DES、3DES、SM4 加密算法简介

news2025/4/23 15:07:37

1. DES(Data Encryption Standard)
  • 设计时间:1975 年(IBM 开发,1977 年被 NIST 采纳为美国联邦标准)。

  • 密钥长度:64 位(实际有效 56 位 + 8 位校验)。

  • 分组长度:64 位。

  • 加密轮数:16 轮 Feistel 结构。

  • 安全性

    • 被破解(暴力破解可在数小时内完成)。

    • 密钥过短(56 位),无法抵抗现代算力攻击。

  • 应用场景

    • 已淘汰,仅用于历史系统或教学。

    • 被 AES 取代。


2. 3DES(Triple DES)
  • 设计时间:1998 年(DES 的增强版)。

  • 密钥长度:168 位(实际有效 112 位,因存在中间相遇攻击)。

  • 加密流程:三次 DES 操作(加密-解密-加密,即 EDE)。

  • 分组长度:64 位。

  • 安全性

    • 安全性优于 DES,但效率低。

    • 2023 年后被 NIST 禁用(SP 800-171 Rev.5)。

  • 应用场景

    • 传统金融系统(如 POS 机、ATM)。

    • 逐步被 AES 或 SM4 替代。


3. SM4(国密算法)
  • 设计时间:2012 年(中国国家密码管理局发布)。

  • 密钥长度:128 位。

  • 分组长度:128 位。

  • 加密轮数:32 轮非线性迭代结构。

  • 安全性

    • 抗差分和线性分析能力与 AES 相当。

    • 符合中国商用密码标准(GMT 0002-2012)。

  • 应用场景

    • 中国政府、金融、电力等关键领域。

    • 国产化替代(如 VPN、物联网设备)。


对比总结

特性DES3DESSM4
密钥长度56 位(64 位存储)112 位有效128 位
分组长度64 位64 位128 位
安全性已破解已淘汰高(国密标准)
性能快(但已过时)慢(三次加密)与 AES 相当
应用现状完全淘汰逐步淘汰中国强制推广

选择建议

  1. 历史系统兼容

    • 使用 3DES 过渡,尽快迁移至 AES 或 SM4

  2. 国内合规要求

    • 必须使用 SM4(如政务、金融系统)。

  3. 国际通用场景

    • 优先选择 AES-256(高安全性)或 AES-128(高性能)。


代码示例(Python)

3DES 加密(PyCryptodome)

from Crypto.Cipher import DES3  
from Crypto.Random import get_random_bytes  

key = get_random_bytes(24)  # 3DES 需 24 字节密钥  
data = b"Data to encrypt"  

# 加密  
cipher = DES3.new(key, DES3.MODE_CBC)  
ciphertext = cipher.encrypt(data.ljust(8 * (len(data)//8 + 1)))  # 填充至 8 字节倍数  

# 解密  
decipher = DES3.new(key, DES3.MODE_CBC, iv=cipher.iv)  
plaintext = decipher.decrypt(ciphertext).strip()  
SM4 加密(需国密库,如 gmssl

from gmssl import sm4  

key = get_random_bytes(16)  
data = b"Sensitive data"  

# 加密  
cipher = sm4.CryptSM4()  
cipher.set_key(key, sm4.SM4_ENCRYPT)  
ciphertext = cipher.crypt_ecb(data)  

# 解密  
cipher.set_key(key, sm4.SM4_DECRYPT)  
plaintext = cipher.crypt_ecb(ciphertext)  

注意事项

  1. 加密模式

    • 避免使用 ECB 模式(不安全),优先选 CBC 或 GCM

  2. 密钥管理

    • 使用硬件安全模块(HSM)或密钥管理系统(KMS)。

  3. 合规性

    • 在中国境内,优先遵循 《密码法》 使用 SM2/SM3/SM4 组合。


替代方案

  • AES:国际通用标准,性能与安全性俱佳。

  • ChaCha20:适用于移动设备(如 TLS 1.3)。


总结

  • DES 和 3DES 已过时,仅用于兼容旧系统。

  • SM4 是中国自主密码标准,需在国内合规场景中使用。

  • 新系统应优先选择 AES 或 SM4,并关注算法演进(如抗量子加密)。

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.coloradmin.cn/o/2340861.html

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈,一经查实,立即删除!

相关文章

C++异步操作 - future async package_task promise

异步 异步编程是一种程序设计范式,​​允许任务在等待耗时操作(如I/O、网络请求)时暂停执行,转而处理其他任务,待操作完成后自动恢复​​。其核心目标是​​避免阻塞主线程​​,提升程序的并发性和响应速度…

数据结构——栈以及相应的操作

栈(Stack) 在维基百科中是这样定义的: 堆栈(stack) 又称为栈或堆叠,是计算机科学中的一种抽象资料类型,只允许在有序的线性资料集合中的一端(称为堆栈顶端,top)进行加入数据(push)和…

如何应对政策变化导致的项目风险

应对政策变化导致的项目风险,核心在于:加强政策研判机制、建立动态应对流程、构建合规应急预案、强化跨部门联动、提升项目柔性与调整能力。其中,加强政策研判机制 是所有防范工作中的“前哨哨兵”,可以让项目团队在政策风向转变之…

ASP.Net Web Api如何更改URL

1.找到appsettings.json 修改如下: 主要为urls的修改填本机私有地址即可 {"Logging": {"LogLevel": {"Default": "Information","Microsoft.AspNetCore": "Warning"}},"AllowedHosts": &q…

【HTTPS协议原理】数据加密、如何防止中间人攻击、证书和签名、HTTPS完整工作流程

⭐️个人主页:小羊 ⭐️所属专栏:Linux网络 很荣幸您能阅读我的文章,诚请评论指点,欢迎欢迎 ~ 目录 数据加密常见的加密方式数据摘要方案一:仅使用对称加密方案二:仅使用非对称加密方案三:双…

Java中链表的深入了解及实现

一、链表 1.链表的概念 1.1链表是⼀种物理存储结构上⾮连续存储结构,数据元素的逻辑顺序是通过链表中的引⽤链接次序实现的 实际中链表的结构⾮常多样,以下情况组合起来就有8种链表结构: 2.链表的实现 1.⽆头单向⾮循环链表实现 链表中的…

植物大战僵尸杂交版v3.6最新版本(附下载链接)

B站游戏作者潜艇伟伟迷于4月19日更新了植物大战僵尸杂交版3.6版本!!!,有b站账户的记得要给作者三连关注一下呀! 不多废话下载链接放上: 夸克网盘链接::https://pan.quark.cn/s/1af9b…

【源码】【Java并发】【ThreadLocal】适合中学者体质的ThreadLocal源码阅读

👋hi,我不是一名外包公司的员工,也不会偷吃茶水间的零食,我的梦想是能写高端CRUD 🔥 2025本人正在沉淀中… 博客更新速度 👍 欢迎点赞、收藏、关注,跟上我的更新节奏 📚欢迎订阅专栏…

背包问题模板

文章目录 01背包题意思路代码优化 完全背包题意思路代码优化 多重背包题意思路代码优化 分组背包题意思路代码 01背包 特点:每件物品最多只能用一次 01背包问题 题意 给出每件物品的体积v,价值w,求解能装入背包的的物品的最大价值,并且每件物品只能选一…

Sentinel源码—8.限流算法和设计模式总结二

大纲 1.关于限流的概述 2.高并发下的四大限流算法原理及实现 3.Sentinel使用的设计模式总结 3.Sentinel使用的设计模式总结 (1)责任链模式 (2)监听器模式 (3)适配器模式 (4)模版方法模式 (5)策略模式 (6)观察者模式 (1)责任链模式 一.责任链接口ProcessorSlot 二.责…

VulnHub-DarkHole_1靶机渗透教程

VulnHub-DarkHole_1靶机渗透教程 1.靶机部署 [Onepanda] Mik1ysomething 靶机下载:https://download.vulnhub.com/darkhole/DarkHole.zip 直接使用VMware打开就行 导入成功,打开虚拟机,到此虚拟机部署完成! 注意&#xff1a…

边缘计算全透视:架构、应用与未来图景

边缘计算全透视:架构、应用与未来图景 一、产生背景二、本质三、特点(一)位置靠近数据源(二)分布式架构(三)实时性要求高 四、关键技术(一)硬件技术(二&#…

MQ底层原理

RabbitMQ 概述 RabbitMQ 是⼀个开源的⾼性能、可扩展、消息中间件(Message Broker),实现了 Advanced Message Queuing Protocol(AMQP)协议,可以帮助不同应⽤程序之间进⾏通信和数据交换。RabbitMQ 是由 E…

本地部署DeepSeek-R1模型接入PyCharm

以下是DeepSeek-R1本地部署及接入PyCharm的详细步骤指南,整合了视频内容及官方文档核心要点: 一、本地部署DeepSeek-R1模型 1. 安装Ollama框架 ​下载安装包 访问Ollama官网(https://ollama.com/download)Windows用户选择.exe文件,macOS用户选择.dmg包。 ​安装验证 双击…

Java基于SpringBoot的企业车辆管理系统,附源码+文档说明

博主介绍:✌Java老徐、7年大厂程序员经历。全网粉丝12w、csdn博客专家、掘金/华为云/阿里云/InfoQ等平台优质作者、专注于Java技术领域和毕业项目实战✌ 🍅文末获取源码联系🍅 👇🏻 精彩专栏推荐订阅👇&…

进阶篇 第 2 篇:自相关性深度解析 - ACF 与 PACF 图完全指南

进阶篇 第 2 篇:自相关性深度解析 - ACF 与 PACF 图完全指南 (图片来源: Negative Space on Pexels) 欢迎来到进阶系列的第二篇!在上一篇,我们探讨了更高级的时间序列分解技术和强大的指数平滑 (ETS) 预测模型。ETS 模型通过巧妙的加权平均捕…

鸿蒙移动应用开发--渲染控制实验

任务:使用“对象数组”、“ForEach渲染”、“Badge角标组件”、“Grid布局”等相关知识,实现生效抽奖卡案例。如图1所示: 图1 生肖抽奖卡实例图 图1(a)中有6张生肖卡可以抽奖,每抽中一张,会通过弹层显示出来&#xf…

安宝特分享|AR智能装备赋能企业效率跃升

AR装备开启智能培训新时代 在智能制造与数字化转型浪潮下,传统培训体系正面临深度重构。安宝特基于工业级AR智能终端打造的培训系统,可助力企业构建智慧培训新生态。 AR技术在不同领域的助力 01远程指导方面 相较于传统视频教学的单向输出模式&#x…

SpringCloud组件—Eureka

一.背景 1.问题提出 我们在一个父项目下写了两个子项目,需要两个子项目之间相互调用。我们可以发送HTTP请求来获取我们想要的资源,具体实现的方法有很多,可以用HttpURLConnection、HttpClient、Okhttp、 RestTemplate等。 举个例子&#x…

模型 螃蟹效应

系列文章分享模型,了解更多👉 模型_思维模型目录。个体互钳,团队难行。 1 螃蟹效应的应用 1.1 教育行业—优秀教师遭集体举报 行业背景:某市重点中学推行绩效改革,将班级升学率与教师奖金直接挂钩,打破原…