资讯专栏INFORMATION COLUMN

常用加密算法探寻

Yu_Huang / 1753人阅读

摘要:在开发过程中,常常用到各种加密方法和算法,本文总结了几种常用加密方法的原理。非对称加密原理非对称加密算法需要两个密钥公开密钥和私有密钥。

在开发过程中,常常用到各种加密方法和算法,本文总结了几种常用加密方法的原理。


对称加密

原理:

加密和解密数据使用同一个密钥,适合对大量数据进行加解密

安全性:

关键是密钥的保存方式,加密或是解密的任何一方泄漏密钥,都会导致信息泄漏

代表算法:

DES、3DES、Blowfish、IDEA、RC4、RC5、RC6、AES等

对称密码常用的数学运算:

移位和循环移位

  移位就是将一段数码按照规定的位数整体性地左移或右移。循环右移就是当右移时,把数码的最后的位移到数码的最前头,循环左移正相反。例如,对十进制数码12345678循环右移1位(十进制位)的结果为81234567,而循环左移1位的结果则为23456781。

置换

  就是将数码中的某一位的值根据置换表的规定,用另一位代替。它不像移位操作那样整齐有序,看上去杂乱无章。这正是加密所需,被经常应用。

扩展

  就是将一段数码扩展成比原来位数更长的数码。扩展方法有多种,例如,可以用置换的方法,以扩展置换表来规定扩展后的数码每一位的替代值。

压缩

  就是将一段数码压缩成比原来位数更短的数码。压缩方法有多种,例如,也可以用置换的方法,以表来规定压缩后的数码每一位的替代值。

异或

  这是一种二进制布尔代数运算。异或的数学符号为⊕ ,它的运算法则如下:
1⊕1 = 0
0⊕0 = 0
1⊕0 = 1
0⊕1 = 1
  也可以简单地理解为,参与异或运算的两数位如相等,则结果为0,不等则为1。

迭代

  迭代就是多次重复相同的运算,这在密码算法中经常使用,以使得形成的密文更加难以破解。


非对称加密

原理:

非对称加密算法需要两个密钥:公开密钥(publickey)和私有密钥(privatekey)。公开密钥与私有密钥是一对,如果用公开密钥对数据进行加密,只有用对应的私有密钥才能解密;如果用私有密钥对数据进行加密,那么只有用对应的公开密钥才能解密

安全性:

公钥可以被任何人知道,但是私钥被泄漏就会导致信息泄漏

应用场景:

数字签名,私钥拥有者对信息进行加密,接受者使用公钥解密成功,就可以确定发送者的身份

密钥长度:

通常是1024,2048等。密钥长度增长一倍,公钥操作所需时间增加约4倍,私钥操作所需时间增加约8倍,公私钥生成时间约增长16倍

加密的明文长度:

加密的明文长度不能超过RSA密钥的长度减去11byte,比如密钥长度是1024位的,1024位=1024bit=128byte,128-11=117byte,所以明文长度不能超过117byte,如果长度超过该值将会抛出异常。加密后密文的长度为密钥的长度,如密钥长度为1024bit(128Byte),最后生成的密文固定为 1024bit(128Byte)

代表算法:

DES、3DES、Blowfish、IDEA、RC4、RC5、RC6、AES等


哈希散列算法

原理:

采用某种散列函数,输入不同长度的明文,得到相同的长度的密文,明文的微小变化都能引起密文的巨大变化。其实哈希散列算法不算是真正的加密,而是生成对应明文的指纹信息,用来校验数据的完整性。

安全性:

不能通过密文反推明文,通常作为数据的完整性校验

应用场景1:

生成信息摘要,验证信息的完整性

应用场景2:

不用明文存储用户密码,比如使用md5(md5(用户密码)+salt)来存储密码和验证密码,防止攻击者用彩虹表攻击

代表算法:

MD2、MD4、MD5、PANAMA、SHA-0、SHA-1、SHA-256、SHA-512等

常用算法对比
名称 密钥长度 运算速度 安全性 资源消耗 加密类型
DES 56位 较快 对称
3DES 168位 对称
IDEA 128位 较慢 对称
AES 128、192、256位 对称
RSA 1024、2048、3072、4096 非对称
DSA 1024、2048、3072、4096 非对称
ECC 256 非对称
SHA-1 散列
MD5 散列

参考:

DES加密算法原理

DES算法实例详解

AES对称加密算法扫盲

DES,3DES,AES这三种对称密钥的区别与联系

数字签名算法介绍和区别

HOTP和TOTP算法图解

文章版权归作者所有,未经允许请勿转载,若此文章存在违规行为,您可以联系管理员删除。

转载请注明本文地址:https://www.ucloud.cn/yun/11379.html

相关文章

  • 当年玩耍httpclient

    摘要:当年玩耍前言是开发中最常用的工具之一,通常大家会使用去调用远程,使用其中比较基础的,长期开发爬虫,会接触不常用的,同时会遇到各式各样的坑,下面会总结这些年遇到的坑坑坑坑一解决过程开发某省份移动爬虫时,加载首页会报标题错误,尝试各种办法都不好 当年玩耍httpclient 前言 httpclient是java开发中最常用的工具之一,通常大家会使用httpcilent去调用远程,使用其中比...

    lykops 评论0 收藏0
  • 探寻hashmap

    摘要:方法计算出的值,然后去寻找方法如果需要的存放的存储空间大于默认数组大小负载因子的乘积,那么就发生扩容,扩大为原来的两倍问题为什么的容量总是的次方因为中有一个方法是这样可以减少碰撞概率。例子与不会发生碰撞会发生碰撞,这是一会我数学概率问题。 Hashmap源码 1、 构造器:   a)获得默认数组大小:1>>4 :16   b) 获得负载因子:0.75:衡量hashmap的空间使用程度...

    jifei 评论0 收藏0
  • 慕课网_《Java实现Base64加密》学习总结

    摘要:时间年月日星期一说明本文部分内容均来自慕课网。多用于网络加密。散列函数函数或消息摘要函数主要作用散列函数用来验证数据的完整性。 时间:2017年4月10日星期一说明:本文部分内容均来自慕课网。@慕课网:http://www.imooc.com教学示例源码:https://github.com/zccodere/s...个人学习源码:https://github.com/zccodere...

    verano 评论0 收藏0
  • killBase系列 -- 密码学(一)

    摘要:系列密码学二传送门密码学一基础密码学算法分类消息编码消息摘要类,类,对称密码非对称密码数字签名五元组明文原始信息。非对称密码包提供给,,等非对称加密算法。对称加密算法在分布式网络系统上使用较为困难,主要是因为密钥管理困难,使用成本较高。 前言 最近一场面试,面试官问了我 对称加密与非对称加密的问题,虽然曾经看过一些内容,但是没有系统的整理,所以当被问的时候,脑子里一片空白,没有回答上...

    tomato 评论0 收藏0
  • 第二届全国大学生网络安全精英赛初赛笔记

    摘要:第二届全国大学生网络安全精英赛初赛笔记模拟题一通信保密阶段开始于世纪年代,其时代标志是年香农发表的保密系统的信息理论,该理论首次将密码学的研究纳入了科学的轨道。阻止非法内容注册防止非法数字媒体获得合法注册从而进入网络流通领域。 ...

    iflove 评论0 收藏0

发表评论

0条评论

最新活动
阅读需要支付1元查看
<