Red de conocimiento informático - Conocimiento informático - Las pruebas de cumplimiento del algoritmo de cifrado incluyen

Las pruebas de cumplimiento del algoritmo de cifrado incluyen

Las pruebas de cumplimiento del algoritmo de cifrado incluyen:

1. Algoritmo ZUC: prueba de cumplimiento del algoritmo de confidencialidad 128-EEA3 basado en ZUC; prueba de cumplimiento 128-EIA3 del algoritmo de integridad basado en ZUC.

2. Algoritmos SM2, SM9: detección de cumplimiento de generación de pares de claves; detección de cumplimiento de cifrado/descifrado; detección de cumplimiento de firma/verificación de firma; implementación de pruebas de cumplimiento de acuerdo de claves (iniciador/respondedor).

3. Algoritmo SM3: Implementación de detección de cumplimiento del algoritmo hash.

4. Algoritmo SM4: cifrar/descifrar en diferentes modos operativos como ECB y CBC para lograr la detección de cumplimiento.

Los algoritmos criptográficos son funciones matemáticas utilizadas para el cifrado y descifrado, y los algoritmos criptográficos son la base de los protocolos criptográficos. Los algoritmos de cifrado actuales incluyen principalmente cifrados de secuencia, cifrados de bloque, cifrados de clave pública, funciones hash, etc., que se utilizan para garantizar la seguridad de la información y proporcionar servicios de autenticación, integridad y antirepudio.

Comprenda el algoritmo de cifrado: cifrado asimétrico

(1) El algoritmo de cifrado asimétrico requiere dos claves: clave pública y clave privada.

(2) Si los datos están cifrados con una clave pública, solo la clave privada correspondiente puede descifrarlos; si los datos están cifrados con una clave privada, solo la clave pública correspondiente puede descifrarlos.

(3) El cifrado y el descifrado utilizan dos claves diferentes y reglas diferentes, siempre que exista una cierta correspondencia entre las dos reglas, lo que evita la transmisión directa de la clave. Por eso, este algoritmo se denomina cifrado asimétrico. algoritmo.

(4) Algoritmos de cifrado asimétrico de uso común: RSA, DH, DSA, ECC, etc.