Podane poniżej analizy porównawcze kilku powszechnie stosowanych algorytmów szyfrowania:
ZasadaJest to szyfr blokujący, który szyfruje dane w 64-bitowych blokach. Długość klucza wynosi 56 bitów.Bezpieczeństwo jest zapewnione poprzez zachowanie tajemnicy klucza podczas udostępniania publicznego algorytmu (w tym zarówno algorytmów szyfrowania, jak i odszyfrowania)Właściwie, złamanie go oznacza poszukiwanie szyfrowania klucza.
ZaletyAlgorytm jest otwarty, z pewnym stopniem bezpieczeństwa. Był szeroko stosowany we wczesnych dniach, a algorytm jest stosunkowo prosty z niewielką ilością obliczeń.
Wady: długość klucza jest stosunkowo krótka. Wraz z ciągłym rozwojem możliwości systemu komputerowego, jego bezpieczeństwo jest znacznie słabsze niż w chwili jego powstania.jest używany wyłącznie do uwierzytelniania starych systemówPonadto przesyłanie i przechowywanie kluczy jest problematyczne, ponieważ obie strony zaangażowane w szyfrowanie i odszyfrowanie używają tego samego klucza.,który jest podatny na wycieki.
Stosowane scenariusze: Stare systemy o niskich wymaganiach bezpieczeństwa lub scenariusze zastosowań niekrytycznych.
Zasada: Przyjmuje symetryczny system szyfrowania bloków. Minimalne obsługiwane długości kluczy to 128, 192 i 256 bitów.Wspiera rozmiary bloków danych i długości szyfru 128/192/256 bitówJest to standard szyfrowania bloków przyjęty przez rząd federalny USA, zastępujący oryginalny DES.
Zalety: ma szybką prędkość szyfrowania i może spełniać wymagania dotyczące przetwarzania szyfrowania i odszyfrowania dużych ilości danych.Został przeanalizowany przez wiele stron i jest szeroko stosowany na całym świecie, z wysokim poziomem bezpieczeństwa i niezawodności. Jest łatwy do wdrożenia na różnych sprzęcie i oprogramowaniu.
WadyW przypadku wycieku klucza, bezpieczeństwo danych będzie zagrożone.
Stosowane scenariusze: Szeroko stosowane w różnych sytuacjach, w których bezpieczeństwo danych musi być zapewnione, takich jak w dziedzinie finansowej i handlu elektronicznego.Jest to stosunkowo powszechnie stosowany algorytm szyfrowania symetrycznego w sejfach cyfrowych.
ZasadaW oparciu o prosty fakt w teorii liczb, że łatwo jest pomnożyć dwie duże liczby pierwsze, ale niezwykle trudne jest mnożenie ich produktu.i różne klucze (klucz publiczny i klucz prywatny) są używane do szyfrowania i odszyfrowania.
ZaletyJest to obecnie najbardziej wpływowy algorytm szyfrowania klucza publicznego.Jest odporny na wszystkie znane do tej pory ataki kryptograficzne i został zalecony przez ISO jako standard szyfrowania danych klucza publicznego..
Wady: Prędkość szyfrowania i odszyfrowania jest stosunkowo powolna, a obciążenie obliczeniowe jest duże.
Stosowane scenariusze: Jest często stosowany w takich scenariuszach, jak podpisy cyfrowe i wymiana kluczy.
ZasadaPo serii przetwarzania, wchodzące dane są przetwarzane w 512-bitowych blokach.128 - bit hash jest generowany przez połączenie czterech 32 - bit bloków, przy użyciu funkcji hash.
Zalety: Jest szeroko stosowany do uwierzytelniania hasła i identyfikacji klucza w różnych oprogramowaniach.Może generować zbiór informacji dla danej informacji, aby zapobiec jej manipulowaniu.Można go również użyć w aplikacjach podpisu cyfrowego, aby zapobiec zaprzeczeniu go przez autora pliku.
Wady: W chwili obecnej został złamany, co stanowi zagrożenie dla bezpieczeństwa, tj. może wystąpić sytuacja, w której dwa różne dane wejściowe wytwarzają tę samą wartość hash (kolizja).
Stosowane scenariusze: ma pewne zastosowania w sytuacjach o niskim poziomie bezpieczeństwa, takich jak proste weryfikacje danych w niektórych małych systemach.nie nadaje się do bezpiecznych scenariuszy cyfrowych o wysokich wymaganiach bezpieczeństwa.
Zasada: Naśladuje algorytm szyfrowania MD4 i został zaprojektowany do wykorzystania w połączeniu z algorytmem cyfrowego podpisu (DSA).To wygeneruje 160-bitowy przegląd wiadomości.. Wprowadzanie jest podzielone na 512-bitowe bloki i przetwarzane oddzielnie. 160-bitowy bufer przechowuje pośrednie i ostateczne wyniki funkcji hash.
Zalety: Jest to algorytm o silniejszym zabezpieczeniu niż MD5 i może być używany do weryfikacji integralności danych i zapobiegania manipulowaniu danymi podczas transmisji.
Wady: Istnieje również teoretyczna możliwość kolizji, ale bardzo trudno jest znaleźć kolizję dla określonych danych przy użyciu algorytmu o wysokim poziomie bezpieczeństwa,i jest jeszcze trudniej obliczyć kolizję za pomocą wzoru.
Stosowane scenariusze: Jest odpowiedni do scenariuszy o wysokich wymaganiach dotyczących integralności danych, takich jak weryfikacja integralności podczas pobierania plików.może być wykorzystany do kontroli integralności danych.
Podane poniżej analizy porównawcze kilku powszechnie stosowanych algorytmów szyfrowania:
ZasadaJest to szyfr blokujący, który szyfruje dane w 64-bitowych blokach. Długość klucza wynosi 56 bitów.Bezpieczeństwo jest zapewnione poprzez zachowanie tajemnicy klucza podczas udostępniania publicznego algorytmu (w tym zarówno algorytmów szyfrowania, jak i odszyfrowania)Właściwie, złamanie go oznacza poszukiwanie szyfrowania klucza.
ZaletyAlgorytm jest otwarty, z pewnym stopniem bezpieczeństwa. Był szeroko stosowany we wczesnych dniach, a algorytm jest stosunkowo prosty z niewielką ilością obliczeń.
Wady: długość klucza jest stosunkowo krótka. Wraz z ciągłym rozwojem możliwości systemu komputerowego, jego bezpieczeństwo jest znacznie słabsze niż w chwili jego powstania.jest używany wyłącznie do uwierzytelniania starych systemówPonadto przesyłanie i przechowywanie kluczy jest problematyczne, ponieważ obie strony zaangażowane w szyfrowanie i odszyfrowanie używają tego samego klucza.,który jest podatny na wycieki.
Stosowane scenariusze: Stare systemy o niskich wymaganiach bezpieczeństwa lub scenariusze zastosowań niekrytycznych.
Zasada: Przyjmuje symetryczny system szyfrowania bloków. Minimalne obsługiwane długości kluczy to 128, 192 i 256 bitów.Wspiera rozmiary bloków danych i długości szyfru 128/192/256 bitówJest to standard szyfrowania bloków przyjęty przez rząd federalny USA, zastępujący oryginalny DES.
Zalety: ma szybką prędkość szyfrowania i może spełniać wymagania dotyczące przetwarzania szyfrowania i odszyfrowania dużych ilości danych.Został przeanalizowany przez wiele stron i jest szeroko stosowany na całym świecie, z wysokim poziomem bezpieczeństwa i niezawodności. Jest łatwy do wdrożenia na różnych sprzęcie i oprogramowaniu.
WadyW przypadku wycieku klucza, bezpieczeństwo danych będzie zagrożone.
Stosowane scenariusze: Szeroko stosowane w różnych sytuacjach, w których bezpieczeństwo danych musi być zapewnione, takich jak w dziedzinie finansowej i handlu elektronicznego.Jest to stosunkowo powszechnie stosowany algorytm szyfrowania symetrycznego w sejfach cyfrowych.
ZasadaW oparciu o prosty fakt w teorii liczb, że łatwo jest pomnożyć dwie duże liczby pierwsze, ale niezwykle trudne jest mnożenie ich produktu.i różne klucze (klucz publiczny i klucz prywatny) są używane do szyfrowania i odszyfrowania.
ZaletyJest to obecnie najbardziej wpływowy algorytm szyfrowania klucza publicznego.Jest odporny na wszystkie znane do tej pory ataki kryptograficzne i został zalecony przez ISO jako standard szyfrowania danych klucza publicznego..
Wady: Prędkość szyfrowania i odszyfrowania jest stosunkowo powolna, a obciążenie obliczeniowe jest duże.
Stosowane scenariusze: Jest często stosowany w takich scenariuszach, jak podpisy cyfrowe i wymiana kluczy.
ZasadaPo serii przetwarzania, wchodzące dane są przetwarzane w 512-bitowych blokach.128 - bit hash jest generowany przez połączenie czterech 32 - bit bloków, przy użyciu funkcji hash.
Zalety: Jest szeroko stosowany do uwierzytelniania hasła i identyfikacji klucza w różnych oprogramowaniach.Może generować zbiór informacji dla danej informacji, aby zapobiec jej manipulowaniu.Można go również użyć w aplikacjach podpisu cyfrowego, aby zapobiec zaprzeczeniu go przez autora pliku.
Wady: W chwili obecnej został złamany, co stanowi zagrożenie dla bezpieczeństwa, tj. może wystąpić sytuacja, w której dwa różne dane wejściowe wytwarzają tę samą wartość hash (kolizja).
Stosowane scenariusze: ma pewne zastosowania w sytuacjach o niskim poziomie bezpieczeństwa, takich jak proste weryfikacje danych w niektórych małych systemach.nie nadaje się do bezpiecznych scenariuszy cyfrowych o wysokich wymaganiach bezpieczeństwa.
Zasada: Naśladuje algorytm szyfrowania MD4 i został zaprojektowany do wykorzystania w połączeniu z algorytmem cyfrowego podpisu (DSA).To wygeneruje 160-bitowy przegląd wiadomości.. Wprowadzanie jest podzielone na 512-bitowe bloki i przetwarzane oddzielnie. 160-bitowy bufer przechowuje pośrednie i ostateczne wyniki funkcji hash.
Zalety: Jest to algorytm o silniejszym zabezpieczeniu niż MD5 i może być używany do weryfikacji integralności danych i zapobiegania manipulowaniu danymi podczas transmisji.
Wady: Istnieje również teoretyczna możliwość kolizji, ale bardzo trudno jest znaleźć kolizję dla określonych danych przy użyciu algorytmu o wysokim poziomie bezpieczeństwa,i jest jeszcze trudniej obliczyć kolizję za pomocą wzoru.
Stosowane scenariusze: Jest odpowiedni do scenariuszy o wysokich wymaganiach dotyczących integralności danych, takich jak weryfikacja integralności podczas pobierania plików.może być wykorzystany do kontroli integralności danych.