0%

基础密码知识

常见对称加密算法

算法 加密模式 密钥长度 应用 优点 缺点
AES (Advanced Encryption Standard) ECB, CBC, CTR, GCM, OFB, CFB 128, 192, 256位 数据加密、文件加密、通信加密等 安全性高,支持多种加密模式,广泛使用 对于某些模式(如ECB)存在模式相关的安全问题
DES (Data Encryption Standard) ECB, CBC, OFB, CFB, CTR 56位 曾用于早期的加密系统 计算速度快,硬件支持广泛 密钥长度过短,已不再安全
3DES (Triple DES) ECB, CBC, OFB, CFB 112位或168位 用于替代DES的系统,金融领域等 提供比DES更强的安全性 效率较低,逐渐被AES替代
Blowfish ECB, CBC, OFB, CFB, CTR 32位到448位 用于文件加密、VPN、硬盘加密等 密钥长度灵活,速度较快,简单高效 密钥管理不如AES,存在某些漏洞
RC4 流加密模式(Stream Cipher) 40位到2048位 WEP加密、SSL/TLS协议等 实现简单,速度较快 存在已知安全漏洞,逐步被淘汰
Twofish ECB, CBC, OFB, CFB, CTR 128位、192位、256位 用于加密文件、通信协议、硬盘加密等 安全性高,灵活的密钥长度,设计简洁 相较于AES,使用较少,支持硬件加速较少

常见密钥协商算法

算法 原理 应用 优点 缺点
Diffie-Hellman (DH) 基于离散对数问题,允许双方在公开通道上协商出共享密钥。 广泛用于TLS/SSL协议。 安全性较高,理论上不易被破解。 容易受到中间人攻击(MITM),缺乏身份认证。
Elliptic Curve DH (ECDH) 使用椭圆曲线数学结构,提供与DH相同的安全性,但密钥尺寸更小。 现代加密协议,如TLS、VPN等。 高效、适合资源有限的设备。 需要更高的数学理解和实现复杂度。
RSA 基于大整数分解问题,使用接收方的公钥加密会话密钥,接收方使用私钥解密。 传统的TLS/SSL协议,数字签名等。 安全性较高,已广泛应用。 加密效率较低,缺乏前向保密性,密钥较大。
Quantum Key Distribution (QKD) 利用量子力学原理(量子纠缠、量子叠加)确保密钥交换的安全性。 未来的量子计算环境中的密钥交换。 极高的安全性,即使量子计算机出现也能保证安全。 目前技术不成熟,基础设施复杂且成本高。
Post-Quantum Cryptography (PQC) 针对量子计算攻击的加密算法,确保在量子计算机时代仍然安全。 量子计算发展后的加密解决方案。 为未来量子计算带来的威胁提供抗性。 当前实现不成熟,标准尚在制定中。
Kerberos 基于对称密钥的认证协议,使用中心认证服务器(KDC)进行身份验证和密钥分发。 企业环境中网络身份验证。 提供安全的身份验证,支持单点登录(SSO)。 需要配置复杂的KDC基础设施。
Secure Remote Password (SRP) 基于密码的认证协议,避免密码直接传输,双方使用共享密钥进行加密通信。 基于密码的应用,如安全远程登录。 提供无密码传输的安全验证,适合基于密码的应用。 实现复杂,性能上相对较差。