两种密码体制的对比表

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
精心搜集整理,只为你的需要
2.发送方和接收方必须共享同一个密钥和同一个算法
1.用同一个算法加解密,而密钥有一对:一个用于加密,一个用于解密
2.发送和接收方每个拥有一对相互匹配的密钥中的一个
安全
条件
1.密钥必须保密
2.如果不掌握其他信息,要想解密报文是不可能或不现实的
3.知道所用的算法加上密文样本不足以破解密钥
1.两个密钥中的一个必须保密
对比项
对称密码体制
非对称密码体制(公钥密码体制)
安全性
安全性仅仅基于密钥的保密,而与公开的算法无关
安全性基于:1.密钥的长度(≥1024);2.破密计算工作量(数学中NP-完全问题的计算困难性)
数学
基础
一种明文和密文间的、用替代和置换交替的方式构造的可逆映射函数
基于数学上的单向陷门函数
运行
条件
1.加密和解密用同一个密钥和同一个算法
(均通过增加轮数和密钥长度改进算法;针对被加密数据采用分组或流秘密方式加密)
三类公钥算法均基于对单向陷门函数的设计,算法复杂。
RSA:基于大整数分解难题(IFP,The Integer Factorization Problem)
ElGamal、Diffie-Hellman:有限域上的乘法群上的离散对数计算难题(DLP,The Discrete Logarithm Problem)
90年代后出现椭圆曲线等其他公钥算法。
主要
特点
1、运算速度快、密钥短、主要用于大量数据的加/解密、使用历史长
2、网络规模扩大后,密钥管理很困难
3、是对称的,通信双方是平等的(不能为发送者提供保护,因为密文可能由持有密钥的任何一方发出)无法解决消息确认问题
4、缺乏自动检测密钥泄露的能力
1、运算速度慢、密钥尺寸大、用途特定(主要用于密钥分配、数字签名、鉴别、数字信封)、历史短
2001年Rijndael作为DES的替代者而成为最新的美国标准:AES
主要发展阶段为1976年以后:
1976年Diffie & Hellman的“New Directions in Cryptography”首次提出了不对称密钥密码思想;
1977年Rivest,Shamir & Adleman设计实现了RSA公钥算法;
ECC:有限域上的椭圆曲线上的离散对数计算难题(ECDLP,The Elliptic Curve Discrete Logarithm Problem)
密钥
特性
密钥是单一的1个,需要通信双方共同保护其秘密;密钥简单,但不好分配和管理
密钥是成对的2个,一个公开,一个私有;
公开密钥需要数字证书发布及可信第三者的管理
2、只需保管私钥并可以相当长时间保持不变;可适应网络的开放性要求,密钥管理相对简单
3、非对称的,通信双方是不平等的,因为加密消息和验证签名的人不能解密同一信息和产生同样的签名
典型
算法
实例
已有大量被广泛应用的对称密码算法
典型的代表有:
DES, 2DES, 3DES, AES,CAST-128,
IDEA, Blowfish,RC6, Rijndael
2.如果不掌握其他信息,要想解密报文是不可能或不现实的
3.知道所用的算法加上一个密钥和密文样本,不足wenku.baidu.com破解另一个密钥
主要
发展
阶段
1977年DES正式成为ANSI标准;
80年代出现“过渡性”的“post DES”算法,如3DES, IDEA,RCx,CAST等;
90年代进一步成熟如Rijndael,RC6, MARS,Twofish, Serpent等算法出现;
相关文档
最新文档