SSL證書的加密算法都有哪些?

就像我們在凱撒的密碼中看到的那樣,每種加密數據的加密方法背後都有特定的邏輯。今天使用的加密方法依賴於高度複雜的數學函數,這些函數幾乎不可能破解它們。本文針對SSL證書加密算法都有哪些進行詳細解答一下。

1、DES對稱加密算法

DES(數據加密標準)於1976年推出,是最古老的對稱加密方法之一。它是由IBM開發的,用於保護敏感的,未分類的電子政府數據,並於1977年被正式採用,以供聯邦機構使用。DES使用56位加密密鑰,它基於Feistel結構,該結構由密碼學家Horst Feistel設計。DES加密算法是TLS(傳輸層安全性)版本1.0和1.1中包含的算法。

DES通過將64位純文本數據塊劃分爲兩個單獨的32位塊,並對每個塊分別應用加密過程,從而將明文數據的64位塊轉換爲密文。這涉及16個回合的各種過程(例如擴展,置換,替換或具有回合密鑰的XOR操作),數據將在加密後經歷。最終,將生成64位加密文本塊作爲輸出。

如今,DES已不再被使用,因爲它已被許多安全研究人員破解。在2005年,DES被正式棄用,並由AES加密算法取代,我們將在稍後進行討論。DES的最大缺點是其加密密鑰長度短,這使暴力破解變得很容易。TLS 1.2是當今使用最廣泛的TLS協議,它沒有使用DES加密方法。

2、3DES對稱加密算法

顧名思義,3DES(也稱爲TDEA,代表三重數據加密算法)是已發佈的DES算法的升級版本。3DES的開發是爲了克服DES算法的缺點,並於1990年代後期開始投入使用。爲此,它將DES算法三次應用於每個數據塊。結果,此過程使3DES比其DES前身更難破解。它也已成爲金融行業支付系統,標準和技術中廣泛使用的加密算法。它也已成爲TLS,SSH,IPsec和OpenVPN等加密協議的一部分。

所有加密算法最終都屈從於時間的力量,而3DES也不例外。研究人員Karthikeyan Bhargavan和GaëtanLeurent發現的Sweet32漏洞消除了3DES算法中存在的安全漏洞。這一發現促使安全行業考慮棄用該算法,美國國家標準技術研究院(NIST)在2019年發佈的指南草案中宣佈棄用該算法。

根據該草案,到2023年之後,將在所有新應用程序中廢棄3DES的使用。值得注意的是,TLS 1.3(SSL / TLS協議的最新標準)也停止了3DES的使用。

3、AES對稱加密算法

AES代表“高級加密系統”,是最常用的加密算法之一,並且是DES算法的替代方法。AES也稱爲Rijndael,在2001年經NIST批准後成爲一種加密標準。與DES不同,AES是一組分組密碼,由不同密鑰長度和分組大小的密碼組成。

AES致力於替代和置換方法。首先,將明文數據轉換爲塊,然後使用加密密鑰應用加密。加密過程由各種子過程組成,例如子字節,移位行,混合列和添加回合密鑰。根據密鑰的大小,執行10、12或14次這樣的回合。值得注意的是,上一輪不包括混合列的子過程以及爲加密數據而執行的所有其他子過程。

4、RSA非對稱加密算法

由Ron Rivest,Adi Shamir和Adleman的倫納德(因此“RSA”)於1977年發明的,RSA是,迄今爲止,最廣泛使用的非對稱加密算法。它的效力在於它所依賴的“素數分解”方法。基本上,此方法涉及兩個巨大的隨機質數,並將這些數字相乘以創建另一個巨數。這裏的難題是從這個巨大的乘法數確定原始素數。

事實證明,對於當今的超級計算機,這個難題實際上是不可能的-如果使用具有足夠的正確密鑰長度,更不用說人類了。在2010年,一組研究人員進行了研究,他們花費了超過1500年的計算時間(分佈在數百臺計算機上)來破解RSA-768位密鑰-遠低於使用的標準2048位RSA密鑰今天。

5、ECC非對稱加密算法

與RSA相比,ECC非常複雜(相對於當前的破解方法),它提供了更高的安全性。它提供與RSA類似的保護級別,但是使用的密鑰長度短得多。結果,使用更大長度的密鑰應用的ECC將使用蠻力攻擊花費相當多的時間來破解。

ECC中較短密鑰的另一個優點是性能更快。較短的密鑰需要較少的網絡負載和計算能力,這對於存儲和處理能力有限的設備來說非常有用。在SSL / TLS證書中使用ECC時,可大大減少執行SSL / TLS握手所需的時間,並有助於您更快地加載網站。ECC加密算法用於加密應用程序,應用數字簽名,僞隨機數生成器等。 但是,使用ECC所面臨的挑戰是許多服務器軟件和控制面板尚未添加對ECC SSL / TLS證書的支持。我們希望這種情況將來會改變,但這意味着RSA在此期間將繼續成爲使用更廣泛的非對稱加密算法。

發表評論
所有評論
還沒有人評論,想成為第一個評論的人麼? 請在上方評論欄輸入並且點擊發布.
相關文章