Heim > häufiges Problem > Was sind die herkömmlichen Verschlüsselungsalgorithmen?

Was sind die herkömmlichen Verschlüsselungsalgorithmen?

爱喝马黛茶的安东尼
Freigeben: 2019-10-25 17:58:48
Original
9432 Leute haben es durchsucht

Was sind die herkömmlichen Verschlüsselungsalgorithmen?

Im Bereich der Datenverschlüsselung und -entschlüsselung werden Algorithmen in zwei Typen unterteilt: symmetrische Schlüssel und asymmetrische Schlüssel. Aufgrund ihrer jeweiligen Eigenschaften werden symmetrische Schlüssel und asymmetrische Schlüssel in unterschiedlichen Bereichen verwendet. Verschlüsselungsalgorithmen mit symmetrischem Schlüssel werden aufgrund ihrer hohen Geschwindigkeit im Allgemeinen zur Verschlüsselung von Gesamtdaten verwendet, während Verschlüsselungsalgorithmen mit asymmetrischem Schlüssel eine gute Sicherheitsleistung aufweisen und im Bereich digitaler Signaturen weit verbreitet sind.

DES-Verschlüsselungsalgorithmus

DES-Verschlüsselungsalgorithmus ist eine Blockverschlüsselung, die Daten in 64-Bit-Gruppen verschlüsselt. Seine Schlüssellänge beträgt 56 Bit, Verschlüsselung und Entschlüsselung verwenden dasselbe Algorithmus. Der DES-Verschlüsselungsalgorithmus hält den Schlüssel geheim und der öffentliche Algorithmus umfasst Verschlüsselungs- und Entschlüsselungsalgorithmen. Auf diese Weise kann nur jemand, der über denselben Schlüssel wie der Absender verfügt, die vom DES-Verschlüsselungsalgorithmus verschlüsselten Chiffretextdaten entschlüsseln. Daher ist die Entschlüsselung des DES-Verschlüsselungsalgorithmus eigentlich eine Suche nach der Verschlüsselung des Schlüssels. Wenn für einen 56-Bit-Schlüssel die erschöpfende Methode zur Suche verwendet wird, beträgt die Anzahl der Operationen 256.

Mit der kontinuierlichen Weiterentwicklung der Computersystemfunktionen wird die Sicherheit von DES viel schwächer sein als bei seinem ersten Erscheinen. Aufgrund der tatsächlichen unkritischen Natur kann es jedoch immer noch als ausreichend angesehen werden. Allerdings wird DES heute nur noch zur Authentifizierung auf älteren Systemen verwendet und wird häufiger für neue Verschlüsselungsstandards verwendet.

AES-Verschlüsselungsalgorithmus

http://blog.csdn.net/yhhwatl/article/details/52523739

AES-Verschlüsselungsalgorithmus ist Kryptographie Der erweiterte Verschlüsselungsstandard im Verschlüsselungsalgorithmus verwendet ein symmetrisches Blockverschlüsselungssystem. Die unterstützten Mindestschlüssellängen betragen 128, 192 und 256, und die Blocklänge beträgt 128 Bit. Der Algorithmus sollte auf verschiedener Hardware und Software einfach zu implementieren sein. Dieser Verschlüsselungsalgorithmus ist der von der US-Bundesregierung übernommene Standard zur Blockverschlüsselung. Er wird von vielen Parteien analysiert und ist weltweit weit verbreitet.

Der AES-Verschlüsselungsalgorithmus ist so konzipiert, dass er eine Datenblockgröße von 128/192/256 Bit (/32=nb) (d. h. Paketlänge) unterstützt; er unterstützt eine Passwortlänge von 128/192/256 Bit (/32=nk). , entspricht in Dezimalschreibweise 34×1038, 62×1057 und 1,1×1077 Schlüsseln.

Verwandte Empfehlungen: „php-Einführungs-Tutorial

RSA-Verschlüsselungsalgorithmus

http://blog.csdn.net /yhhwatl/article/details/52523377

Der RSA-Verschlüsselungsalgorithmus ist derzeit der einflussreichste Public-Key-Verschlüsselungsalgorithmus und gilt allgemein als eines der derzeit besten Public-Key-Schemata. RSA ist der erste Algorithmus, der sowohl für die Verschlüsselung als auch für digitale Signaturen verwendet werden kann. Er ist resistent gegen alle bisher bekannten kryptografischen Angriffe und wurde von der ISO als Datenverschlüsselungsstandard mit öffentlichem Schlüssel empfohlen. Der RSA-Verschlüsselungsalgorithmus basiert auf einer sehr einfachen Tatsache der Zahlentheorie: Es ist sehr einfach, zwei große Primzahlen zu multiplizieren, aber dann ist es äußerst schwierig, ihr Produkt zu faktorisieren, sodass das Produkt als Verschlüsselungsschlüssel offengelegt werden kann.

Base64-Verschlüsselungsalgorithmus

http://www.cnblogs.com/chengmo/archive/2014/05/18/3735917.html

Der Base64-Verschlüsselungsalgorithmus ist eine der am häufigsten verwendeten Kodierungsmethoden zur Übertragung von 8-Bit-Byte-Codes im Internet. Die Base64-Kodierung kann zur Übertragung längerer Identifikationsinformationen in einer HTTP-Umgebung verwendet werden. Im JAVAPERSISTENCE-System HIBEMATE wird Base64 beispielsweise verwendet, um einen langen eindeutigen Bezeichner in eine Zeichenfolge zu kodieren, die als Parameter in HTTP-Formularen und HTTP GETURL verwendet wird. In anderen Anwendungen ist es häufig erforderlich, Binärdaten in eine Form zu kodieren, die für die Platzierung in einer URL geeignet ist (einschließlich versteckter Formularfelder). Zu diesem Zeitpunkt ist die Verwendung der Base64-Codierung nicht nur kürzer, sondern auch unlesbar, dh die codierten Daten sind mit bloßem Auge nicht direkt sichtbar.

MD5-Verschlüsselungsalgorithmus

http://libin52008.blog.163.com/blog/static/105327187201186981459/

MD5 ist im Einsatz der Computersicherheit Eine Hash-Funktion, die häufig zum Schutz der Nachrichtenintegrität verwendet wird. Eine kurze Beschreibung des MD5-Verschlüsselungsalgorithmus kann wie folgt lauten: MD5 verwendet 512-Bit-Gruppen zur Verarbeitung von Eingabeinformationen, und jede Gruppe ist in 16 32-Bit-Untergruppen unterteilt. Nach einer Reihe von Verarbeitungen besteht die Ausgabe des Algorithmus aus vier 32-Bit-Untergruppen, die aus Bitgruppen bestehen. Durch die Verkettung dieser vier 32-Bit-Gruppen wird ein 128-Bit-Hash-Wert generiert.

MD5 wird häufig zur Passwortauthentifizierung und Schlüsselidentifizierung in verschiedenen Softwareprogrammen verwendet. MD5 verwendet eine Hash-Funktion und seine typische Anwendung besteht darin, einen Nachrichtenauszug für eine Information zu generieren, um zu verhindern, dass diese manipuliert wird. Eine typische Anwendung von MD5 besteht darin, einen Fingerabdruck für eine Nachricht zu generieren, um zu verhindern, dass diese „manipuliert“ wird. Wenn es eine Zertifizierungsstelle eines Drittanbieters gibt, kann der Einsatz von MD5 auch eine „Ablehnung“ des Dateiautors verhindern. Dabei handelt es sich um die sogenannte digitale Signaturanwendung. MD5 wird auch häufig zur Anmeldeauthentifizierung von Betriebssystemen wie UNIX, verschiedenen Anmeldekennwörtern für BSD-Systeme, digitalen Signaturen und vielen anderen Aspekten verwendet.

SHA1-Verschlüsselungsalgorithmus

http://blog.chinaunix.net/uid-23261009-id-2465868.html

SHA1 ist dasselbe wie MD5 Derselbe beliebte Message-Digest-Algorithmus. Der SHA-Verschlüsselungsalgorithmus ahmt den MD4-Verschlüsselungsalgorithmus nach. SHA1 ist für die Verwendung mit dem Digital Signature Algorithm (DSA) konzipiert.

SHA1 ist hauptsächlich auf den im Standard für digitale Signaturen definierten digitalen Signaturalgorithmus anwendbar. Für Nachrichten mit einer Länge von weniger als 2"64 Bit erstellt SHA1 einen 160-Bit-Nachrichtenauszug. Wenn die Nachricht empfangen wird, kann dieser Nachrichtenauszug verwendet werden, um die Integrität der Daten zu überprüfen. Während der Übertragung werden die Daten wahrscheinlich nicht übertragen Bei Änderungen kann SHA1 keine Informationen aus dem Nachrichten-Digest generieren und zwei verschiedene Nachrichten können nicht den gleichen Nachrichten-Digest generieren. Auf diese Weise kann SHA1 die Integrität der Daten überprüfen Stellen Sie die Dateiintegrität sicher.

Der SHA1-Verschlüsselungsalgorithmus kann nicht mehr als 264 Bit Dateneingabe verarbeiten und einen 160-Bit-Digest erstellen. Die Eingabe wird in 512-Bit-Blöcke unterteilt und einzeln verarbeitet wird zum Speichern der Zwischen- und Endergebnisse der Hash-Funktion verwendet. Der Puffer kann theoretisch durch fünf 32-Bit-Register dargestellt werden (A, B, C, D und E). Bei jedem digitalen Verifizierungsalgorithmus, der die Methode „Message Digest“ anwendet, kommt es zu einer „Kollision“, d Es ist schwierig, die „Kollision“ der angegebenen Daten zu finden, und es ist noch schwieriger, die „Kollision“ mit der Formel zu berechnen – bisher wurde unter den allgemeinen Sicherheitsalgorithmen nur MD5 geknackt >

„Der Tiny Encryption Algorithm (TEA) und seine verwandten Varianten (XTEA, Block TEA, XXTEA) sind Blockverschlüsselungsalgorithmen, die leicht zu beschreiben und einfach zu implementieren sind (normalerweise ein paar Zeilen Code).

Der TEA-Algorithmus wurde ursprünglich 1994 von David Wheeler und Roger Needham am Cambridge Computer Laboratory entwickelt. Der Algorithmus verwendet einen 128-Bit-Schlüssel, um einen Informationsblock mit einem 64-Bit-Schlüssel zu verschlüsseln, und erfordert 64 Iterationen. Der Algorithmus verwendet eine mysteriöse Konstante δ als Vielfaches, die aus dem Goldenen Schnitt abgeleitet wird, um sicherzustellen, dass jede Verschlüsselungsrunde anders ist. Der genaue Wert von δ scheint jedoch nicht wichtig zu sein. Hier definiert TEA ihn als δ = „(√5 – 1)231“ (also 0×9E3779B9 im Programm). ”

https://zh.wikipedia.org/wiki/Micro Encryption Algorithm

http://www.waitingfy.com/archives/1157?utm_source=tuicool&utm_medium=referral

Verschlüsselungsalgorithmen sind der Kern der kryptografischen Technologie. Einige dieser Algorithmen wurden entschlüsselt, einige sind nicht sicher, einige haben unbekannte Stärken, andere erfordern eine weitere Analyse. Tiefenanalyse und neue Mitglieder werden in die mysteriöse Welt der Verschlüsselungsalgorithmen eintauchen und sich auf die Geburt sichererer Algorithmen freuen

.

Das obige ist der detaillierte Inhalt vonWas sind die herkömmlichen Verschlüsselungsalgorithmen?. Für weitere Informationen folgen Sie bitte anderen verwandten Artikeln auf der PHP chinesischen Website!

Verwandte Etiketten:
Quelle:php.cn
Erklärung dieser Website
Der Inhalt dieses Artikels wird freiwillig von Internetnutzern beigesteuert und das Urheberrecht liegt beim ursprünglichen Autor. Diese Website übernimmt keine entsprechende rechtliche Verantwortung. Wenn Sie Inhalte finden, bei denen der Verdacht eines Plagiats oder einer Rechtsverletzung besteht, wenden Sie sich bitte an admin@php.cn
Beliebte Tutorials
Mehr>
Neueste Downloads
Mehr>
Web-Effekte
Quellcode der Website
Website-Materialien
Frontend-Vorlage