¿Qué es el algoritmo sm?
Los algoritmos criptográficos nacionales (algoritmos criptográficos nacionales) se refieren a los algoritmos criptográficos comerciales nacionales reconocidos por la Oficina Estatal de Criptozoología. Actualmente, se utilizan principalmente los tres algoritmos públicos SM2, SM3 y SM4, que son algoritmos asimétricos, hash. algoritmos y algoritmo simétrico.
1. Algoritmo SM2: el algoritmo de criptografía de clave pública de curva elíptica SM2 es un algoritmo de criptografía de clave pública diseñado de forma independiente en mi país, que incluye el algoritmo de firma digital de curva elíptica SM2-1, el protocolo de intercambio de claves de curva elíptica SM2-2. SM2 -3 Algoritmos de cifrado de clave pública de curva elíptica, utilizados respectivamente para implementar funciones como la negociación de claves de firma digital y el cifrado de datos. La diferencia entre el algoritmo SM2 y el algoritmo RSA es que el algoritmo SM2 se basa en el problema de logaritmos discretos de grupos de puntos en curvas elípticas. En comparación con el algoritmo RSA, la contraseña SM2 de 256 bits ya es más segura que la RSA de 2048 bits. contraseña. Los parámetros de curva elíptica no proporcionan curvas recomendadas y la generación de parámetros de curva requiere el uso de ciertos algoritmos. Sin embargo, en el uso real, el Servicio Secreto Nacional recomienda utilizar una curva elíptica de 256 bits en el campo primo. La ecuación de la curva es y^2= x^3 ax b (donde p es un número primo grande mayor que 3, n es. el orden del punto base G, Gx, Gy son los valores x e y del punto base G respectivamente, a y b son los coeficientes de la ecuación de la curva circular y^2= x^3 ax b).
2. Algoritmo SM3: El algoritmo hash SM3 es un algoritmo hash criptográfico diseñado de forma independiente en mi país. Es adecuado para la generación y verificación de firmas digitales y códigos de autenticación de mensajes de verificación en aplicaciones de criptografía comerciales. la generación de números aleatorios. Puede cumplir con los requisitos de seguridad para diversas aplicaciones criptográficas. Para garantizar la seguridad del algoritmo hash, la longitud del valor hash que genera no debe ser demasiado corta. Por ejemplo, MD5 genera un valor hash de 128 bits y la longitud de salida es demasiado corta, lo que afecta su seguridad. La longitud de salida del algoritmo SHA-1 es de 160 bits y la longitud de salida del algoritmo SM3 es de 256 bits, por lo que el algoritmo SM3 es más seguro que el algoritmo MD5 y el algoritmo SHA-1.
3. Algoritmo SM4: el algoritmo de cifrado de bloques SM4 es un algoritmo de cifrado simétrico de bloques diseñado de forma independiente en mi país y se utiliza para implementar operaciones de cifrado/descifrado de datos para garantizar la confidencialidad de los datos y la información. La condición básica para garantizar la seguridad de un algoritmo criptográfico simétrico es que tenga una longitud de clave suficiente. El algoritmo SM4 y el algoritmo AES tienen la misma longitud de bloque de clave de 128 bits, por lo que es más seguro que el algoritmo 3DES.