DES和AES密码之间的区别
众所周知,DES和AES都是对称键块密码的类型,在这种加密方法中,只有一个键(秘钥)用于加密和解密电子信息。通过对称加密进行通信的实体必须交换键,以便可以在解密过程中使用它。现在,根据特性,我们可以区分AES和DES。
以下是DES和AES密码之间的重要区别。
序号 | 键 | DES密码 | AES密码 |
---|---|---|---|
1 |
定义 |
数据加密标准(也称为DES)是一种对称密钥块密码,由IBM于1977年引入。 在DES加密中,纯文本分为两半,然后DES将输入作为64位纯文本和56位密钥作为输入,以生成64位CipherText,它是数据的加密形式。 |
另一方面,高级加密标准(也称为AES)也是对称键块密码,由Vincent Rijmen和Joan Daemen于2001年引入。AES采用128位纯文本和128位秘密键,它们共同形成一个128位块,该块在处理后提供16个字节(128位)的密文。 |
2 |
键长和轮数 |
对于DES,用于加密的密钥长度为56位,并且DES涉及16轮相同的操作,与密钥长度无关。 |
另一方面,如果AES键长度可以是128位,192位和256位,则由于轮数可以是10(128位),12(192位)或14(256位) )。 |
3 |
设计 |
DES的设计和体系结构是基于Feistal网络的。 |
另一方面,AES的设计基于替换置换网络。 |
4 |
安全 |
由于DES中的操作数是固定的,不允许排列组合,因此更容易破坏加密,因此DES的安全性不如AES。 |
另一方面,AES比DES密码更安全,并且是事实上的世界标准。 |
5 |
涉及的业务 |
在DES操作中,加密涉及的轮次有扩展、带轮次密钥的异或操作、替换和置换。 |
另一方面,如果使用AES进行加密,则涉及的操作回合为字节替换,移位行,混合列和键加法。 |
6 |
加密 |
如上所述,DES可以加密64位的纯文本。 |
另一方面,AES可以加密128位纯文本。 |
对称加密算法DES、3DES和AES 原理总结
1、对称加密算法
1.1 定义
对称加密算法是应用较早的加密算法,技术成熟。在对称加密算法中,数据发信方将明文(原始数据)和加密密钥(mi yue)一起经过特殊加密算法处理后,使其变成复杂的加密密文发送出去。收信方收到密文后,若想解读原文,则需要使用加密用过的密钥及相同算法的逆算法对密文进行解密,才能使其恢复成可读明文。在对称加密算法中,使用的密钥只有一个,发收信双方都使用这个密钥对数据进行加密和解密,这就要求解密方事先必须知道加密密钥。
1.2 优缺点
优点:算法公开、计算量小、加密速度快、加密效率高。
缺点:
(1)交易双方都使用同样钥匙,安全性得不到保证。
(2)每对用户每次使用对称加密算法时,都需要使用其他人不知道的惟一钥匙,这会使得发收信双方所拥有的钥匙数量呈几何级数增长,密钥管理成为用户的负担。对称加密算法在分布式网络系统上使用较为困难,主要是因为密钥管理困难,使用成本较高。
1.3 常用对称加密算法
基于“对称密钥”的加密算法主要有DES、3DES(TripleDES)、AES、RC2、RC4、RC5和Blowfish等。本文只介绍最常用的对称加密算法DES、3DES(TripleDES)和AES。
SM2算法全称是SM2椭圆曲线公钥密码算法(SM是商用密码的拼音缩写,充分体现出了这一系列算法的自主可控性),是一种基于“椭圆曲线”的密码。2016年,SM2成为中国国家密码标准。 在商用密码体系中,SM2主要用于替换RSA加密算法。
既然SM2是用于替换RSA加密算法,那就有必要介绍一下RSA算法,RSA是非常著名的非对称加密算法,它的安全性建立在整数因数分解难题(IFP)之上。即使没有听说过RSA算法,想必大家也听说过这个整数因数分解难题,并且直觉上也认为,嗯,这个问题的确很难。
那么问题来了,既然有RSA这么成熟的算法了,为什么还需要SM2,这其中有很多原因,但是不可忽视的一点是,SM2是一种基于椭圆曲线的密码(Elliptic Curve Cryptography,简称ECC),ECC有其天然优势,那就是可以以较小的密钥长度获取和RSA同等的安全强度。以下是来自NIST美国国家标准技术研究所的推荐密钥长度,表中同行代表了具有同等的安全强度,也就是破解所需的计算时间是等同的。
RSA key size (bits) | ECC key size (bits) |
---|---|
1024 | 160 |
2048 | 224 |
3072 | 256 |
7680 | 384 |
15360 | 521 |
可以看出同等安全强度下,ECC密钥的长度比RSA密钥的长度要小得多,并且,随着RSA密钥的翻倍,ECC密钥并不需要翻倍就能获取同等的安全强度。这一点对于移动设备、嵌入式以及其它功耗受限、计算能力受限的场景来说就很有用了。
作者:珞珈泽群
链接:https://juejin.cn/post/6898987351867916301
来源:稀土掘金
著作权归作者所有。商业转载请联系作者获得授权,非商业转载请注明出处。