对称加密,非对称加密,散列算法小结

对称加密使用相同密钥进行加密和解密,速度快、效率高,适合大数据量加密。常见算法包括DES(已淘汰)、3DES(逐步替代)、AES(主流标准,128/256位密钥),以及中国国密算法SM1(硬件实现)和SM4(公开标准)。广泛应用于通信加密(如TLS)、文件存储(BitLocker)、支付系统等。缺点:密钥分发需安全通道。

对称加密算法总结

算法密钥长度分组长度安全性性能主要应用场景
DES56位64位低(已淘汰)中等遗留系统
3DES112/168位64位中(逐步淘汰)金融旧系统
AES128/192/256位128位现代通用加密
SM1128位128位高(未公开)依赖硬件中国关键基础设施
SM4128位128位中国商用/国际合规

非对称加密使用公钥(公开)和私钥(保密),解决密钥分发问题,但速度较慢。适用于数字签名、密钥交换和身份认证。常见算法包括RSA、DH、DSA和SM2(中国国密标准)。

非对称加密算法总结

算法特点典型应用
DH密钥交换,不用于加密/签名TLS密钥协商、VPN(如IPSec)
RSA加密/签名,大密钥(2048位+)SSL/TLS、数字证书、加密通信
DSA仅签名,速度快于RSA旧版数字签名(逐步被取代)
SM2国密标准,基于ECC,高效安全电子政务、金融支付、区块链

:SM2为国密算法,基于椭圆曲线(ECC),比RSA更高效。

散列算法将任意长度数据映射为固定长度的哈希值(摘要),具有单向性(不可逆)和抗碰撞性。常用于数据完整性校验、数字签名和密码存储。

散列算法总结

算法特点典型应用
MD5128位哈希,已被破解,不安全旧文件校验(不推荐安全场景)
SHA分SHA-1(不安全)和SHA-2数字证书、Git提交校验
SM3国密标准,256位,安全性高电子政务、区块链、密码学协议
HMAC基于哈希的消息认证码,需密钥API鉴权、数据传输防篡改

SHA家族的五个算法,分别是SHA-1、SHA-224、SHA-256、SHA-384,和SHA-512,由美国国家安全局(NSA)所设计,并由美国国家标准与技术研究院(NIST)发布;是美国的政府标准。后四者有时并称为SHA-2。

— 百度百科

公钥加密(非对称加密) vs 私钥加密(对称加密)对比

特性公钥加密(如RSA、ECC、SM2)私钥加密(如AES、SM4、3DES)
密钥管理使用公钥和私钥,无需预先共享密钥,解决密钥分发问题。加密解密使用相同密钥,需安全通道分发密钥。
速度计算复杂,速度慢(比对称加密慢100-1000倍)。计算简单,速度快,适合大数据量加密。
安全性基于数学难题(如大数分解、椭圆曲线),长期安全性高。依赖密钥长度和算法强度,密钥泄露则系统失效。
适用场景密钥交换、数字签名、身份认证(如TLS握手、数字证书)。大数据加密(如文件存储、数据库加密、通信加密)。
典型算法RSA、ECC、DH、SM2(国密)。AES、SM4、DES、3DES。

优缺点总结

  • 公钥加密
    ✅ 优点:无需密钥共享,适合安全通信初始化。
    ❌ 缺点:速度慢,不适合加密大量数据。
  • 私钥加密
    ✅ 优点:速度快,适合实时加密和大数据。
    ❌ 缺点:密钥分发困难,需依赖公钥加密或安全通道。

实际应用结合

  • HTTPS(TLS):公钥加密交换密钥,私钥加密传输数据。
  • 文件加密:私钥加密文件,公钥加密密钥(如PGP)。