Las cajas fuertes digitales deben garantizar la seguridad, integridad y disponibilidad de los datos.
Principio: Es un cifrado de bloque que encripta datos en bloques de 64 bits. La longitud de la clave es de 56 bits. Se utiliza el mismo algoritmo tanto para el cifrado como para el descifrado.La seguridad se garantiza manteniendo el secreto de la clave mientras se hace público el algoritmo (incluidos los algoritmos de cifrado y descifrado)En realidad, romperlo significa buscar el código de la llave.
Ventajas: El algoritmo es abierto, con cierto grado de seguridad. Fue ampliamente utilizado en los primeros días, y el algoritmo es relativamente simple con una pequeña cantidad de computación.
Desventajas: La longitud de la clave es relativamente corta. Con el continuo desarrollo de las capacidades del sistema informático, su seguridad es mucho más débil que cuando surgió por primera vez.sólo se utiliza para la autenticación de sistemas antiguosAdemás, la transmisión y el almacenamiento de claves son problemáticos porque ambas partes involucradas en el cifrado y el descifrado utilizan la misma clave.,que es propenso a fugas.
Escenarios aplicables: Sistemas antiguos con bajos requisitos de seguridad o escenarios de aplicación no críticos.
Principio: adopta un sistema de cifrado de bloques simétrico. Las longitudes mínimas de claves soportadas son 128, 192 y 256 bits.Soporta tamaños de bloques de datos y longitudes de cifrado de 128/192/256 bitsEs el estándar de cifrado de bloques adoptado por el gobierno federal de los EE.UU., reemplazando el DES original.
Ventajas: Tiene una velocidad de cifrado rápida y puede satisfacer los requisitos de procesamiento de cifrado y descifrado para grandes cantidades de datos.Ha sido analizado por múltiples partes y es ampliamente utilizado en todo el mundo, con una alta seguridad y fiabilidad. Es fácil de implementar en varios hardware y software.
Desventajas: También hay problemas con la transmisión y almacenamiento de claves.
Escenarios aplicables: Ampliamente utilizado en diversos escenarios donde se necesita garantizar la seguridad de los datos, como los campos financieros y de comercio electrónico.Es un algoritmo de cifrado simétrico relativamente comúnmente utilizado en cajas fuertes digitales.
PrincipioBasado en el simple hecho en la teoría de números que es fácil multiplicar dos grandes números primos, pero extremadamente difícil de factorizar su producto.y diferentes claves (clave pública y clave privada) se utilizan para el cifrado y descifrado.
Ventajas: Actualmente es el algoritmo de cifrado de clave pública más influyente. Puede usarse tanto para cifrado como para firmas digitales.Puede resistir todos los ataques criptográficos conocidos hasta la fecha y ha sido recomendado por la ISO como el estándar de cifrado de datos de clave pública.
Desventajas: Las velocidades de cifrado y descifrado son relativamente lentas, y la carga de trabajo computacional es grande.
Escenarios aplicables: Se utiliza a menudo en escenarios como las firmas digitales y los intercambios de claves.
PrincipioProcesar la información de entrada en bloques de 512 bits. cada bloque se divide en 16 sub-bloques de 32 bits. después de una serie de procesamiento,Un valor hash de 128 bits se genera concatenando cuatro bloques de 32 bits, utilizando una función hash.
Ventajas: Es ampliamente utilizado para la autenticación de contraseñas e identificación de claves en varios programas informáticos.Puede generar un resumen de información para una pieza de información para evitar que la información sea manipuladaTambién se puede utilizar en aplicaciones de firma digital para evitar que el autor del archivo lo niegue.
Desventajas: Se ha roto en la actualidad, lo que representa un riesgo de seguridad, es decir, puede haber una situación en la que dos entradas diferentes producen el mismo valor hash (colisión).
Escenarios aplicables: Tiene ciertas aplicaciones en escenarios con bajos requisitos de seguridad, como la verificación simple de datos en algunos sistemas a pequeña escala.no es adecuado para escenarios de seguridad digital con altos requisitos de seguridad.
Principio: Imita el algoritmo de cifrado MD4 y está diseñado para ser utilizado junto con el algoritmo de firma digital (DSA).Generará un mensaje de 160 bitsLa entrada se divide en bloques de 512 bits y se procesa por separado. Un búfer de 160 bits almacena los resultados intermedios y finales de la función hash.
Ventajas: Es un algoritmo con mayor seguridad que MD5 y puede utilizarse para verificar la integridad de los datos y evitar que los datos sean manipulados durante la transmisión.
Desventajas: Existe también una posibilidad teórica de colisión, sin embargo, es muy difícil encontrar una colisión para datos especificados utilizando un algoritmo de alta seguridad,y es aún más difícil calcular una colisión usando una fórmula.
Escenarios aplicables: Es adecuado para escenarios con altos requisitos de integridad de los datos, como la verificación de la integridad durante la descarga de archivos.puede utilizarse para ayudar a verificar la integridad de los datos.
Las cajas fuertes digitales deben garantizar la seguridad, integridad y disponibilidad de los datos.
Principio: Es un cifrado de bloque que encripta datos en bloques de 64 bits. La longitud de la clave es de 56 bits. Se utiliza el mismo algoritmo tanto para el cifrado como para el descifrado.La seguridad se garantiza manteniendo el secreto de la clave mientras se hace público el algoritmo (incluidos los algoritmos de cifrado y descifrado)En realidad, romperlo significa buscar el código de la llave.
Ventajas: El algoritmo es abierto, con cierto grado de seguridad. Fue ampliamente utilizado en los primeros días, y el algoritmo es relativamente simple con una pequeña cantidad de computación.
Desventajas: La longitud de la clave es relativamente corta. Con el continuo desarrollo de las capacidades del sistema informático, su seguridad es mucho más débil que cuando surgió por primera vez.sólo se utiliza para la autenticación de sistemas antiguosAdemás, la transmisión y el almacenamiento de claves son problemáticos porque ambas partes involucradas en el cifrado y el descifrado utilizan la misma clave.,que es propenso a fugas.
Escenarios aplicables: Sistemas antiguos con bajos requisitos de seguridad o escenarios de aplicación no críticos.
Principio: adopta un sistema de cifrado de bloques simétrico. Las longitudes mínimas de claves soportadas son 128, 192 y 256 bits.Soporta tamaños de bloques de datos y longitudes de cifrado de 128/192/256 bitsEs el estándar de cifrado de bloques adoptado por el gobierno federal de los EE.UU., reemplazando el DES original.
Ventajas: Tiene una velocidad de cifrado rápida y puede satisfacer los requisitos de procesamiento de cifrado y descifrado para grandes cantidades de datos.Ha sido analizado por múltiples partes y es ampliamente utilizado en todo el mundo, con una alta seguridad y fiabilidad. Es fácil de implementar en varios hardware y software.
Desventajas: También hay problemas con la transmisión y almacenamiento de claves.
Escenarios aplicables: Ampliamente utilizado en diversos escenarios donde se necesita garantizar la seguridad de los datos, como los campos financieros y de comercio electrónico.Es un algoritmo de cifrado simétrico relativamente comúnmente utilizado en cajas fuertes digitales.
PrincipioBasado en el simple hecho en la teoría de números que es fácil multiplicar dos grandes números primos, pero extremadamente difícil de factorizar su producto.y diferentes claves (clave pública y clave privada) se utilizan para el cifrado y descifrado.
Ventajas: Actualmente es el algoritmo de cifrado de clave pública más influyente. Puede usarse tanto para cifrado como para firmas digitales.Puede resistir todos los ataques criptográficos conocidos hasta la fecha y ha sido recomendado por la ISO como el estándar de cifrado de datos de clave pública.
Desventajas: Las velocidades de cifrado y descifrado son relativamente lentas, y la carga de trabajo computacional es grande.
Escenarios aplicables: Se utiliza a menudo en escenarios como las firmas digitales y los intercambios de claves.
PrincipioProcesar la información de entrada en bloques de 512 bits. cada bloque se divide en 16 sub-bloques de 32 bits. después de una serie de procesamiento,Un valor hash de 128 bits se genera concatenando cuatro bloques de 32 bits, utilizando una función hash.
Ventajas: Es ampliamente utilizado para la autenticación de contraseñas e identificación de claves en varios programas informáticos.Puede generar un resumen de información para una pieza de información para evitar que la información sea manipuladaTambién se puede utilizar en aplicaciones de firma digital para evitar que el autor del archivo lo niegue.
Desventajas: Se ha roto en la actualidad, lo que representa un riesgo de seguridad, es decir, puede haber una situación en la que dos entradas diferentes producen el mismo valor hash (colisión).
Escenarios aplicables: Tiene ciertas aplicaciones en escenarios con bajos requisitos de seguridad, como la verificación simple de datos en algunos sistemas a pequeña escala.no es adecuado para escenarios de seguridad digital con altos requisitos de seguridad.
Principio: Imita el algoritmo de cifrado MD4 y está diseñado para ser utilizado junto con el algoritmo de firma digital (DSA).Generará un mensaje de 160 bitsLa entrada se divide en bloques de 512 bits y se procesa por separado. Un búfer de 160 bits almacena los resultados intermedios y finales de la función hash.
Ventajas: Es un algoritmo con mayor seguridad que MD5 y puede utilizarse para verificar la integridad de los datos y evitar que los datos sean manipulados durante la transmisión.
Desventajas: Existe también una posibilidad teórica de colisión, sin embargo, es muy difícil encontrar una colisión para datos especificados utilizando un algoritmo de alta seguridad,y es aún más difícil calcular una colisión usando una fórmula.
Escenarios aplicables: Es adecuado para escenarios con altos requisitos de integridad de los datos, como la verificación de la integridad durante la descarga de archivos.puede utilizarse para ayudar a verificar la integridad de los datos.