{{ v.name }}
{{ v.cls }}類
{{ v.price }} ¥{{ v.price }}
SSL證書的加密算法都有哪些?
1、DES對稱加密算法
DES(數(shù)據(jù)加密標(biāo)準(zhǔn))于1976年推出,是最古老的對稱加密方法之一。它是由IBM開發(fā)的,用于保護(hù)敏感的,未分類的電子政府?dāng)?shù)據(jù),并于1977年被正式采用,以供聯(lián)邦機(jī)構(gòu)使用。DES使用56位加密密鑰,它基于Feistel結(jié)構(gòu),該結(jié)構(gòu)由密碼學(xué)家Horst Feistel設(shè)計。DES加密算法是TLS(傳輸層安全性)版本1.0和1.1中包含的算法。
DES通過將64位純文本數(shù)據(jù)塊劃分為兩個單獨的32位塊,并對每個塊分別應(yīng)用加密過程,從而將明文數(shù)據(jù)的64位塊轉(zhuǎn)換為密文。這涉及16個回合的各種過程(例如擴(kuò)展,置換,替換或具有回合密鑰的XOR操作),數(shù)據(jù)將在加密后經(jīng)歷。最終,將生成64位加密文本塊作為輸出。
如今,DES已不再被使用,因為它已被許多安全研究人員破解。在2005年,DES被正式棄用,并由AES加密算法取代,我們將在稍后進(jìn)行討論。DES的最大缺點是其加密密鑰長度短,這使暴力破解變得很容易。TLS 1.2是當(dāng)今使用最廣泛的TLS協(xié)議,它沒有使用DES加密方法。
2、3DES對稱加密算法
顧名思義,3DES(也稱為TDEA,代表三重數(shù)據(jù)加密算法)是已發(fā)布的DES算法的升級版本。3DES的開發(fā)是為了克服DES算法的缺點,并于1990年代后期開始投入使用。為此,它將DES算法三次應(yīng)用于每個數(shù)據(jù)塊。結(jié)果,此過程使3DES比其DES前身更難破解。它也已成為金融行業(yè)支付系統(tǒng),標(biāo)準(zhǔn)和技術(shù)中廣泛使用的加密算法。它也已成為TLS,SSH,IPsec和OpenVPN等加密協(xié)議的一部分。
所有加密算法最終都屈從于時間的力量,而3DES也不例外。研究人員Karthikeyan Bhargavan和Ga?tanLeurent發(fā)現(xiàn)的Sweet32漏洞消除了3DES算法中存在的安全漏洞。這一發(fā)現(xiàn)促使安全行業(yè)考慮棄用該算法,美國國家標(biāo)準(zhǔn)技術(shù)研究院(NIST)在2019年發(fā)布的指南草案中宣布棄用該算法。
根據(jù)該草案,到2023年之后,將在所有新應(yīng)用程序中廢棄3DES的使用。值得注意的是,TLS 1.3(SSL / TLS協(xié)議的最新標(biāo)準(zhǔn))也停止了3DES的使用。
3、AES對稱加密算法
AES代表“高級加密系統(tǒng)”,是最常用的加密算法之一,并且是DES算法的替代方法。AES也稱為Rijndael,在2001年經(jīng)NIST批準(zhǔn)后成為一種加密標(biāo)準(zhǔn)。與DES不同,AES是一組分組密碼,由不同密鑰長度和分組大小的密碼組成。
AES致力于替代和置換方法。首先,將明文數(shù)據(jù)轉(zhuǎn)換為塊,然后使用加密密鑰應(yīng)用加密。加密過程由各種子過程組成,例如子字節(jié),移位行,混合列和添加回合密鑰。根據(jù)密鑰的大小,執(zhí)行10、12或14次這樣的回合。值得注意的是,上一輪不包括混合列的子過程以及為加密數(shù)據(jù)而執(zhí)行的所有其他子過程。
4、RSA非對稱加密算法
由Ron Rivest,Adi Shamir和Adleman的倫納德(因此“RSA”)于1977年發(fā)明的,RSA是,迄今為止,最廣泛使用的非對稱加密算法。它的效力在于它所依賴的“素數(shù)分解”方法?;旧?,此方法涉及兩個巨大的隨機(jī)質(zhì)數(shù),并將這些數(shù)字相乘以創(chuàng)建另一個巨數(shù)。這里的難題是從這個巨大的乘法數(shù)確定原始素數(shù)。
事實證明,對于當(dāng)今的超級計算機(jī),這個難題實際上是不可能的-如果使用具有足夠的正確密鑰長度,更不用說人類了。在2010年,一組研究人員進(jìn)行了研究,他們花費了超過1500年的計算時間(分布在數(shù)百臺計算機(jī)上)來破解RSA-768位密鑰-遠(yuǎn)低于使用的標(biāo)準(zhǔn)2048位RSA密鑰今天。
5、ECC非對稱加密算法
與RSA相比,ECC非常復(fù)雜(相對于當(dāng)前的破解方法),它提供了更高的安全性。它提供與RSA類似的保護(hù)級別,但是使用的密鑰長度短得多。結(jié)果,使用更大長度的密鑰應(yīng)用的ECC將使用蠻力攻擊花費相當(dāng)多的時間來破解。
ECC中較短密鑰的另一個優(yōu)點是性能更快。較短的密鑰需要較少的網(wǎng)絡(luò)負(fù)載和計算能力,這對于存儲和處理能力有限的設(shè)備來說非常有用。在SSL / TLS證書中使用ECC時,可大大減少執(zhí)行SSL / TLS握手所需的時間,并有助于您更快地加載網(wǎng)站。ECC加密算法用于加密應(yīng)用程序,應(yīng)用數(shù)字簽名,偽隨機(jī)數(shù)生成器等。 但是,使用ECC所面臨的挑戰(zhàn)是許多服務(wù)器軟件和控制面板尚未添加對ECC SSL / TLS證書的支持。我們希望這種情況將來會改變,但這意味著RSA在此期間將繼續(xù)成為使用更廣泛的非對稱加密算法。