《赛博研究院:面向城市数字化转型的数字信任体系建设(34页).pdf》由会员分享,可在线阅读,更多相关《赛博研究院:面向城市数字化转型的数字信任体系建设(34页).pdf(34页珍藏版)》请在三个皮匠报告上搜索。
1、对称加密算法:对称加密算法即采用单钥密码系统的加密方法,同一个密钥可以同时用作信息的加密和解密。同一个密钥使得对称加密具备使用较为简单,加解密迅速的优势,但存密钥分发和存储的安全性问题,因此这类算法通常运用在一般大规模数据加密传输的场景。目前,对称加密算法主要包括 DES、3DES、TDEA、 Blowfish 和 AES 等算法模型。IBM 公司在上世纪 70 年代首先提出 DES 算法,该算法成为之后的美国 FIPS-46 标准。但 DES 算法自推出以来,其安全性一直广受质疑,20 世纪末不断有研究机构成功攻破 DES 算法。随后,美国 NIST 开始征集开发 AES 算法,欧洲也开始启
2、动 NESSIE 工程,最后确定 AES 算法可根据所需安全强度设定密钥长度为 128/192/256 位。鉴于 AES 算法具有加解密运算速度极快的优点,该算法成为使用最为广泛的对称密码算法。非对称加密算法:非对称加密算法是采用双钥密码系统的加密方法,公钥用于加密而用户的私钥用于解密。由于非对称加密算法使得用户最终不需要相互交换秘钥,且现有计算能力从公钥推导出私钥十分困难,因此实现了更高的安全性,但非对称加密算法的算法强度复杂,因此在成本和效率上需要做出平衡。目前,全球大部分数字签名、可信通信与加密信息传输均是通过基于非对称加密的 PKI(Public Key Infrastructure,
3、即“公钥基础设施”)架构实现。美国在 1978 年首次提出基于大整数素因子分解的 RSA 算法,1985 又提出了基于离散对数问题的 ELGamal 算法,其中 RSA 算法是目前应用较为广泛。RSA算法的强度与其算法密钥长度有关, RSA1024 已经在 2012 年被美国密码学家攻破,目前最新版本为 RSA4096。由于过长的 RSA 密钥会导致运算效率大大下降,美国 NIST 和欧洲NESSIE 的专家又提出了椭圆曲线和超椭圆曲线密码 ECC,该算法只需 282bit 的密钥长度即可媲美 RSA4096 的加密强度,运算效率大大提高,是目前非对称密码技术研究的热点。哈希算法:哈希算法又称
4、为杂凑算法或摘要算法,即能够将任意长度的数据压缩成固定长度的标识,能够赋予每个数据唯一的“数字指纹”。对称 / 非对称加密算法主要解决的是防止数据被窃取的问题,而哈希算法主要用于证明数据信息的完整性,即防止数据被篡改,广泛应用于数字签名、数据质量治理和数据安全保护领域。哈希算法的典型代表是美国 NIST 发布的 SHA 系列, 1995 年 SHA-1 正式发布,经过二十余年的发展SHA-1 算法逐渐成为互联网最基础的数字签名算法。由于 SHA 家族算法本身的问题存在“碰撞” 破解的可能性,SHA 算法被攻破的时间仅依赖于所使用的计算能力,所以,欧美密码学家不断调整改进 SHA 算法,既 SHA-1 后推出 SHA-224、 SHA-256、SHA-384 和 SHA-512。