Digitale Tresore müssen die Sicherheit, Integrität und Verfügbarkeit von Daten gewährleisten.
Grundsätze: Es ist eine Block-Chiffre, die Daten in 64-Bit-Blöcken verschlüsselt. Die Schlüssellänge beträgt 56 Bits. Für die Verschlüsselung und Entschlüsselung wird der gleiche Algorithmus verwendet.Die Sicherheit wird gewährleistet, indem der Schlüssel geheim gehalten wird, während der Algorithmus (einschließlich der Verschlüsselungs- und Entschlüsselungsalgorithmen) öffentlich gemacht wird.Um es zu knacken, muss man nach der Verschlüsselung suchen.
Vorteile: Der Algorithmus ist offen, mit einem gewissen Sicherheitsgrad.
Nachteile: Die Schlüssellänge ist relativ kurz. Mit der kontinuierlichen Weiterentwicklung der Fähigkeiten des Computersystems ist seine Sicherheit viel schwächer als zu Beginn.es wird nur für die Authentifizierung alter Systeme verwendetAußerdem ist die Übertragung und Speicherung von Schlüsseln problematisch, da beide an der Verschlüsselung und Entschlüsselung beteiligten Parteien denselben Schlüssel verwenden.,die anfällig für Leckagen ist.
Anwendbare Szenarien: Alte Systeme mit geringen Sicherheitsanforderungen oder nicht kritischen Anwendungsszenarien.
Grundsätze: Es verwendet ein symmetrisches Blockchiffersystem. Die Mindestschlüssellängen sind 128, 192 und 256 Bit. Die Blocklänge ist 128 Bit.Es unterstützt Datenblockgrößen und Verschlüsselungslängen von 128/192/256 BitEs ist der von der US-Bundesregierung übernommene Blockverschlüsselungsstandard, der den ursprünglichen DES ersetzt.
Vorteile: Es verfügt über eine hohe Verschlüsselungsgeschwindigkeit und kann die Anforderungen an die Verschlüsselung und Entschlüsselung von Daten für große Datenmengen erfüllen.Es wurde von mehreren Parteien analysiert und wird weltweit weit verbreitet., mit hoher Sicherheit und Zuverlässigkeit.
Nachteile: Es gibt auch Probleme bei der Übertragung und Speicherung von Schlüsseln.
Anwendbare Szenarien: In verschiedenen Szenarien, in denen Datensicherheit gewährleistet werden muss, wie z. B. in den Bereichen Finanzen und E-Commerce, weit verbreitet.Es ist ein relativ häufig verwendeter symmetrischer Verschlüsselungsalgorithmus in digitalen Tresoren.
Grundsätze: Basierend auf der einfachen Tatsache in der Zahlentheorie, dass es einfach ist, zwei große Primzahlen zu multiplizieren, aber extrem schwierig, ihr Produkt zu faktorisieren.und verschiedene Schlüssel (öffentlicher Schlüssel und privater Schlüssel) werden für die Verschlüsselung und Entschlüsselung verwendet.
Vorteile: Es ist derzeit der einflussreichste Public-Key-Verschlüsselungsalgorithmus. Es kann sowohl für Verschlüsselung als auch für digitale Signaturen verwendet werden.Es kann allen bisher bekannten kryptographischen Angriffen widerstehen und wurde von der ISO als Public-Key-Datenverschlüsselungsstandard empfohlen.
Nachteile: Die Verschlüsselungs- und Entschlüsselungsgeschwindigkeiten sind relativ langsam und die Rechenlast groß.
Anwendbare Szenarien: Es wird häufig in Szenarien wie digitalen Signaturen und Schlüsseltausch verwendet.
Grundsätze: Verarbeitung der Eingabeinformationen in 512 Bit-Blöcken. Jeder Block wird in 16 32 Bit-Unterblöcke weiter aufgeteilt.Ein 128-Bit-Hash-Wert wird erzeugt, indem vier 32-Bit-Blöcke miteinander verbunden werden, mit einer Hashfunktion.
Vorteile: Es wird häufig für Passwort-Authentifizierung und Schlüsselidentifizierung in verschiedenen Software verwendet.Es kann eine Informationssumme für eine Information erzeugen, um zu verhindern, dass die Informationen manipuliert werden.Es kann auch in Anwendungen für digitale Signaturen verwendet werden, um zu verhindern, dass der Autor der Datei sie ablehnt.
Nachteile: Derzeit wurde es geknackt, was ein Sicherheitsrisiko darstellt, d. h. es kann eine Situation geben, in der zwei verschiedene Eingaben denselben Hashwert erzeugen (Kollision).
Anwendbare Szenarien: Es hat bestimmte Anwendungen in Szenarien mit geringen Sicherheitsanforderungen, wie z. B. einfache Datenverifizierung in einigen kleinschwierigen Systemen.Es ist nicht für digitale sichere Szenarien mit hohen Sicherheitsanforderungen geeignet..
Grundsätze: Es imitiert den MD4-Verschlüsselungsalgorithmus und ist für die Verwendung zusammen mit dem Digital Signature Algorithm (DSA) konzipiert.Es wird eine 160-Bit-Nachrichten-Digest erzeugenDie Eingabe wird in 512-Bit-Blöcke unterteilt und separat verarbeitet. Ein 160-Bit-Buffer speichert die Zwischen- und Endresultate der Hash-Funktion.
Vorteile: Es handelt sich um einen Algorithmus mit einer stärkeren Sicherheit als MD5 und kann zur Überprüfung der Datenintegrität und zur Verhinderung von Manipulationen während der Übertragung verwendet werden.
Nachteile: Es besteht auch die theoretische Möglichkeit einer Kollision, jedoch ist es sehr schwierig, eine Kollision für bestimmte Daten mit einem Algorithmus mit hoher Sicherheit zu finden,und es ist noch schwieriger, eine Kollision mit einer Formel zu berechnen.
Anwendbare Szenarien: Es eignet sich für Szenarien mit hohen Anforderungen an die Datenintegrität, wie z. B. die Integritätsüberprüfung beim Download von Dateien.Sie kann zur Überprüfung der Datenintegrität verwendet werden..
Digitale Tresore müssen die Sicherheit, Integrität und Verfügbarkeit von Daten gewährleisten.
Grundsätze: Es ist eine Block-Chiffre, die Daten in 64-Bit-Blöcken verschlüsselt. Die Schlüssellänge beträgt 56 Bits. Für die Verschlüsselung und Entschlüsselung wird der gleiche Algorithmus verwendet.Die Sicherheit wird gewährleistet, indem der Schlüssel geheim gehalten wird, während der Algorithmus (einschließlich der Verschlüsselungs- und Entschlüsselungsalgorithmen) öffentlich gemacht wird.Um es zu knacken, muss man nach der Verschlüsselung suchen.
Vorteile: Der Algorithmus ist offen, mit einem gewissen Sicherheitsgrad.
Nachteile: Die Schlüssellänge ist relativ kurz. Mit der kontinuierlichen Weiterentwicklung der Fähigkeiten des Computersystems ist seine Sicherheit viel schwächer als zu Beginn.es wird nur für die Authentifizierung alter Systeme verwendetAußerdem ist die Übertragung und Speicherung von Schlüsseln problematisch, da beide an der Verschlüsselung und Entschlüsselung beteiligten Parteien denselben Schlüssel verwenden.,die anfällig für Leckagen ist.
Anwendbare Szenarien: Alte Systeme mit geringen Sicherheitsanforderungen oder nicht kritischen Anwendungsszenarien.
Grundsätze: Es verwendet ein symmetrisches Blockchiffersystem. Die Mindestschlüssellängen sind 128, 192 und 256 Bit. Die Blocklänge ist 128 Bit.Es unterstützt Datenblockgrößen und Verschlüsselungslängen von 128/192/256 BitEs ist der von der US-Bundesregierung übernommene Blockverschlüsselungsstandard, der den ursprünglichen DES ersetzt.
Vorteile: Es verfügt über eine hohe Verschlüsselungsgeschwindigkeit und kann die Anforderungen an die Verschlüsselung und Entschlüsselung von Daten für große Datenmengen erfüllen.Es wurde von mehreren Parteien analysiert und wird weltweit weit verbreitet., mit hoher Sicherheit und Zuverlässigkeit.
Nachteile: Es gibt auch Probleme bei der Übertragung und Speicherung von Schlüsseln.
Anwendbare Szenarien: In verschiedenen Szenarien, in denen Datensicherheit gewährleistet werden muss, wie z. B. in den Bereichen Finanzen und E-Commerce, weit verbreitet.Es ist ein relativ häufig verwendeter symmetrischer Verschlüsselungsalgorithmus in digitalen Tresoren.
Grundsätze: Basierend auf der einfachen Tatsache in der Zahlentheorie, dass es einfach ist, zwei große Primzahlen zu multiplizieren, aber extrem schwierig, ihr Produkt zu faktorisieren.und verschiedene Schlüssel (öffentlicher Schlüssel und privater Schlüssel) werden für die Verschlüsselung und Entschlüsselung verwendet.
Vorteile: Es ist derzeit der einflussreichste Public-Key-Verschlüsselungsalgorithmus. Es kann sowohl für Verschlüsselung als auch für digitale Signaturen verwendet werden.Es kann allen bisher bekannten kryptographischen Angriffen widerstehen und wurde von der ISO als Public-Key-Datenverschlüsselungsstandard empfohlen.
Nachteile: Die Verschlüsselungs- und Entschlüsselungsgeschwindigkeiten sind relativ langsam und die Rechenlast groß.
Anwendbare Szenarien: Es wird häufig in Szenarien wie digitalen Signaturen und Schlüsseltausch verwendet.
Grundsätze: Verarbeitung der Eingabeinformationen in 512 Bit-Blöcken. Jeder Block wird in 16 32 Bit-Unterblöcke weiter aufgeteilt.Ein 128-Bit-Hash-Wert wird erzeugt, indem vier 32-Bit-Blöcke miteinander verbunden werden, mit einer Hashfunktion.
Vorteile: Es wird häufig für Passwort-Authentifizierung und Schlüsselidentifizierung in verschiedenen Software verwendet.Es kann eine Informationssumme für eine Information erzeugen, um zu verhindern, dass die Informationen manipuliert werden.Es kann auch in Anwendungen für digitale Signaturen verwendet werden, um zu verhindern, dass der Autor der Datei sie ablehnt.
Nachteile: Derzeit wurde es geknackt, was ein Sicherheitsrisiko darstellt, d. h. es kann eine Situation geben, in der zwei verschiedene Eingaben denselben Hashwert erzeugen (Kollision).
Anwendbare Szenarien: Es hat bestimmte Anwendungen in Szenarien mit geringen Sicherheitsanforderungen, wie z. B. einfache Datenverifizierung in einigen kleinschwierigen Systemen.Es ist nicht für digitale sichere Szenarien mit hohen Sicherheitsanforderungen geeignet..
Grundsätze: Es imitiert den MD4-Verschlüsselungsalgorithmus und ist für die Verwendung zusammen mit dem Digital Signature Algorithm (DSA) konzipiert.Es wird eine 160-Bit-Nachrichten-Digest erzeugenDie Eingabe wird in 512-Bit-Blöcke unterteilt und separat verarbeitet. Ein 160-Bit-Buffer speichert die Zwischen- und Endresultate der Hash-Funktion.
Vorteile: Es handelt sich um einen Algorithmus mit einer stärkeren Sicherheit als MD5 und kann zur Überprüfung der Datenintegrität und zur Verhinderung von Manipulationen während der Übertragung verwendet werden.
Nachteile: Es besteht auch die theoretische Möglichkeit einer Kollision, jedoch ist es sehr schwierig, eine Kollision für bestimmte Daten mit einem Algorithmus mit hoher Sicherheit zu finden,und es ist noch schwieriger, eine Kollision mit einer Formel zu berechnen.
Anwendbare Szenarien: Es eignet sich für Szenarien mit hohen Anforderungen an die Datenintegrität, wie z. B. die Integritätsüberprüfung beim Download von Dateien.Sie kann zur Überprüfung der Datenintegrität verwendet werden..