练的完整流程

前面已经介绍了深度学习框架Tensorflow的图像的标注和训练数据的准备工作,本文介绍一下使用预训练模型完成训练并导出训练的模型。1.选择预训练模型1.1下载预训练模型首先需要在Tensorf...

30天大模型调优学习计划(30分钟训练大模型)

30天大模型调优学习计划,结合Unsloth和Lora进行大模型微调,掌握大模型基础知识和调优方法,熟练应用。第1周:基础入门目标:了解大模型基础并熟悉Unsloth等工具的基本使用。Day1:大模...

python爬取喜马拉雅音频,json参数解析

一.抓包分析json,获取加密方式1.抓包获取音频界面f12打开抓包工具,播放一个(非vip)视频,点击“媒体”单击打开可以复制URL,发现就是我们要的音频。复制“CKwRIJEEXn-cABa0Tg...

五、JSONPath使用(Python)(json数据python)

1.安装方法pipinstalljsonpath2.jsonpath与Xpath下面表格是jsonpath语法与Xpath的完整概述和比较。Xpathjsonpath概述/$根节点.@当前节点...

Python网络爬虫的时候json=就是让你少写个json.dumps()

大家好,我是皮皮。一、前言前几天在Python白银交流群【空翼】问了一个Python网络爬虫的问题,提问截图如下:登录请求地址是这个:二、实现过程这里【甯同学】给了一个提示,如下所示:估计很多小伙伴和...