国密加密算法与国际加密算法

2017-11-27 02:19:29 admin 30

1511229609344524.jpg

【国密算法


1. SM1

      SM1 算法是分组密码算法,分组长度为128位,密钥长度都为 128 比特,算法安全保密强度及相关软硬件实现性能与 AES 相当,算法不公开,仅以IP核的形式存在于芯片中。

      采用该算法已经研制了系列芯片、智能IC卡、智能密码钥匙、加密卡、加密机等安全产品,广泛应用于电子政务、电子商务及国民经济的各个应用领域(包括国家政务通、警务通等重要领域)。


2. SM2

    SM2是国家密码管理局于2010年12月17日发布的自主设计椭圆曲线公钥密码算法。包括了SM2-1椭圆曲线数字签名算法,SM2-2椭圆曲线密钥交换协议,SM2-3椭圆曲线公钥加密算法,分别用于实现数字签名密钥协商和数据加密等功能。

    非对称算法(公钥密码算法),加密解密一对密钥,即一个密钥加密,另一个密钥解密。密钥长度256位。目前算法已公开,使用著名的ECC,即椭圆曲线算法。靠的就是计算椭圆曲线的复杂度来保障安全性。SM2算法是一种更先进安全的算法,在我们国家商用密码体系中被用来替换RSA算法。

     SM2算法与RSA算法不同的是,SM2算法是基于椭圆曲线上点群离散对数难题,相对于RSA算法,256位的SM2密码强度已经比2048位的RSA密码强度要高。


3. SM3

       又叫文摘算法,也有叫杂凑算法的。

       SM3是我国自主设计的密码算法,适用于商用密码应用中的数字签名和验证消息认证码的生成与验证以及随机数的生成,可满足多种密码应用的安全需求。为了保证杂凑算法的安全性,其产生的杂凑值的长度不应太短,例如MD5输出128比特杂凑值,输出长度太短,影响其安全性SHA-1算法的输出长度为160比特,SM3算法的输出长度为256比特,因此SM3算法的安全性要高于MD5算法和SHA-1算法。

       SM3功能与MD5,SHA-1相同。产生256位的编码,该算法是不可逆的算法,具体算法也是保密。


4. SM4

    SM4分组密码算法是我国自主设计的分组对称密码算法,用于实现数据的加密/解密运算,以保证数据和信息的机密性。要保证一个对称密码算法的安全性的基本条件是其具备足够的密钥长度,SM4算法与AES算法具有相同的密钥长度分组长度128比特。加密算法与密钥扩展算法都采用32轮非线性迭代结构。解密算法与加密算法的结构相同,只是轮密钥的使用顺序相反,解密轮密钥是加密轮密钥的逆序。因此在安全性上高于3DES算法。


5. SM7

    SM7算法,是一种分组密码算法,分组长度为128比特,密钥长度为128比特。SM7适用于非接触式IC卡,应用包括身份识别类应用(门禁卡、工作证、参赛证),票务类应用(大型赛事门票、展会门票),支付与通卡类应用(积分消费卡、校园一卡通、企业一卡通等)。



【国际标准算法】


      现代密码学分为对称加密与非对称加密(公钥加密),代表算法分别有DES(现在发展为3DES)、AES与RSA等。非对称加密算法的资源消耗大于对称加密。一般是进行混合加密处理,例如使用RSA进行密钥分发、协商,使用AES进行业务数据的加解密。


1.  DES、3DES

       DES主要采用替换和移位的方法,用56位密钥对64位二进制数据块进行加密,每次加密可对64位的输入数据进行16轮编码,经一系列替换和移位后,输入的64位转换成安全不同的64的输出数据。

       3DES:是在DES的基础上采用三重DES,即用两个56位的密钥K1、K2,发送方用K1加密,K2解密,再使用K1加密。接收方使用K1解密,K2加密,再使用K1解密,其效果相当于密钥长度加倍。


2.  AES、AES192、AES256

       高级加密标准(英语:Advanced Encryption Standard,缩写:AES),在密码学中又称Rijndael加密法,是美国联邦政府采用的一种区块加密标准。这个标准用来替代原先的DES,已经被多方分析且广为全世界所使用。经过五年的甄选流程,高级加密标准由美国国家标准与技术研究院(NIST)于2001年11月26日发布于FIPS PUB 197,并在2002年5月26日成为有效的标准。2006年,AES已然成为对称密钥加密中最流行的算法之一。

       AES(128)和AES256主要区别和安全程度是多少?对于机器的消耗是怎样的?两者性能如何?

        AES相比同类对称加密算法速度算是非常快。安全性在可预见的未来是基本等同的,因为即使是128位也足够复杂无法被暴力破解。况且现在112位密码还在商业应用,而128位是112位的几万倍,所以在实务中用128位比较划算(节约资源)。

        AES128和AES256主要区别是密钥长度不同(分别是128bits,256bits)、加密处理轮数不同(分别是10轮,14轮),后者强度高于前者。

        当然,AES256比128大概需要多花40%的时间,用于多出的4轮round key生成以及对应的SPN操作。安全程度自然是256比128安全,因为目前除了暴力破解,并没有十分有效的代数攻击方法。

        关于用AES128还是AES256算法,AES128已经足够用,当然AES256可以作为一个营销手段使用。


3.  RSA

    RSA算法基于一个十分简单的数论事实:将两个大质数相乘十分容易,但是想要对其乘积进行因式分解却极其困难,因此可以将乘积公开作为加密密钥。

    RSA是公开密钥密码体制。所谓的公开密钥密码体制就是使用不同的加密密钥与解密密钥,也就是一种“由已知加密密钥推导出解密密钥在计算上是不可行的”密码体制。

    在公开密钥密码体制中,加密密钥(即公开密钥)PK是公开信息,而解密密钥(即秘密密钥)SK是需要保密的。加密算法E和解密算法D也都是公开的。虽然解密密钥SK是由公开密钥PK决定的,但却不能根据PK计算出SK。

    它通常是先生成一对RSA 密钥,其中之一是保密密钥,由用户保存;另一个为公开密钥,可对外公开,甚至可在网络服务器中注册。为提高保密强度,RSA密钥至少为500位长,一般推荐使用1024位。这就使加密的计算量很大。

    RSA算法是第一个能同时用于加密和数字签名的算法,也易于理解和操作。RSA是被研究得最广泛的公钥算法,从提出到现今的三十多年里,经历了各种攻击的考验,逐渐为人们接受,普遍认为是目前最优秀的公钥方案之一。

    SET(Secure Electronic Transaction)协议中要求CA采用2048bits长的密钥,其他实体使用1024比特的密钥。RSA密钥长度随着保密级别提高,增加很快。

各类算法对应的加密级别

保密级别

对称密钥长度(bit)

RSA密钥长度(bit)

ECC密钥长度(bit)

保密年限

80

80

1024

160

2010

112

112

2048

224

2030

128

128

3072

256

2040

192

192

7680

384

2080

256

256

15360

512

2120


4.  SHA1

    哈希算法也称为“哈希函数”,是安全散列算法SHA(Secure Hash Algorithm,SHA)的简称。

     SHA1是哈希算法的一种,典型的哈希算法包括 MD2、MD4、MD5 和 SHA-1。除SHA-1外的SHA-256、SHA-384 和SHA-512通常归为一组,即为SHA-2。

散列算法

       散列是信息的提炼,通常其长度要比信息小得多,且为一个固定长度。加密性强的散列一定是不可逆的,这就意味着通过散列结果,无法推出任何部分的原始信息。任何输入信息的变化,哪怕仅一位,都将导致散列结果的明显变化,这称之为雪崩效应。

SHA-1原理

       SHA-1是一种数据加密算法,该算法的思想是接收一段明文,然后以一种不可逆的方式将它转换成一段(通常更小)密文,也可以简单的理解为取一串输入码(称为预映射或信息),并把它们转化为长度较短、位数固定的输出序列即散列值(也称为信息摘要或信息认证代码)的过程。

         单向散列函数的安全性在于其产生散列值的操作过程具有较强的单向性。如果在输入序列中嵌入密码,那么任何人在不知道密码的情况下都不能产生正确的散列值,从而保证了其安全性。SHA将输入流按照每块512位(64个字节)进行分块,并产生20个字节的被称为信息认证代码或信息摘要的输出。 

       单向散列函数一般用于产生消息摘要,密钥加密等,常见的有:

 Ø MD5(Message Digest Algorithm 5):是RSA数据安全公司开发的一种单向散列算法。

 Ø SHA(Secure Hash Algorithm):可以对任意长度的数据运算生成一个160位的数值;

       通过散列算法可实现数字签名,数字签名的原理是将要传送的明文通过一种函数运算(Hash)转换成报文摘要(不同的明文对应不同的报文摘要),报文摘要加密后与明文一起传送给接受方,接受方将接受的明文产生新的报文摘要与发送方的发来报文摘要解密比较,比较结果一致表示明文未被改动,如果不一致表示明文已被篡改。

SHA-1与MD5的比较

      因为二者均由MD4导出,SHA-1和MD5彼此很相似。相应的,他们的强度和其他特性也是相似,但还有以下几点不同:

Ø 对密码分析的安全性:由于MD5的设计,易受密码分析的攻击,SHA-1显得不易受这样的攻击。

Ø 速度:在相同的硬件上,SHA-1的运行速度比MD5慢。

      2005年,密码学家就证明SHA-1的破解速度比预期提高了2000倍,虽然破解仍然是极其困难和昂贵的,但随着计算机变得越来越快和越来越廉价,SHA-1算法的安全性也逐年降低,已被密码学家严重质疑,希望由安全强度更高的SHA-2替代它。