データ暗号化と復号化の分野では、アルゴリズムは対称キーと非対称キーの 2 つのタイプに分類されます。対称鍵と非対称鍵はそれぞれの特性により、異なる分野で使用されます。対称キー暗号化アルゴリズムは高速であるため、一般にデータ全体の暗号化に使用されます。一方、非対称キー暗号化アルゴリズムはセキュリティ性能が高く、デジタル署名の分野で広く使用されています。
DES 暗号化アルゴリズム
DES 暗号化アルゴリズムは、データを 64 ビットのブロックで暗号化するブロック暗号で、鍵長は 56 ビットです。暗号化と復号は同じものを使用します。アルゴリズム。 DES 暗号化アルゴリズムはキーを秘密に保ち、公開アルゴリズムには暗号化アルゴリズムと復号化アルゴリズムが含まれます。このように、DES 暗号化アルゴリズムで暗号化された暗号文データは、送信者と同じ鍵を持っている人だけが解読できます。したがって、DES 暗号化アルゴリズムを解読することは、実際にはキーのエンコードを検索することになります。 56 ビット キーの場合、網羅的方法を使用して検索すると、操作の数は 256 になります。
コンピュータ システムの機能が継続的に開発されているため、DES のセキュリティは最初に登場したときよりもはるかに弱くなるでしょうが、実際の非クリティカルな性質に基づくと、それでも十分であると考えられます。ただし、DES は現在、古いシステムでの認証にのみ使用されており、新しい暗号化標準に使用されることが多くなっています。
AES 暗号化アルゴリズム
http://blog.csdn.net/yhhwatl/article/details/52523739
AES 暗号化アルゴリズムは暗号化です。暗号化アルゴリズムの高度な暗号化標準では、対称ブロック暗号システムが使用されています。サポートされる最小キー長は 128、192、および 256 で、ブロック長は 128 ビットです。このアルゴリズムは、さまざまなハードウェアおよびソフトウェアに簡単に実装できる必要があります。この暗号化アルゴリズムは、米国連邦政府によって採用されたブロック暗号化標準であり、オリジナルの DES を置き換えるために使用され、多くの関係者によって分析され、世界中で広く使用されています。
AES 暗号化アルゴリズムは、128/192/256 ビット (/32=nb) のデータ ブロック サイズ (つまり、パケット長) をサポートするように設計されており、128/192/256 ビット (/32=nk) のパスワード長をサポートします。 、 は 10 進数で 34×1038、62×1057、1.1×1077 キーに相当します。
関連する推奨事項: 「php 入門チュートリアル 」
RSA 暗号化アルゴリズム
http://blog.csdn.net /yhhwatl/article/details/52523377
RSA 暗号化アルゴリズムは、現在最も影響力のある公開キー暗号化アルゴリズムであり、現在最も優れた公開キー スキームの 1 つであると一般に考えられています。 RSA は、暗号化とデジタル署名の両方に使用できる最初のアルゴリズムであり、これまでに知られているすべての暗号攻撃に耐性があり、公開キー データ暗号化標準として ISO によって推奨されています。 RSA 暗号化アルゴリズムは、非常に単純な数理論の事実に基づいています。つまり、2 つの大きな素数を乗算するのは非常に簡単ですが、その積を因数分解するのは非常に難しいため、積が暗号化キーとして公開される可能性があります。
Base64 暗号化アルゴリズム
http://www.cnblogs.com/chengmo/archive/2014/05/18/3735917.html
Base64 暗号化アルゴリズムは、インターネット上で 8 ビット バイト コードを送信するために使用される最も一般的なエンコード方式の 1 つであり、HTTP 環境で長い識別情報を送信するために使用できます。たとえば、JAVAPERSISTENCE システム HIBEMATE では、HTTP フォームおよび HTTP GETURL のパラメータとして使用するために、長い一意の識別子を文字列にエンコードするために Base64 が使用されます。他のアプリケーションでは、バイナリ データを URL 内に配置するのに適した形式 (非表示のフォーム フィールドを含む) にエンコードする必要があることがよくあります。現時点では、Base64 エンコードを使用すると、時間がかかるだけでなく、読み取り不能になります。つまり、エンコードされたデータは肉眼で直接見ることができなくなります。
MD5 暗号化アルゴリズム
http://libin52008.blog.163.com/blog/static/105327187201186981459/
MD5 はフィールドにありますコンピュータ セキュリティのメッセージ整合性保護を提供するために広く使用されているハッシュ関数。 MD5 暗号化アルゴリズムの簡単な説明は次のとおりです: MD5 は 512 ビット グループを使用して入力情報を処理し、各グループは 16 の 32 ビット サブグループに分割されます。一連の処理の後、アルゴリズムの出力は次のようになります。ビット グループで構成され、これら 4 つの 32 ビット グループを連結すると、128 ビットのハッシュ値が生成されます。
MD5 は、さまざまなソフトウェアのパスワード認証とキーの識別に広く使用されています。 MD5 はハッシュ関数を使用しており、その一般的な用途は、情報の改ざんを防ぐために情報のメッセージ ダイジェストを生成することです。 MD5 の一般的な用途は、メッセージの「改ざん」を防ぐためにメッセージのフィンガープリントを生成することです。第三者認証機関がある場合には、MD5を利用することでファイル作成者の「否認」を防ぐこともできる、いわゆる電子署名アプリケーションです。 MD5 は、UNIX などのオペレーティング システムのログイン認証、さまざまな BSD システムのログイン パスワード、デジタル署名、その他多くの側面にも広く使用されています。
SHA1 暗号化アルゴリズム
http://blog.chinaunix.net/uid-23261009-id-2465868.html
SHA1 は同じですMD5 と同じ一般的なメッセージ ダイジェスト アルゴリズム。 SHA 暗号化アルゴリズムは、MD4 暗号化アルゴリズムを模倣しています。 SHA1 は、デジタル署名アルゴリズム (DSA) で使用するように設計されています。
SHA1 は主に、デジタル署名標準で定義されているデジタル署名アルゴリズムに適用されます。長さが 2"64 ビット未満のメッセージの場合、SHA1 は 160 ビットのメッセージ ダイジェストを生成します。メッセージを受信すると、このメッセージ ダイジェストを使用してデータの整合性を確認できます。送信中に、データが破損する可能性があります。変更されると、この時点で異なるメッセージ ダイジェストが生成されます。SHA1 はメッセージ ダイジェストから情報を復元できず、2 つの異なるメッセージは同じメッセージ ダイジェストを生成しません。このようにして、SHA1 はデータの整合性を検証できるため、SHA1 はファイルの整合性を確保するために設計されたテクノロジーです。
SHA1 暗号化アルゴリズムは、264 ビット以下のデータ入力を受け取り、160 ビットのダイジェストを生成します。入力は 512 ビットのチャンクに分割され、個別に処理されます。 160 ビット バッファは、ハッシュ関数の中間結果と最終結果を保存するために使用されます。バッファは、5 つの 32 ビット レジスタ (A、B、C、D、および E) で表すことができます。SHA1 は、MD5 よりも安全なアルゴリズムです。理論的には、「メッセージ ダイジェスト」方式を採用するデジタル検証アルゴリズムには「衝突」が発生します。つまり、相互運用可能な不正行為グラフの場合と同様、2 つの異なるものによって計算されたメッセージ ダイジェストは同じです。指定されたデータの「衝突」を見つけることは難しく、数式を使って「衝突」を計算することはさらに困難であり、これまでのところ、一般的なセキュリティ アルゴリズムの中で解読されたのは MD5 のみです。
#XXXTEA 暗号化アルゴリズム
"Tiny Encryption Algorithm (TEA) とその関連バリアント (XTEA、Block TEA、XXTEA) は、説明が簡単でシンプルなブロック暗号アルゴリズムです。実装する必要があります (通常は数行のコード)。暗号化アルゴリズムは、暗号化技術の中核です。上記の暗号化アルゴリズムは、一般的に使用されている暗号化アルゴリズムです。これらのアルゴリズムには、解読されたもの、安全ではないもの、強度が不明なもの、さらなる分析が必要なもの、および暗号化が必要なものがあります。深層分析. 研究と新しいメンバーが暗号アルゴリズムの神秘的な世界に加わり、より安全なアルゴリズムの誕生を楽しみにしています。
以上が従来の暗号化アルゴリズムとは何ですか?の詳細内容です。詳細については、PHP 中国語 Web サイトの他の関連記事を参照してください。