两种密码体制的对比表.doc

两种密码体制的对比表.doc

ID:56433853

大小:30.00 KB

页数:1页

时间:2020-06-23

两种密码体制的对比表.doc_第1页
资源描述:

《两种密码体制的对比表.doc》由会员上传分享,免费在线阅读,更多相关内容在行业资料-天天文库

1、对比项对称密码体制非对称密码体制(公钥密码体制)安全性安全性仅仅基于密钥的保密,而与公开的算法无关安全性基于:1.密钥的长度(≥1024);2.破密计算工作量(数学中NP-完全问题的计算困难性)数学基础一种明文和密文间的、用替代和置换交替的方式构造的可逆映射函数基于数学上的单向陷门函数运行条件1.加密和解密用同一个密钥和同一个算法2.发送方和接收方必须共享同一个密钥和同一个算法1.用同一个算法加解密,而密钥有一对:一个用于加密,一个用于解密2.发送和接收方每个拥有一对相互匹配的密钥中的一个安全条件1.密钥必须

2、保密2.如果不掌握其他信息,要想解密报文是不可能或不现实的3.知道所用的算法加上密文样本不足以破解密钥1.两个密钥中的一个必须保密2.如果不掌握其他信息,要想解密报文是不可能或不现实的3.知道所用的算法加上一个密钥和密文样本,不足以破解另一个密钥主要发展阶段1977年DES正式成为ANSI标准;80年代出现“过渡性”的“postDES”算法,如3DES,IDEA,RCx,CAST等;90年代进一步成熟如Rijndael,RC6,MARS,Twofish,Serpent等算法出现;2001年Rijndael作为

3、DES的替代者而成为最新的美国标准:AES主要发展阶段为1976年以后:1976年Diffie&Hellman的“NewDirectionsinCryptography”首次提出了不对称密钥密码思想;1977年Rivest,Shamir&Adleman设计实现了RSA公钥算法;90年代后出现椭圆曲线等其他公钥算法。主要特点1、运算速度快、密钥短、主要用于大量数据的加/解密、使用历史长2、网络规模扩大后,密钥管理很困难3、是对称的,通信双方是平等的(不能为发送者提供保护,因为密文可能由持有密钥的任何一方发出)无

4、法解决消息确认问题4、缺乏自动检测密钥泄露的能力1、运算速度慢、密钥尺寸大、用途特定(主要用于密钥分配、数字签名、鉴别、数字信封)、历史短2、只需保管私钥并可以相当长时间保持不变;可适应网络的开放性要求,密钥管理相对简单3、非对称的,通信双方是不平等的,因为加密消息和验证签名的人不能解密同一信息和产生同样的签名典型算法实例已有大量被广泛应用的对称密码算法典型的代表有:DES,2DES,3DES,AES,CAST-128,IDEA,Blowfish,RC6,Rijndael(均通过增加轮数和密钥长度改进算法;针

5、对被加密数据采用分组或流秘密方式加密)三类公钥算法均基于对单向陷门函数的设计,算法复杂。RSA:基于大整数分解难题(IFP,TheIntegerFactorizationProblem)ElGamal、Diffie-Hellman:有限域上的乘法群上的离散对数计算难题(DLP,TheDiscreteLogarithmProblem)ECC:有限域上的椭圆曲线上的离散对数计算难题(ECDLP,TheEllipticCurveDiscreteLogarithmProblem)密钥特性密钥是单一的1个,需要通信双方

6、共同保护其秘密;密钥简单,但不好分配和管理密钥是成对的2个,一个公开,一个私有;公开密钥需要数字证书发布及可信第三者的管理

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。