CoderTools

SM-Kryptographie-Tools

SM2 Public-Key-Verschlüsselung, SM3-Hash, SM4-Blockchiffre - Chinesische Nationalkryptographie

SM2-Elliptische-Kurven-Public-Key-Verschlüsselung

Schlüsselgenerierung

C1=EC-Punkt, C2=Chiffretext, C3=SM3-Digest

Verschlüsseln

Entschlüsseln

SM-Kryptographie-Dokumentation

SM2-Elliptische-Kurven-Public-Key-Verschlüsselung

SM2 ist eine elliptische Kurven-Public-Key-Verschlüsselung, die durch den chinesischen Nationalstandard GBT 32918.2 spezifiziert ist und sichere Public-Key-Verschlüsselung und digitale Signaturen bietet.

Häufige Anwendungen

Digitale Zertifikate, Identitätsauthentifizierung und sichere Kommunikation in Finanzinstituten

Verwandte Standards

GB/T 32918-Serie (SM2-Elliptische-Kurven-Public-Key-Verschlüsselung)

SM3-Kryptographischer-Hash-Algorithmus

SM3 ist ein kryptographischer Hash-Algorithmus, der durch den chinesischen Nationalstandard GB/T 32905 spezifiziert ist und einen 256-Bit-Digest für Integritätsprüfung und digitale Signaturen ausgibt.

Häufige Anwendungen

Datenintegritätsprüfung, digitale Signaturen und kryptographische Protokolle

Verwandte Standards

GB/T 32905 (SM3-Kryptographischer-Hash-Algorithmus)

SM4-Blockchiffre

SM4 ist eine Blockchiffre, die durch den chinesischen Nationalstandard GB/T 32907 spezifiziert ist, verwendet 128-Bit-Blöcke und 128-Bit-Schlüssel und unterstützt mehrere Modi einschließlich ECB, CBC und CTR.

Häufige Anwendungen

Datenverschlüsselung, Schlüsselaustausch, VPN und sichere Kanäle

Verwandte Standards

GB/T 32907 (SM4-Blockchiffre)

Sicherheitshinweise

  • Privater Schlüssel muss ordnungsgemäß geschützt werden und darf nicht über unsichere Netzwerke übertragen werden
  • Hash-Algorithmus ist unidirektional und irreversibel, verwendet für Datenintegritätsprüfung
  • Schlüssel und IV sollten zufällig generiert und sicher gespeichert werden

FAQ

Warum SM-Kryptographie-Algorithmen verwenden?

SM-Kryptographie-Algorithmen sind chinesische kommerzielle Verschlüsselungsstandards, die weit verbreitet in Finanz-, Regierungs- und Verteidigungssektoren verwendet werden. Sie wurden von nationalen Kryptographiebehörden bewertet und zertifiziert, mit garantierter Sicherheit.

Was ist der Unterschied zwischen SM2, SM3 und SM4?

SM2 dient der asymmetrischen Verschlüsselung und digitalen Signaturen, SM3 dem Daten-Hashing und der Integritätsprüfung und SM4 der symmetrischen Verschlüsselung. Diese drei werden typischerweise zusammen verwendet, um umfassende Sicherheitslösungen zu implementieren.

Wie ist die Leistung der SM-Algorithmen?

Die Leistung der SM-Algorithmen ist vergleichbar mit internationalen Standards (RSA/SHA/AES). SM4 schneidet besser ab als RSA, und die SM3-Leistung ist vergleichbar mit SHA-256.

Verwandte Tools