173 2438 5004
KEROS加密芯片——品牌直销 | 免费样品 | 技术支持
当前位置:网站首页 > 资讯中心 正文 资讯中心

对称与非对称加密算法-KEROS

keros@mark 2022-07-18 资讯中心

本篇文章给大家谈谈对称与非对称加密算法以及对应的知识点,希望对各位有所帮助。

www.keroschip.com

论述题:对称加密与非对称加密的原理,并比较各自的优缺点

1、对称加密算法

优点对称与非对称加密算法:计算量小、加密速度快、加密效率高

缺点对称与非对称加密算法:密码数量太多,难以管理

2、非对称加密算法

优点对称与非对称加密算法:安全且密码数量少

缺点对称与非对称加密算法:速度较慢

简要说说对称加密和非对称加密的原理以及区别是什么

对称加密的原理是数据发送方将明文(原始数据)和加密密钥一起经过特殊加密算法处理后,使其变成复杂的加密密文发送出去。接收方收到密文后,若想解读原文,则需要使用加密密钥及相同算法的逆算法对密文进行解密,才能使其恢复成可读明文。

非对称加密的原理是甲方首先生成一对密钥同时将其中的一把作为公开密钥;得到公开密钥的乙方再使用该密钥对需要加密的信息进行加密后再发送给甲方;甲方再使用另一把对应的私有密钥对加密后的信息进行解密,这样就实现了机密数据传输。

对称加密和非对称加密的区别为:密钥不同、安全性不同、数字签名不同。

一、密钥不同

1、对称加密:对称加密加密和解密使用同一个密钥。

2、非对称加密:非对称加密加密和解密所使用的不是同一个密钥,需要两个密钥来进行加密和解密。

二、安全性不同

1、对称加密:对称加密如果用于通过网络传输加密文件,那么不管使用任何方法将密钥告诉对方,都有可能被窃听。

2、非对称加密:非对称加密因为它包含有两个密钥,且仅有其中的“公钥”是可以被公开的,接收方只需要使用自己已持有的私钥进行解密,这样就可以很好的避免密钥在传输过程中产生的安全问题。

三、数字签名不同

1、对称加密:对称加密不可以用于数字签名和数字鉴别。

2、非对称加密:非对称加密可以用于数字签名和数字鉴别。

对称加密与非对称加密算法的异同点

对称加密算法

对称加密算法是应用较早的加密算法,技术成熟。在对称加密算法中,数据发信方将明文(原始数据)和加密密钥一起经过特殊加密算法处理后,使其变成复杂的加密密文发送出去。收信方收到密文后,若想解读原文,则需要使用加密用过的密钥及相同算法的逆算法对密文进行解密,才能使其恢复成可读明文。在对称加密算法中,使用的密钥只有一个,发收信双方都使用这个密钥对数据进行加密和解密,这就要求解密方事先必须知道加密密钥。

对称加密算法的特点是算法公开、计算量小、加密速度快、加密效率高。不足之处是,交易双方都使用同样钥匙,安全性得不到保证。此外,每对用户每次使用对称加密算法时,都需要使用其他人不知道的惟一钥匙,这会使得发收信双方所拥有的钥匙数量成几何级数增长,密钥管理成为用户的负担。对称加密算法在分布式网络系统上使用较为困难,主要是因为密钥管理困难,使用成本较高。在计算机专网系统中广泛使用的对称加密算法有DES、IDEA和aes。

不对称加密算法

不对称加密算法使用两把完全不同但又是完全匹配的一对钥匙—公钥和私钥。在使用不对称加密算法加密文件时,只有使用匹配的一对公钥和私钥,才能完成对明文的加密和解密过程。加密明文时采用公钥加密,解密密文时使用私钥才能完成,而且发信方(加密者)知道收信方的公钥,只有收信方(解密者)才是唯一知道自己私钥的人。不对称加密算法的基本原理是,如果发信方想发送只有收信方才能解读的加密信息,发信方必须首先知道收信方的公钥,然后利用收信方的公钥来加密原文;收信方收到加密密文后,使用自己的私钥才能解密密文。显然,采用不对称加密算法,收发信双方在通信之前,收信方必须将自己早已随机生成的公钥送给发信方,而自己保留私钥。由于不对称算法拥有两个密钥,因而特别适用于分布式系统中的数据加密。广泛应用的不对称加密算法有RSA算法和美国国家标准局提出的DSA。以不对称加密算法为基础的加密技术应用非常广泛。

对称加密算法和非对称加密算法的区别是什么?

(一)对称加密(Symmetric Cryptography)

对称加密是最快速、最简单的一种加密方式,加密(encryption)与解密(decryption)用的是同样的密钥(secret key),这种方法在密码学中叫做对称加密算法。对称加密有很多种算法,由于它效率很高,所以被广泛使用在很多加密协议的核心当中。

对称加密通常使用的是相对较小的密钥,一般小于256 bit。因为密钥越大,加密越强,但加密与解密的过程越慢。如果你只用1 bit来做这个密钥,那黑客们可以先试着用0来解密,不行的话就再用1解;但如果你的密钥有1 MB大,黑客们可能永远也无法破解,但加密和解密的过程要花费很长的时间。密钥的大小既要照顾到安全性,也要照顾到效率,是一个trade-off。

2000年10月2日,美国国家标准与技术研究所(NIST--American National Institute of Standards and Technology)选择了Rijndael算法作为新的高级加密标准(aes--Advanced Encryption Standard)。.NET中包含了Rijndael算法,类名叫RijndaelManaged,下面举个例子。

加密过程:

private string myData = "hello";

private string myPassword = "OpenSesame";

private byte[] cipherText;

private byte[] salt = { 0x0, 0x1, 0x2, 0x3, 0x4, 0x5, 0x6, 0x5, 0x4, 0x3, 0x2, 0x1, 0x0 };

private void mnuSymmetricEncryption_Click(object sender, RoutedEventArgs e)

{

var key = new Rfc2898DeriveBytes(myPassword, salt);

// Encrypt the data.

var algorithm = new RijndaelManaged();

algorithm.Key = key.GetBytes(16);

algorithm.IV = key.GetBytes(16);

var sourceBytes = new System.Text.UnicodeEncoding().GetBytes(myData);

using (var sourceStream = new MemoryStream(sourceBytes))

using (var destinationStream = new MemoryStream())

using (var crypto = new CryptoStream(sourceStream, algorithm.CreateEncryptor(), CryptoStreamMode.Read))

{

moveBytes(crypto, destinationStream);

cipherText = destinationStream.ToArray();

}

MessageBox.Show(String.Format("Data:{0}{1}Encrypted and Encoded:{2}", myData, Environment.NewLine, Convert.ToBase64String(cipherText)));

}

private void moveBytes(Stream source, Stream dest)

{

byte[] bytes = new byte[2048];

var count = source.Read(bytes, 0, bytes.Length);

while (0 != count)

{

dest.Write(bytes, 0, count);

count = source.Read(bytes, 0, bytes.Length);

}

}

解密过程:

private void mnuSymmetricDecryption_Click(object sender, RoutedEventArgs e)

{

if (cipherText == null)

{

MessageBox.Show("Encrypt Data First!");

return;

}

var key = new Rfc2898DeriveBytes(myPassword, salt);

// Try to decrypt, thus showing it can be round-tripped.

var algorithm = new RijndaelManaged();

algorithm.Key = key.GetBytes(16);

algorithm.IV = key.GetBytes(16);

using (var sourceStream = new MemoryStream(cipherText))

using (var destinationStream = new MemoryStream())

using (var crypto = new CryptoStream(sourceStream, algorithm.CreateDecryptor(), CryptoStreamMode.Read))

{

moveBytes(crypto, destinationStream);

var decryptedBytes = destinationStream.ToArray();

var decryptedMessage = new UnicodeEncoding().GetString(

decryptedBytes);

MessageBox.Show(decryptedMessage);

}

}

对称加密的一大缺点是密钥的管理与分配,换句话说,如何把密钥发送到需要解密你的消息的人的手里是一个问题。在发送密钥的过程中,密钥有很大的风险会被黑客们拦截。现实中通常的做法是将对称加密的密钥进行非对称加密,然后传送给需要它的人。

(二)非对称加密(Asymmetric Cryptography)

1976年,美国学者Dime和Henman为解决信息公开传送和密钥管理问题,提出一种新的密钥交换协议,允许在不安全的媒体上的通讯双方交换信息,安全地达成一致的密钥,这就是“公开密钥系统”。相对于“对称加密算法”这种方法也叫做“非对称加密算法”。

非对称加密为数据的加密与解密提供了一个非常安全的方法,它使用了一对密钥,公钥(public key)和私钥(private key)。私钥只能由一方安全保管,不能外泄,而公钥则可以发给任何请求它的人。非对称加密使用这对密钥中的一个进行加密,而解密则需要另一个密钥。比如,你向银行请求公钥,银行将公钥发给你,你使用公钥对消息加密,那么只有私钥的持有人--银行才能对你的消息解密。与对称加密不同的是,银行不需要将私钥通过网络发送出去,因此安全性大大提高。

目前最常用的非对称加密算法是RSA算法,是Rivest, Shamir, 和Adleman于1978年发明,他们那时都是在MIT。.NET中也有RSA算法,请看下面的例子:

加密过程:

private byte[] rsaCipherText;

private void mnuAsymmetricEncryption_Click(object sender, RoutedEventArgs e)

{

var rsa = 1;

// Encrypt the data.

var cspParms = new CspParameters(rsa);

cspParms.Flags = CspProviderFlags.UseMachineKeyStore;

cspParms.KeyContainerName = "My Keys";

var algorithm = new RSACryptoServiceProvider(cspParms);

var sourceBytes = new UnicodeEncoding().GetBytes(myData);

rsaCipherText = algorithm.Encrypt(sourceBytes, true);

MessageBox.Show(String.Format("Data: {0}{1}Encrypted and Encoded: {2}",

myData, Environment.NewLine,

Convert.ToBase64String(rsaCipherText)));

}

解密过程:

private void mnuAsymmetricDecryption_Click(object sender, RoutedEventArgs e)

{

if(rsaCipherText==null)

{

MessageBox.Show("Encrypt First!");

return;

}

var rsa = 1;

// decrypt the data.

var cspParms = new CspParameters(rsa);

cspParms.Flags = CspProviderFlags.UseMachineKeyStore;

cspParms.KeyContainerName = "My Keys";

var algorithm = new RSACryptoServiceProvider(cspParms);

var unencrypted = algorithm.Decrypt(rsaCipherText, true);

MessageBox.Show(new UnicodeEncoding().GetString(unencrypted));

}

虽然非对称加密很安全,但是和对称加密比起来,它非常的慢,所以我们还是要用对称加密来传送消息,但对称加密所使用的密钥我们可以通过非对称加密的方式发送出去。为了解释这个过程,请看下面的例子:

(1) Alice需要在银行的网站做一笔交易,她的浏览器首先生成了一个随机数作为对称密钥。

(2) Alice的浏览器向银行的网站请求公钥。

(3) 银行将公钥发送给Alice。

(4) Alice的浏览器使用银行的公钥将自己的对称密钥加密。

(5) Alice的浏览器将加密后的对称密钥发送给银行。

(6) 银行使用私钥解密得到Alice浏览器的对称密钥。

(7) Alice与银行可以使用对称密钥来对沟通的内容进行加密与解密了。

(三)总结

(1) 对称加密加密与解密使用的是同样的密钥,所以速度快,但由于需要将密钥在网络传输,所以安全性不高。

(2) 非对称加密使用了一对密钥,公钥与私钥,所以安全性高,但加密与解密速度慢。

(3) 解决的办法是将对称加密的密钥使用非对称加密的公钥进行加密,然后发送出去,接收方使用私钥进行解密得到对称加密的密钥,然后双方可以使用对称加密来进行沟通。

电脑上可以试一下超级加密3000.具有文件加密、文件夹加密、数据粉碎、彻底隐藏硬盘分区、禁止或只读使用USB存储设备等功能。加密速度块!并且还有防复制防移动防删除的功能。每次使用加密文件夹或加密文件后不用再重新加密。而且使用也非常方便,安装软件后直接对需要加密的文件夹右击,选择超级加密或文件夹保护就可以了。

试比较对称加密算法与非对称加密算法在应用中的优缺点?传统密码体制与公钥密码体制的优缺点?

1、对称加密算法

优点

加解密的高速度和使用长密钥时的难破解性。

缺点

对称加密算法的安全性取决于加密密钥的保存情况,但要求企业中每一个持有密钥的人都保守秘密是不可能的,他们通常会有意无意的把密钥泄漏出去。如果一个用户使用的密钥被入侵者所获得,入侵者便可以读取该用户密钥加密的所有文档,如果整个企业共用一个加密密钥,那整个企业文档的保密性便无从谈起。

2、非对称加密算法

优点

非对称密钥体制有两种密钥,其中一个是公开的,这样就可以不需要像对称密码那样传输对方的密钥了。这样安全性就大了很多。

缺点

算法强度复杂、安全性依赖于算法与密钥但是由于其算法复杂,而使得加密解密速度没有对称加密解密的速度快。

3、传统密码体制

优点

由于DES加密速度快,适合加密较长的报文。

缺点

通用密钥密码体制的加密密钥和解密密钥是通用的,即发送方和接收方使用同样密钥的密码体制。

4、公钥密码体制

优点

RSA算法的加密密钥和加密算法分开,使得密钥分配更为方便。

RSA算法解决了大量网络用户密钥管理的难题。

缺点

RSA的密钥很长,加密速度慢。

扩展资料

W.Diffie和M.Hellman 1976年在IEEE Trans.on Information刊物上发表了“ New Direction in Cryptography”文章,提出了“非对称密码体制即公开密钥密码体制”的概念,开创了密码学研究的新方向。

在通用密码体制中,得到广泛应用的典型算法是DES算法。DES是由“转置”方式和“换字”方式合成的通用密钥算法,先将明文(或密文)按64位分组,再逐组将64位的明文(或密文),用56位(另有8位奇偶校验位,共64位)的密钥,经过各种复杂的计算和变换,生成64位的密文(或明文),该算法属于分组密码算法。

参考资料来源:百度百科-非对称加密算法

参考资料来源:百度百科-通用密钥密码体制

参考资料来源:百度百科-公开密钥密码体制

参考资料来源:百度百科-对称加密算法


本文标签:对称与非对称加密算法

产品列表
产品封装
友情链接