首页
学习
活动
专区
圈层
工具
发布
首页
学习
活动
专区
圈层
工具
MCP广场
技术百科首页 >国密算法

国密算法

修改于 2025-04-07 18:24:19
933
概述

国密算法是由国家密码管理局认定和发布的系列密码算法的统称。这些算法旨在满足我国在信息安全领域对数据加密、身份认证、密钥管理等多方面的需求。国密算法包含对称加密算法(如SM4)、对称加密算法(如SM2)、哈希算法(如SM3)等多种类型。对称加密算法用于对数据进行快速加密和解密操作;对称加密算法在密钥交换、数字签名等方面发挥重要作用;哈希算法则主要用于数据完整性验证等。国密算法具有高安全性、自主可控性等特点,广泛应用于金融、电子政务、电子商务、物联网等诸多领域,为保护国家信息安全、企业和个人信息安全提供了坚实的技术支撑。

国密算法有哪些主要类型?

​一:​对称加密算法​

​SM4算法​​:分组密码算法,分组长度为128位,密钥长度也为128位。它主要用于对数据进行加密和解密操作,在数据保密性保护方面有着广泛的应用,例如在对称加密通信场景下,对传输的数据块进行加密。

​二:​非对称加密算法​

​SM2算法​​:基于椭圆曲线离散对数问题的非对称加密算法。可用于数字签名、密钥交换和公钥加密等操作。在电子商务、电子政务等领域,用于保障信息的真实性、完整性和不可否认性,例如在电子合同签署过程中,利用SM2算法进行数字签名,确保合同的签署方身份真实可靠且合同内容未被篡改。

​三:​哈希算法​

​SM3算法​​:这是一种密码杂凑算法,其输出长度为256位。主要用于数据完整性校验、数字签名消息摘要生成等。在网络通信中,发送方可以使用SM3算法对要发送的数据计算哈希值,接收方收到数据后再次计算哈希值,通过对比两个哈希值来判断数据在传输过程中是否被篡改。

国密算法的安全性如何保障?

​一、数学基础坚实​

  • ​复杂的数学问题​

像SM2算法基于椭圆曲线离散对数问题。椭圆曲线离散对数问题在目前的计算能力下是极其困难的,求解该问题需要耗费巨大的计算资源和时间。攻击者很难通过传统的计算手段找到对应的私钥,从而保证了基于SM2算法的数字签名、密钥交换等操作的安全性。

SM3哈希算法基于复杂的密码学函数结构。它通过多轮的压缩函数运算,将任意长度的数据映射为固定长度的哈希值。这种数学结构使得从哈希值反向推导出原始数据几乎是不可能的,保证了数据的完整性验证功能的安全性。

​二、严格的算法设计与评审​

  • ​专业团队设计​

国密算法由国内众多密码学专家和专业团队精心设计。这些专家具备深厚的密码学理论知识和丰富的实践经验,他们依据国际先进的密码学原理,结合我国的实际需求,设计出具有高安全性的算法。

  • ​严格评审过程​

算法在设计完成后,要经过国家密码管理局组织的严格评审。评审过程涵盖了算法的理论安全性分析、安全性证明、实际应用场景下的安全性评估等多个方面。只有通过评审的算法才能够被认定为国密算法,这确保了算法从设计源头就具备较高的安全性。

​三、密钥管理体系完善​

  • ​密钥生成与保护​

国密算法在密钥生成方面有严格的规定。例如,对称加密算法中的密钥生成采用安全的随机数生成器,确保密钥的随机性和强度。对于非对称加密算法,私钥的生成过程也是高度保密的,并且在存储和使用过程中有严格的保护措施,防止私钥泄露。

  • ​密钥分发与更新​

在密钥分发过程中,国密算法采用安全的通信协议和加密技术。例如,在基于SM2算法的密钥交换过程中,通过椭圆曲线密码学机制确保密钥在网络传输过程中的安全性。同时,为了应对可能的安全威胁,国密算法还支持定期的密钥更新机制,及时更换可能已经存在风险的密钥。

​四、实际应用中的安全增强​

  • ​与其他安全技术结合​

在实际应用中,国密算法往往与其他安全技术相结合。例如,在网络安全应用中,国密算法与防火墙入侵检测系统等安全设备和技术协同工作。防火墙可以阻止外部的非法访问,而国密算法则对通过防火墙的数据进行加密和认证,两者结合提高了整体的安全性。

  • ​持续的安全监测与改进​

对于使用国密算法的系统,会进行持续的安全监测。一旦发现有潜在的安全威胁或者算法可能存在漏洞,会及时进行改进和优化。同时,随着密码学研究的不断发展,国密算法也会根据新的安全需求和技术发展进行升级,以保持其安全性。

如何选择合适的国密算法?

​一、应用场景需求​

  • ​数据保密性需求​

如果主要需求是对大量数据进行加密传输或存储,如企业内部的敏感数据备份或金融交易中的客户信息传输,对称加密算法如SM4可能比较合适。SM4算法加密速度快,能够高效地对大量数据块进行加密操作,保障数据的保密性。

  • ​数字签名与身份认证需求​

当需要对数据进行数字签名以确保数据的真实性、完整性和不可否认性时,例如在电子合同签署、电子政务文件审批等场景下,非对称加密算法SM2是较好的选择。SM2算法可用于生成数字签名,验证签名者的身份,保证相关操作的合法性和可靠性。

  • ​数据完整性验证需求​

若重点在于验证数据在传输或存储过程中是否被篡改,如网络通信中的数据完整性检查或软件分发过程中的文件完整性验证,哈希算法SM3较为适用。SM3算法通过计算数据的哈希值,能够快速准确地检测数据是否发生变化。

​二、性能要求​

  • ​计算资源限制​

在资源受限的设备上,如物联网设备,需要考虑算法的计算复杂度和资源消耗。SM4算法相对简单高效,对计算资源和存储资源的需求相对较低,比较适合物联网设备的加密需求。而SM2算法由于涉及椭圆曲线运算,相对计算量较大,如果设备计算能力有限,可能需要评估是否能够满足性能要求。

  • ​处理速度要求​

对于对处理速度要求极高的场景,如大规模数据中心的海量数据加密,SM4算法的高速加密特性使其成为优先考虑对象。而如果是在安全要求极高且对速度要求相对可以妥协的场景下,如高端金融交易中的数字签名验证,SM2算法虽然计算复杂但能提供足够的安全保障。

​三、安全级别需求​

  • ​不同安全场景​

在一般商业应用场景中,如普通企业的办公网络安全防护,国密算法的基本安全保障可能就足够满足需求。但在涉及国家安全、军事应用等超高安全需求的场景下,可能需要综合考虑多种国密算法的组合应用,并且对算法的密钥管理、安全审计等方面有更严格的要求。

​四、兼容性和标准性​

  • ​系统兼容性​

要考虑所选国密算法与现有系统的兼容性。如果企业已经有一套基于特定技术架构的信息系统,新选择的国密算法需要能够与该系统无缝集成。例如,某些老旧系统可能只支持特定类型的加密接口,需要确保所选国密算法能够适配这些接口或者有相应的转换机制。

  • ​行业标准和规范​

不同行业可能有特定的安全标准和规范要求。在选择国密算法时,需要遵循所在行业的相关规定。例如,金融行业可能有严格的加密算法使用规范,需要确保所选算法符合金融监管部门的要求。

国密算法的加密强度如何评估?

​一、密钥长度​

  • ​对称加密算法(如SM4)​

密钥长度是重要因素。SM4的密钥长度为128位。一般来说,密钥长度越长,可能的密钥组合就越多,加密强度也就越高。128位的密钥空间意味着有2的128次方种不同的密钥组合,在当前的计算能力下,暴力破解几乎是不可能的。

  • ​非对称加密算法(如SM2)​

对于SM2算法,其基于椭圆曲线离散对数问题。椭圆曲线的参数选择和密钥长度相关,虽然其密钥长度相对较短(例如256位),但由于椭圆曲线密码学的特性,其安全强度相当于传统RSA算法中更长的密钥(如3072位的RSA密钥)。这意味着在相同计算资源下,SM2算法能提供较高的加密强度。

​二、算法复杂度​

  • ​数学问题难度​

国密算法基于复杂的数学问题。如SM2基于椭圆曲线离散对数问题,SM3哈希算法基于特定的密码学函数结构。这些数学问题的求解难度直接影响加密强度。以SM3为例,它经过多轮复杂的压缩函数运算,从哈希值反向推导出原始数据在计算上极其困难,这保证了数据的完整性验证功能的安全性,从而体现出较高的加密强度。

  • ​算法结构设计​

算法的结构设计也对加密强度有影响。对称加密算法SM4的分组结构、轮函数设计等都是经过精心设计的。其分组长度为128位,通过多轮的加密变换,每一轮都对数据进行混淆和扩散操作,使得密文与明文之间的关系变得极为复杂,增加了破解的难度,从而提高了加密强度。

​三、抗攻击能力​

  • ​抵抗已知攻击方法​

评估国密算法对已知攻击方法(如差分攻击、线性攻击等)的抵抗能力。对于SM4算法,经过大量的密码学分析和安全性测试,在面对差分攻击和线性攻击时,由于其精心设计的轮函数和密钥扩展算法,使得攻击者难以通过分析明文 - 密文对来获取密钥信息,从而保证了加密强度。

对于SM2算法,由于其基于椭圆曲线的特性,相对于传统的基于离散对数问题的RSA算法,在抵抗量子计算攻击方面具有一定的潜在优势(虽然目前量子计算还未大规模实用化,但从长远看是一种抗攻击能力的体现)。

  • ​实际应用中的安全性​

在实际应用场景下,国密算法经过广泛的安全性评估和实践检验。例如在金融、电子政务等领域的大量应用中,没有出现因算法本身缺陷导致的安全漏洞,这也从侧面反映了其具有较高的加密强度。

​四、与安全标准和最佳实践的符合度​

  • ​国内标准​

国密算法遵循国家密码管理局制定的相关标准。这些标准规定了算法的设计、实现、密钥管理等方面的要求,符合标准的算法在一定程度上保证了其加密强度。

  • ​国际最佳实践对比​

虽然国密算法是我国自主研发的密码算法体系,但也与国际上先进的密码学最佳实践有一定的关联和对比。例如,在哈希算法方面,SM3算法的安全性可以与SHA - 256等国际标准哈希算法相媲美,在某些方面还具有自身的优势,这也体现了其加密强度的可信度。

国密算法的密钥管理机制是怎样的?

​一、密钥生成​

  • ​对称密钥生成(以SM4为例)​

对于对称加密算法SM4,密钥生成通常依赖于安全的随机数生成器。这些随机数生成器利用物理噪声源(如硬件设备中的热噪声、量子现象等)或者基于密码学安全的伪随机数生成算法,生成足够强度的128位密钥。这样可以确保密钥的随机性,避免被攻击者预测。

  • ​非对称密钥生成(以SM2为例)​

在SM2非对称加密算法中,密钥生成基于椭圆曲线离散对数问题。首先选择一条合适的椭圆曲线及其相关的参数,然后通过特定的算法在椭圆曲线上生成公钥和私钥对。私钥是一个随机数,公钥则是通过私钥与椭圆曲线上的基点进行特定运算得到的。这个过程需要严格的数学运算保证密钥的安全性和有效性。

​二、密钥存储​

  • ​安全存储介质​

国密算法的密钥存储在安全可靠的介质中。对于对称密钥,可能会存储在专门的加密芯片、硬件安全模块(HSM)或者经过加密的文件系统中。这些存储介质具有防篡改、防窃取的特性,例如加密芯片可以将密钥存储在其内部的加密存储单元中,只有在特定的操作和安全环境下才能访问密钥。

  • ​访问控制​

对密钥存储区域有严格的访问控制。只有经过授权的用户或进程才能访问密钥存储位置。通过身份认证、权限管理等技术手段,确保只有合法的操作才能对密钥进行读取、写入或修改等操作。例如,在企业内部的密钥管理系统中,不同级别的员工具有不同的密钥访问权限,高级别管理人员可以查看和管理关键密钥,而普通员工则没有权限。

​三、密钥分发​

  • ​安全通信协议​

在国密算法的应用场景下,密钥分发采用安全的通信协议。对于对称密钥的分发,可能会利用非对称加密算法(如SM2)先对对称密钥进行加密,然后再通过安全的网络通道(如SSL/TLS协议结合国密算法的安全增强)将加密后的对称密钥发送给接收方。接收方再利用自己的私钥解密得到对称密钥。

  • ​密钥协商机制​

在一些场景下,如多方通信或者动态密钥更新时,会采用密钥协商机制。以SM2算法为例,通信双方可以通过交换公钥等信息,在不直接传递私钥的情况下协商出一个共享的对称密钥或者新的非对称密钥对。这种机制保证了密钥分发的安全性和灵活性。

​四、密钥更新与备份​

  • ​定期更新​

为了应对可能的安全威胁,国密算法的密钥需要定期更新。例如,在金融交易系统中,可能会每隔一段时间(如一个月或一个季度)更新一次用于数据加密和数字签名的密钥。这样可以防止长期使用相同密钥导致的安全风险,即使密钥可能已经被攻击者部分破解或者泄露,更新密钥后也能保证系统的安全性。

  • ​备份与恢复​

密钥需要进行备份以防止因硬件故障、软件错误或其他意外情况导致密钥丢失。备份过程同样需要遵循严格的安全机制,备份的密钥存储在异地的安全存储设施中,并且有相应的恢复流程。在需要恢复密钥时,必须经过严格的身份认证和授权流程,确保只有合法的用户或系统能够恢复密钥。

​五、密钥销毁​

  • ​彻底销毁​

当密钥不再使用时,如员工离职、系统升级更换密钥等情况,需要对密钥进行彻底销毁。对于存储在硬件设备中的密钥,可能会采用物理破坏(如对存储芯片进行消磁、粉碎等操作)或者通过专门的密钥销毁算法将密钥从存储介质中彻底清除,确保密钥无法被恢复,防止密钥泄露造成安全风险。

国密算法的实现复杂度如何?

​一、对称加密算法(以SM4为例)​

  • ​算法结构方面​

SM4是分组密码算法,其算法结构包含多轮的加密变换。每一轮都有复杂的轮函数操作,包括字节代换、行移位、列混合等操作。这些操作需要对数据进行多次变换和处理,增加了实现的复杂度。例如,字节代换操作需要查字节代换表,行移位操作要按特定规则移动数据行,列混合操作涉及矩阵乘法等运算,这些操作在实现时都需要精心编程和优化。

  • ​硬件实现要求​

在硬件实现上,为了达到较高的加密速度,需要设计专门的电路模块。例如,在FPGA(现场可编程门阵列)或者ASIC(专用集成电路)实现时,要考虑如何高效地实现轮函数中的各个操作。对于字节代换表,需要设计合适的存储结构和查表机制;对于行移位和列混合操作,要优化数据通路和控制逻辑,这增加了硬件实现的复杂度。

​二、非对称加密算法(以SM2为例)​

  • ​数学运算复杂度​

SM2基于椭圆曲线离散对数问题,其涉及到复杂的椭圆曲线运算。例如,椭圆曲线上的点加法、点乘法等运算,这些运算与传统的整数运算有很大区别。点乘法是SM2算法中的关键运算,其计算复杂度较高,尤其是在处理大数运算时。在实现过程中,需要高效的算法来优化这些运算,如蒙哥马利算法等,以减少计算时间和资源消耗。

  • ​密钥管理相关复杂度​

在非对称加密中,密钥管理相对复杂。除了生成公钥和私钥对之外,还需要考虑密钥的存储、分发和保护等问题。例如,私钥的安全存储需要特殊的加密措施,以防止私钥泄露。在密钥分发过程中,要确保公钥的正确性和完整性,防止中间人攻击等安全威胁,这增加了整个算法实现的复杂度。

​三、哈希算法(以SM3为例)​

  • ​多轮压缩函数运算​

SM3是一种哈希算法,它通过多轮的压缩函数运算将任意长度的数据转换为固定长度的哈希值。每一轮压缩函数都有复杂的运算逻辑,包括消息扩展、非线性函数运算等。消息扩展操作需要将输入消息按照一定规则进行扩展,非线性函数运算则涉及到复杂的逻辑函数,这些操作在实现时需要对数据进行细致的处理,增加了实现的复杂度。

  • ​性能优化需求​

为了在不同的应用场景下满足性能要求,如在大规模数据处理或者实时性要求较高的场景中,需要对SM3算法进行性能优化。这可能涉及到优化算法的实现代码、采用合适的编译技术、利用硬件加速(如某些处理器提供的特定指令集)等,这也增加了算法实现的复杂度。

国密算法在大数据安全中的应用如何?

​一、数据加密与隐私保护​

大数据环境下,海量的数据需要存储在数据中心等设施中。国密算法中的对称加密算法(如SM4)可对大数据进行高效加密。由于SM4算法加密速度快,适合对大量数据块进行加密操作。例如,企业存储的用户隐私数据(如用户的消费记录、个人身份信息等),使用SM4算法加密后,即使数据存储设备被盗取,攻击者没有解密密钥也无法获取数据的真实内容,从而保护了数据的隐私性。

  • ​非对称加密助力数据共享安全​

当需要在不同主体之间共享大数据时,非对称加密算法(如SM2)发挥作用。例如,在医疗大数据领域,不同医疗机构之间可能需要共享部分患者数据用于医学研究。利用SM2算法,数据拥有方可以使用接收方的公钥对共享数据进行加密,接收方使用自己的私钥解密。这样既能保证数据共享的安全性,又能确保数据的来源真实性和完整性,防止数据在共享过程中被篡改或伪造。

​二、数据完整性验证​

  • ​哈希算法确保数据完整​

国密算法中的SM3哈希算法可用于大数据的完整性验证。在大数据的采集、传输和存储过程中,数据可能会受到各种因素的影响而发生改变。通过计算数据的SM3哈希值,并将哈希值与原始数据的哈希值进行对比,可以快速检测数据是否被篡改。例如,在云计算环境下,云服务提供商存储了用户的大量数据,定期计算这些数据的SM3哈希值并与用户提供的原始哈希值进行比对,若两者一致则说明数据完整,否则提示数据可能存在问题。

​三、身份认证与访问控制​

  • ​数字签名保障数据来源可信​

在大数据应用中,确保数据来源的可信度至关重要。利用国密算法中的SM2数字签名技术,数据发布者可以对发布的数据进行数字签名。例如,在金融大数据领域,银行发布的经济数据报表可以使用SM2算法进行数字签名。数据使用者可以通过验证数字签名来确认数据是由合法的银行发布的,并且在传输过程中未被篡改,从而建立起可靠的数据来源信任机制。

  • ​基于国密算法的访问控制增强​

国密算法可以与访问控制机制相结合,增强大数据系统的安全性。例如,在大数据分析平台中,通过将SM2算法用于对用户身份的认证,只有经过认证的合法用户才能访问相应的数据资源。同时,利用国密算法对用户的访问权限进行加密管理,防止权限信息被窃取或篡改,确保只有授权用户能够按照规定的权限访问和操作大数据。

​四、安全通信保障​

  • ​加密大数据传输通道​

在大数据的传输过程中,如从数据采集端到数据中心,或者在不同数据中心之间的数据传输,国密算法可用于加密传输通道。例如,采用SM4算法对传输中的大数据流进行加密,结合SSL/TLS协议(其中融入国密算法的安全增强),可以防止数据在传输过程中被窃听或篡改,保证大数据传输的安全性和完整性。

国密算法在云计算数据保护中的作用是什么?

​一、数据加密与隐私保护​

  • ​静态数据加密​

在云计算环境中,用户的数据以静态形式存储在云服务提供商的数据中心。国密算法中的对称加密算法(如SM4)可用于对大量的静态数据进行加密。由于SM4算法具有较高的加密效率,能够快速对海量数据进行加密操作,从而保护用户数据的隐私性。例如,企业将其大量的业务数据存储在云端,使用SM4算法加密后,云服务提供商即使接触到这些数据,没有解密密钥也无法获取数据的真实内容。

  • ​动态数据加密​

对于在云计算环境中动态传输的数据,如用户在云应用中的实时交互数据,国密算法也可提供加密保护。无论是非对称加密算法(如SM2)还是对称加密算法,都可以确保数据在传输过程中的保密性。例如,当用户登录云服务平台并传输登录凭证等敏感信息时,SM4算法可以对这些信息进行加密传输,防止信息在网络传输过程中被窃取。

​二、数据完整性验证​

  • ​防止数据篡改​

国密算法中的哈希算法(如SM3)在云计算数据保护中可用于验证数据的完整性。在云计算环境中,数据可能会受到多种因素的影响而发生改变,如存储设备的故障、恶意攻击等。通过计算数据的SM3哈希值,并将哈希值与原始数据的哈希值进行对比,可以快速检测数据是否被篡改。例如,在云存储服务中,定期计算存储数据的SM3哈希值,若发现哈希值发生变化,则表明数据可能已被篡改,从而及时采取措施保护数据。

​三、身份认证与访问控制​

  • ​用户身份认证​

在云计算环境中,确保用户身份的真实性至关重要。国密算法中的非对称加密算法(如SM2)可用于数字签名,实现用户的身份认证。例如,用户在登录云服务平台时,可以使用自己的私钥对登录请求进行数字签名,云服务提供商使用用户的公钥验证签名,从而确认用户的身份合法性,防止非法用户访问云服务。

  • ​细粒度访问控制​

国密算法可以与云计算的访问控制机制相结合,实现细粒度的访问控制。通过对访问权限信息进行加密管理,只有经过授权的用户才能按照规定的权限访问相应的数据资源。例如,利用SM2算法对用户的访问权限进行加密编码,云服务提供商在验证用户身份后,解密权限信息并根据权限决定用户可访问的数据范围和操作权限。

​四、安全通信保障​

  • ​加密云服务通信​

在云计算环境中,云服务提供商与用户之间、云服务提供商内部各个组件之间的通信需要保证安全。国密算法可用于加密这些通信链路。例如,采用SM4算法对云服务之间的数据传输通道进行加密,结合SSL/TLS协议(融入国密算法的安全增强),可以防止通信过程中的数据窃听、篡改等安全威胁,确保云服务的正常运行和数据安全

国密算法在防止数据篡改方面的作用是什么?

一:基于哈希算法的数据完整性验证

  • ​SM3哈希算法原理​
    • 国密算法中的SM3是一种密码杂凑算法,它通过对给定的数据进行一系列复杂的数学运算,生成一个固定长度的哈希值(消息摘要)。这个过程是不可逆的,即无法从哈希值反向推导出原始数据。
    • 例如,对于一个包含大量用户信息的数据库文件,SM3算法会根据文件的具体内容计算出一个唯一的哈希值。即使文件中的某个字符发生了改变,重新计算得到的哈希值也会与原始哈希值有很大差异。
  • ​数据完整性检测机制​
    • 在数据的生命周期中,无论是存储在本地还是传输过程中,都可以在关键节点计算数据的SM3哈希值并进行记录。当需要验证数据是否被篡改时,再次计算当前数据的哈希值,并与之前记录的哈希值进行对比。
    • 例如,在云存储服务中,云服务提供商可以在用户上传数据时计算数据的SM3哈希值并存储在元数据中。当用户下载数据时,再次计算下载数据的哈希值,如果两个哈希值一致,就说明数据在传输和存储过程中没有被篡改;如果不一致,则表明数据可能已被修改,从而及时发现并处理数据篡改问题。

二:非对称加密算法保障数字签名真实性

  • ​SM2数字签名机制​
    • SM2是一种非对称加密算法,可用于数字签名。数字签名是一种用于验证数据来源和完整性的技术,它通过使用私钥对数据的哈希值进行加密来生成签名。
    • 例如,在电子合同签署场景中,合同签署方使用自己的私钥对合同的SM3哈希值进行加密,生成数字签名。这个签名与合同内容和签署方的身份紧密绑定。
  • ​验证签名的有效性​
    • 接收方在收到合同后,使用签署方的公钥对数字签名进行解密,得到原始的哈希值。然后,接收方再计算接收到的合同内容的SM3哈希值,并将两者进行对比。如果哈希值匹配,且公钥与签署方的身份匹配,就说明合同在传输过程中没有被篡改,并且确实是由声称的签署方签署的。

三:结合密钥管理系统增强数据保护

  • ​密钥的安全管理​
    • 国密算法的密钥管理系统为防止数据篡改提供了额外的安全保障。密钥的生成、存储、分发和更新等环节都受到严格的保护,确保只有授权的用户和系统能够获取和使用密钥。
    • 例如,在企业内部的大数据系统中,通过硬件安全模块(HSM)来存储和管理用于数据加密和签名的密钥。HSM提供了物理上的安全防护,防止密钥被窃取或篡改。
  • ​加密数据和签名保护​
    • 加密数据和数字签名本身也增加了数据篡改的难度。即使攻击者试图修改加密数据,由于没有正确的解密密钥,他们无法获取原始数据进行修改,而且修改后的数据在解密后会因为哈希值不匹配而被检测出来。同样,对于数字签名,如果没有对应的私钥,攻击者也无法伪造有效的签名来掩盖数据的篡改行为。
相关文章
  • 国密算法
    552
  • 初识国密算法
    4.7K
  • 国密算法 + MySQL
    1.6K
  • 国密算法介绍
    2.3K
  • 常用国密算法整理
    1K
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档
领券