Total Pageviews

Friday, 18 May 2018

对称加密算法与非对称加密算法的优缺点

对称加密

对称加密指的就是加密和解密使用同一个秘钥,所以叫做对称加密。对称加密只有一个秘钥,作为私钥。
具体算法有:DES,3DES,TDEA,Blowfish,RC5,IDEA。常见的有:DES,AES,3DES等等。
优点:算法公开、计算量小、加密速度快、加密效率高。 缺点:秘钥的管理和分发非常困难,不够安全。在数据传送前,发送方和接收方必须商定好秘钥,然后双方都必须要保存好秘钥,如果一方的秘钥被泄露,那么加密信息也就不安全了。另外,每对用户每次使用对称加密算法时,都需要使用其他人不知道的唯一秘钥,这会使得收、发双方所拥有的钥匙数量巨大,密钥管理成为双方的负担。

非对称加密

非对称加密指的是:加密和解密使用不同的秘钥,一把作为公开的公钥,另一把作为私钥。公钥加密的信息,只有私钥才能解密。私钥加密的信息,只有公钥才能解密。 私钥只能由一方安全保管,不能外泄,而公钥则可以发给任何请求它的人。非对称加密使用这对密钥中的一个进行加密,而解密则需要另一个密钥。
我们常见的数字证书、加密狗即是采用非对称加密来完成安全验证的。
优点:安全性更高,公钥是公开的,秘钥是自己保存的,不需要将私钥给别人。 缺点:加密和解密花费时间长、速度慢,只适合对少量数据进行加密。
主要算法:RSA、Elgamal、背包算法、Rabin、HD,ECC(椭圆曲线加密算法)。常见的有:RSA,ECC

区别

对称加密算法相比非对称加密算法来说,加解密的效率要高得多。但是缺陷在于对于秘钥的管理上,以及在非安全信道中通讯时,密钥交换的安全性不能保障。所以在实际的网络环境中,会将两者混合使用.
例如针对C/S模型,
  1. 服务端计算出一对秘钥pub/pri。将私钥保密,将公钥公开。
  2. 客户端请求服务端时,拿到服务端的公钥pub。
  3. 客户端通过AES计算出一个对称加密的秘钥X。 然后使用pub将X进行加密。
  4. 客户端将加密后的密文发送给服务端。服务端通过pri解密获得X。
  5. 然后两边的通讯内容就通过对称密钥X以对称加密算法来加解密。

银行动态令牌

网银比较流行的时候,银行给我们发一个动态令牌。这个令牌并不使用任何对称或者非对称加密的算法,在整个银行的认证体系中,动态令牌只是一个一次性口令的产生器,它是基于时间同步方式,每隔60秒产生一个随机6位动态密码在其中运行的主要计算仅包括时间因子的计算和散列值的计算。
在用户从银行手中拿到动态口令令牌卡的时候,在令牌卡的内部已经存储了一份种子文件(即图中钥匙所代表的seed),这份种子文件在银行的服务器里保存的完全一样的一份,所以对于动态口令令牌来说,这种方式是share secret的。另外在令牌硬件上的设置中,假使有人打开了这个令牌卡,种子文件将会从令牌卡的内存上擦除(待考证)。 令牌卡中有了种子文件,并实现了TOTP算法,在预先设置的间隔时间里它就能不断产生不同的动态口令,并显示到屏幕上,而银行服务器上跟随时间做同样的计算,也会得到和令牌卡同样的口令,用作认证。 那么TOTP算法具体做了什么操作呢?在RFC6238中有详细的算法描述,这里也会做简单的叙述。
TOTP是来自 HOTP [RFC4226] 的变形,从统筹上看,他们都是将数据文件进行散列计算,只是HOTP的因子是事件因子,TOTP将因子换成了时间因子,具体的TOTP计算公式(其中的HMAC-SHA-256也可能是 HMAC-SHA-512): TOTP = Truncate(HMAC-SHA-256(K,T))
其中: K 为这里的种子文件内容; T 为计算出来的时间因子 公式中的 HMAC是密钥相关的哈希运算消息认证码(Hash-based Message Authentication Code),HMAC运算利用哈希算法,以一个密钥和一个消息为输入,生成一个消息摘要作为输出。而公式中给出的哈希算法是 SHA-256,这种哈希算法目前并没有好的破解办法。 令牌卡中预先设置了要显示的口令长度,TOTP 中的 Truncate 操作剪切获得口令。 以上就是动态口令令牌卡的内部原理.
--------------------------------------------

非对称加密

概述

公钥加密的思想于1974年被提出,相比对称加密无需共享密钥,更加安全。但是没法加密大量数据,一般用来加密对称加密的密钥,而用对称加密加密大量数据。
非对称加密的原理如下:

  1. 消息发送方A在本地构建密钥对,公钥和私钥;
  2. 消息发送方A将产生的公钥发送给消息接收方B;
  3. B向A发送数据时,通过公钥进行加密,A接收到数据后通过私钥进行解密,完成一次通信;
  4. 反之,A向B发送数据时,通过私钥对数据进行加密,B接收到数据后通过公钥进行解密。

RSA

RSA算法是最著名的非对称加密算法。RSA是1977年提出的,名字来源于Rivest、Shmir和Adleman三位作者。
我们平时用到的SSL协议,TLS协议都采用了该算法加密,SSH(Secure Shell)也是基于RSA实现的。

RSA的数学基础是极大整数的因数分解,具体实现过程如下:

  1. 随意选择两个大的质数p和q,p不等于q,计算N=pq。
  2. 根据欧拉函数,求得r=varphi (N) = varphi(p) * varphi(q)=(p-1)(q-1)
  3. 选择一个小于r的整数e,使e与r互质。并求得e关于r的模反元素,命名为d。
  4. (N,e)是公钥,(N,d)是私钥。
  5. 加密时,加密的块 n^e ≡ c(MOD N),得到的c就是密文。解密时,c^d ≡ n(MOD N)。

要破解RSA要解决怎么把一个极大数分解为两个质数p和q,然后通过欧拉函数再得到公钥和私钥。但极大数因数分解目前还没什么好办法,所以只要N足够大,RSA在算法层面上就是安全的。

当N的长度为256时,用普通电脑花几小时即可以分解,当N长度为512时需要花数月时间分解,1024时需要大型分布式系统才能分解,长度到2046则可以确保是完全安全的。目前已有记录里,被分解的极大数最大位数是768位,于2009年被分解。

RSA也常被用来做数字签名,在消息内附加一个私钥加密过的散列值(Message digest),以此来确保消息发送人是可靠的。

椭圆曲线算法(Elliptic curve cryptography)

椭圆曲线算法也是一种非对称加密算法,于1985年被提出,以下简称ECC。
相比RSA,同等破解难度时ECC的秘钥更短。另外,ECC可定义椭圆曲线群的双线性映射,该特性可能将来被用来实现身份基加密体制(Identity-Based Encryption,IBE)。

ECC的数学基础是求椭圆曲线离散对数问题。实现比较复杂我就不写了,因为我也看不懂(⊙﹏⊙)b。 也正因为实现复杂,ECC的加解密速度慢,消耗资源也更多。

ECC也同样可以实现数字签名,叫做ECDSA。

ECC的秘钥长度最小要求是160位,建议是163位。目前已有的破解记录是109位,一万台机器破解了一年半。所以ECC在算法层面是可以保证安全的。

ElGamal

ElGamal加密算法是一种用于对采用Diff-Hellman方式进行交换的公钥进行加密,常被用于数字签名和密钥加密的算法,ElGamal的数学基础是有限域上的离散对数问题。

选择一个素数p和两个随机数g 、x (g、 x < p ),计算 y ≡ g^x( mod p ) ,则其公钥为 y, g 和p ,私钥是x ,g和p可由一组用户共享。

ElGamal方法中一个明文对应两个加密结果(g^a和g^b),因此密文空间的大小是明文空间大小的两倍,也就是说纵观整个通信过程,收发密文的大小是实际明文大小的两倍。


三、哈希算法

概述

我们经常说MD5加密,但追根究底的话,MD5应该是哈希函数(Hash Function),而哈希函数并不等同于加密(Encrypt),不过我们平常也把哈希叫做加密。哈希函数也叫散列函数,散列函数把消息或数据压缩成摘要,使得数据量变小,将数据的格式固定下来。该函数将数据打乱混合,重新创建一个叫做散列值(hash values,hash codes,hash sums,或hashes)的指纹。散列值通常用来代表一个短的随机字母和数字组成的字符串。

说人话就是哈希(Hash)是将目标文本转换成具有相同长度的、不可逆的杂凑字符串,而加密(Encrypt)是将目标文本转换成具有不同长度的、可逆的密文。

哈希主要用来校验身份,错误检查,完整性检查。

MD5(Message-Digest5 Algorithm)

MD5即消息摘要算法,是最著名、应用最为广泛的一种哈希算法,于1992年被公开。MD5之前还有MD4、MD3、MD2等哥哥算法,MD5是最终的改进版。
MD5输入不定长度信息,输出固定长度为128-bits的散列。

No comments:

Post a Comment