研究文章

流氓在物联网设备缓解:Blockchain-Based访问控制方法

表1

安全力量的比较各种加密算法的关键尺寸组合。

关键尺寸(位)
安全 对称加密算法 ECC RSA / DH / DSA

80年 箭鱼 160 - 223 1024年 1:6-30
112年 3 des 224 - 255 2048年
128年 aes - 128 256 - 383 3072年
192年 aes - 192 384 - 511 7680年
256年 aes - 256 512年更 15360年