RSA、Elgamal、背包演算法、Rabin、D-H、ECC(橢圓曲線加密演算法)。
使用最廣泛的是RSA演算法,Elgamal是另一種常用的非對稱加密演算法。
Elgamal由Taher Elgamal於1985年發明,其基礎是DiffieˉHellman密鑰交換演算法,後者使通信雙方能通過公開通信來推導出只有他們知道的秘密密鑰值[DiffieˉHellman]。DiffieˉHellman是Whitfield Diffie和Martin Hellman於1976年發明的,被視為第一種 非對稱加密演算法,DiffieˉHellman 與RSA的不同之處在於,DiffieˉHellman不是加密演算法,它只是生成可用作對稱密鑰的秘密數值。在DiffieˉHellman密鑰交換過程中,發送方和接收方分別生成一個秘密的隨機數,並根據隨機數推導出公開值,然後,雙方再交換公開值。DiffieˉHellman演算法的基礎是具備生成共享密鑰的能力。只要交換了公開值,雙方就能使用自己的私有數和對方的公開值來生成對稱密鑰,稱為共享密鑰,對雙方來說,該對稱密鑰是相同的,可以用於使用對稱加密演算法加密數據。
與RSA相比,DiffieˉHellman的優勢之一是每次交換密鑰時都使用一組新值,而使用RSA演算法時,如果攻擊者獲得了私鑰,那麼他不僅能解密之前截獲的消息,還能解密之後的所有消息。然而,RSA可以通過認證(如使用X.509數字證書)來防止中間人攻擊,但Diff ieˉHellman在應對中間人攻擊時非常脆弱。
『貳』 網路信息安全古典加密演算法都有哪些
常用密鑰演算法
密鑰演算法用來對敏感數據、摘要、簽名等信息進行加密,常用的密鑰演算法包括:
DES(Data Encryption Standard):數據加密標准,速度較快,適用於加密大量數據的場合;
3DES(Triple DES):是基於DES,對一塊數據用三個不同的密鑰進行三次加密,強度更高;
RC2和RC4:用變長密鑰對大量數據進行加密,比DES快;
RSA:由RSA公司發明,是一個支持變長密鑰的公共密鑰演算法,需要加密的文件快的長度也是可變的;
DSA(Digital Signature Algorithm):數字簽名演算法,是一種標準的DSS(數字簽名標准);
AES(Advanced Encryption Standard):高級加密標准,是下一代的加密演算法標准,速度快,安全級別高,目前AES標準的一個實現是 Rijndael演算法;
BLOWFISH:它使用變長的密鑰,長度可達448位,運行速度很快;
其它演算法:如ElGamal、Deffie-Hellman、新型橢圓曲線演算法ECC等。
常見加密演算法
des(data
encryption
standard):數據加密標准,速度較快,適用於加密大量數據的場合;
3des(triple
des):是基於des,對一塊數據用三個不同的密鑰進行三次加密,強度更高;
rc2和
rc4:用變長密鑰對大量數據進行加密,比
des
快;
idea(international
data
encryption
algorithm)國際數據加密演算法:使用
128
位密鑰提供非常強的安全性;
rsa:由
rsa
公司發明,是一個支持變長密鑰的公共密鑰演算法,需要加密的文件塊的長度也是可變的;
dsa(digital
signature
algorithm):數字簽名演算法,是一種標準的
dss(數字簽名標准);
aes(advanced
encryption
standard):高級加密標准,是下一代的加密演算法標准,速度快,安全級別高,目前
aes
標準的一個實現是
rijndael
演算法;
blowfish,它使用變長的密鑰,長度可達448位,運行速度很快;
其它演算法,如elgamal、deffie-hellman、新型橢圓曲線演算法ecc等。
比如說,md5,你在一些比較正式而嚴格的網站下的東西一般都會有md5值給出,如安全焦點的軟體工具,每個都有md5。
『叄』 公鑰加密的常見演算法
RSA、ElGamal、背包演算法、Rabin(Rabin的加密法可以說是RSA方法的特例)、Diffie-Hellman (D-H) 密鑰交換協議中的公鑰加密演算法、Elliptic Curve Cryptography(ECC,橢圓曲線加密演算法)。使用最廣泛的是RSA演算法(由發明者Rivest、Shmir和Adleman姓氏首字母縮寫而來)是著名的公開金鑰加密演算法,ElGamal是另一種常用的非對稱加密演算法。
『肆』 用於文件加密的演算法有哪些,以及它們的原理
MD5全稱"message-digest algorithm 5"(信息-摘要演算法)。
90年代初由MIT計算機科學實驗室和RSA Data Security Inc聯合開發。
MD5演算法採用128位加密方式,即使一台計算機每秒可嘗試10億條明文,要跑出原始明文也要1022年。在802.1X認證中,一直使用此演算法。
加密演算法之二---ELGamal
ELGamal演算法是一種較為常見的加密演算法,他基於1984年提出的公鑰密碼體制和橢圓曲線加密體系。即能用於數據加密,又能用於數字簽名,起安全性依賴於計算有限領域上離散對數這一數學難題。
著名的DSS和Schnorr和美國國家標准X9.30-199X中ELGamal為唯一認可加密方式。並且橢圓曲線密碼加密體系增強了ELGamal演算法的安全性。
ELGamal在加密過程中,生成的密文長度是明文的兩倍。且每次加密後都會在密文中生成一個隨即數K。
加密演算法之三---BlowFish
BlowFish演算法由著名的密碼學專家部魯斯·施耐爾所開發,是一個基於64位分組及可變密鑰長度[32-448位]的分組密碼演算法。
BlowFish演算法的核心加密函數名為BF_En,為一種對稱演算法,加密強度不夠。
加密演算法之四---SHA
SHA(即Secure Hash Algorithm,安全散列演算法)是一種常用的數據加密演算法,由美國國家標准與技術局於1993年做為聯邦信息處理標准公布,先版本SHA-1,SHA-2。
SHA演算法與MD5類似,同樣按2bit數據塊為單位來處理輸入,但它能產生160bit的信息摘要,具有比MD5更強的安全性。
SHA收到一段明文,然後以不可逆方式將它轉為一段密文,該演算法被廣泛運用於數字簽名及電子商務交易的身份認證中。(
『伍』 elgamal演算法基於的數學難題是以下哪一種
非對稱密碼體制的特點:演算法強度復雜、安全性依賴於演算法與密鑰但是由於其演算法復雜... 使用最廣泛的是RSA演算法,Elgamal是另一種常用的非對稱加密演算法。