國密SM算法有哪些?

國密即國家密碼局認(rèn)定的國產(chǎn)密碼算法。主要有SM1,SM2,SM3,SM4。目前SM1算法沒有公開,只能集成在芯片中。目前應(yīng)用較多的是SM2、SM3和SM4算法,這三者用法不一。

SM2公鑰加密算法國密公鑰加密標(biāo)準(zhǔn)之一,由國家密碼管理局于2010年12月公布。
SM2屬于非對稱加密算法,使用公鑰加密,私鑰解密,在安全性和運(yùn)算速度方面要優(yōu)于RSA算法。
SM2公鑰加密適用于加密長度較短的數(shù)據(jù),如會話密鑰和消息報文。SM2公鑰加密不僅對數(shù)據(jù)加密,還提供防篡改的特性,即被篡改的或偽造的密文可以在解密的過程中被檢查發(fā)現(xiàn),因此通過SM2公鑰加密的消息無需格外的校驗(yàn)機(jī)制。消息經(jīng)過SM2公鑰加密后長度會增加不到100字節(jié)的長度,加密方在準(zhǔn)備緩沖區(qū)時需要加以留意。
SM3屬于不可逆加密算法,類似于md5,常用于簽名。
SM4屬于對稱加密算法,可用于替代DES/AES等國際算法, SM4算法與AES算法具有相同的密鑰長度和分組長度,都是128位。
對稱加密算法
對稱加密算法加密和解密使用的是同一個密鑰。常用的對稱加密算法包括:DES、3DES、AES、RC4、RC5、RC6。

非對稱加密算法
指加密和解密使用不同密鑰的加密算法,也稱為公私鑰加密。假設(shè)兩個用戶要加密交換數(shù)據(jù),雙方交換公鑰,使用時一方用對方的公鑰加密,另一方即可用自己的私鑰解密。

常見的非對稱加密算法:RSA、DSA(數(shù)字簽名用)、ECC(移動設(shè)備用)、Diffie-Hellman
散列算法(HASH算法)
國密算法的分類
為了保障商用密碼的安全性,國家商用密碼管理辦公室制定了一系列密碼標(biāo)準(zhǔn),包括SM1(SCB2)、SM2、SM3、SM4、SM7、SM9、祖沖之密碼算法ZUC。
其中SM1、SM4、SM7、祖沖之密碼(ZUC)是對稱算法;SM2、SM9是非對稱算法;SM3是哈希算法。
國密SSL證書采用上述國密SM簽名算法,安全自主可控,并且基于ECC算法,加密強(qiáng)度更高、簽名速度更快,并且可兼容所有國產(chǎn)操作系統(tǒng)。