SM-Kryptographie-Tools
SM2 Public-Key-Verschlüsselung, SM3-Hash, SM4-Blockchiffre - Chinesische Nationalkryptographie
SM2-Elliptische-Kurven-Public-Key-Verschlüsselung
Schlüsselgenerierung
Verschlüsseln
Entschlüsseln
SM-Kryptographie-Dokumentation
SM2-Elliptische-Kurven-Public-Key-Verschlüsselung
SM2 ist eine elliptische Kurven-Public-Key-Verschlüsselung, die durch den chinesischen Nationalstandard GBT 32918.2 spezifiziert ist und sichere Public-Key-Verschlüsselung und digitale Signaturen bietet.
Häufige Anwendungen
Digitale Zertifikate, Identitätsauthentifizierung und sichere Kommunikation in Finanzinstituten
Verwandte Standards
GB/T 32918-Serie (SM2-Elliptische-Kurven-Public-Key-Verschlüsselung)
SM3-Kryptographischer-Hash-Algorithmus
SM3 ist ein kryptographischer Hash-Algorithmus, der durch den chinesischen Nationalstandard GB/T 32905 spezifiziert ist und einen 256-Bit-Digest für Integritätsprüfung und digitale Signaturen ausgibt.
Häufige Anwendungen
Datenintegritätsprüfung, digitale Signaturen und kryptographische Protokolle
Verwandte Standards
GB/T 32905 (SM3-Kryptographischer-Hash-Algorithmus)
SM4-Blockchiffre
SM4 ist eine Blockchiffre, die durch den chinesischen Nationalstandard GB/T 32907 spezifiziert ist, verwendet 128-Bit-Blöcke und 128-Bit-Schlüssel und unterstützt mehrere Modi einschließlich ECB, CBC und CTR.
Häufige Anwendungen
Datenverschlüsselung, Schlüsselaustausch, VPN und sichere Kanäle
Verwandte Standards
GB/T 32907 (SM4-Blockchiffre)
Sicherheitshinweise
- Privater Schlüssel muss ordnungsgemäß geschützt werden und darf nicht über unsichere Netzwerke übertragen werden
- Hash-Algorithmus ist unidirektional und irreversibel, verwendet für Datenintegritätsprüfung
- Schlüssel und IV sollten zufällig generiert und sicher gespeichert werden
FAQ
Warum SM-Kryptographie-Algorithmen verwenden?
SM-Kryptographie-Algorithmen sind chinesische kommerzielle Verschlüsselungsstandards, die weit verbreitet in Finanz-, Regierungs- und Verteidigungssektoren verwendet werden. Sie wurden von nationalen Kryptographiebehörden bewertet und zertifiziert, mit garantierter Sicherheit.
Was ist der Unterschied zwischen SM2, SM3 und SM4?
SM2 dient der asymmetrischen Verschlüsselung und digitalen Signaturen, SM3 dem Daten-Hashing und der Integritätsprüfung und SM4 der symmetrischen Verschlüsselung. Diese drei werden typischerweise zusammen verwendet, um umfassende Sicherheitslösungen zu implementieren.
Wie ist die Leistung der SM-Algorithmen?
Die Leistung der SM-Algorithmen ist vergleichbar mit internationalen Standards (RSA/SHA/AES). SM4 schneidet besser ab als RSA, und die SM3-Leistung ist vergleichbar mit SHA-256.
Verwandte Tools
AES-Verschlüsselung/Entschlüsselung
Verschlüsseln und entschlüsseln Sie Text sicher mit dem AES-Algorithmus
SHA-Hash-Generator
Online SHA-Hash-Generator mit Unterstützung für SHA-1, SHA-256, SHA-384, SHA-512 Algorithmen
RSA-Verschlüsselung/Entschlüsselung
Verwenden Sie RSA-asymmetrische Verschlüsselung für öffentliche Schlüsselverschlüsselung, private Schlüsselentschlüsselung, digitales Signieren und Verifizierung
MD5-Generator
Generieren Sie MD5-Hash-Werte für Text, nützlich zur Überprüfung der Datenintegrität