SSL版本中所用到的加密演算法包括:RC4、RC2、IDEA和DES,
而加密演算法所用的密鑰由 消息散列函數MD5產生。
RC4、RC2是由RSA定義的,其中RC2適用於塊加密,RC4適用於流 加密。
2. rc4和rc4md5
IV及初始化向量S,
密文:密文第i位元組=明文第i位元組^密鑰流第i位元組
密鑰流:根據明文和密鑰生成,密鑰流長度和明文長度一樣
狀態向量S或IV:長度256個8位,256個位元組
臨時向量T:長度也是256個8位,256個位元組,如果密鑰的長度是256位元組,就直接把密鑰的值賦給T,否則,輪轉地將密鑰的每個位元組賦給T;
密鑰K:密鑰長度與明文長度、密鑰流的長度沒有必然關系,通常密鑰的長度取為16位元組(128比特)
1.初始化S和T:
S的值升序被置為0-255
T的值是密鑰K的值的循環復制
2.S的初始置換
用T產生S的初始置換,置換偽碼如下
j = 0;
for (i = 0 ; i < 256 ; i++){
j = (j + S[i] + T[i]) mod 256;
swap(S[i] , S[j]);
}
因為對S的操作僅是交換,S仍然包含所有值為0-255的元素。
3.密鑰流的生成
i , j = 0;
while (true){
i = (i + 1) mod 256;
j = (j + S[i]) mod 256;
swap(S[i] , S[j]);
t = (S[i] + S[j]) mod 256;
k = S[t];
}
k即為密鑰流的一個位元組
WEP加密、RC4演算法
RC4
RSA實驗室研發的對稱加密 流 演算法
實現簡單
速度快
加密: 對明文流和密鑰流進行XOR計算
解密: 對密文流和密鑰流進行XOR計算
RC4演算法key由兩個過程生成
合並IV和PSK,利用Key Scheling Algorithm (KSA)演算法生成起始狀態表
Pseudo-Random Generation Algorithm (PRGA)演算法生成最終密鑰流
rc4演算法中加密用的key就是key本身,一般長度16位元組128位
rc4md5中加密用的key是md5(key+iv)得到結果位16位元組hash值128位
3. WIFI用什麼加密演算法
目前,無線網路中已存在好幾種加密技術,由於安全性能的不同,無線設備的不同技術支持,支持的加密技術也不同, 一般常見的有:WEP、WPA/WPA2、WPA-PSK/WPA2-PSK。
1、WEP安全加密方式
WEP(有線等效保密),一種數據加密演算法,用於提供等同於有線區域網的保護能力。它的安全技術源自於名為RC4的RSA數據加密技術,是無線區域網WLAN的必要的安全防護層。目前常見的是64位WEP加密和128位WEP加密。
2、WPA安全加密方式
WEP之後,人們將期望轉向了其升級後的WPA,與之前WEP的靜態密鑰不同,WPA需要不斷的轉換密鑰。
WPA採用有效的密鑰分發機制,可以跨越不同廠商的無線網卡實現應用,其作為WEP的升級版,在安全的防護上比WEP更為周密,主要體現在身份認證、加密機制和數據包檢查等方面,而且它還提升了無線網路的管理能力。
3、WAP2
WPA2是IEEE 802.11i標準的認證形式,WPA2實現了802.11i的強制性元素,特別是Michael演算法被公認徹底安全的CCMP(計數器模式密碼塊鏈消息完整碼協議)訊息認證碼所取代、而RC4加密演算法也被AES所取代。
目前WPA2加密方式的安全防護能力相對出色,只要用戶的無線網路設備均能夠支持WPA2加密,那麼恭喜,無線網路處於一個非常安全的境地。
(3)rc4是什麼加密演算法擴展閱讀
WPA/WPA2是一種最安全的加密類型,不過由於此加密類型需要安裝Radius伺服器,因此,一般普通用戶都用不到,只有企業用戶為了無線加密更安全才會使用此種加密方式,在設備連接無線WIFI時需要Radius伺服器認證,而且還需要輸入Radius密碼。
WPA-PSK/WPA2-PSK是我們現在經常設置的加密類型,這種加密類型安全性能高,而且設置也相當簡單,不過需要注意的是它有AES和TKIP兩種加密演算法。
4. 易語言 md5 和rc4的區別
md5是消息摘要演算法算出來的,不可逆(理論上,但是現在碰撞演算法和偽造演算法),所以一般只用於驗證之類的。
rc4是對稱加密,可逆,一般用於加密各種信息。
5. 什麼是RC4、RC5、AES
http://ke..com/view/2310288.htm
aes加密演算法
AES加密演算法原理
隨著對稱密碼的發展,DES數據加密標准演算法由於密鑰長度較小(56位),已經不適應當今分布式開放網路對數據加密安全性的要求,因此1997年NIST公開徵集新的數據加密標准,即AES[1]。經過三輪的篩選,比利時Joan Daeman和Vincent Rijmen提交的Rijndael演算法被提議為AES的最終演算法。此演算法將成為美國新的數據加密標准而被廣泛應用在各個領域中。盡管人們對AES還有不同的看法,但總體來說,AES作為新一代的數據加密標准匯聚了強安全性、高性能、高效率、易用和靈活等優點。AES設計有三個密鑰長度:128,192,256位,相對而言,AES的128密鑰比DES的56密鑰強1021倍[2]。AES演算法主要包括三個方面:輪變化、圈數和密鑰擴展。本文以128為例,介紹演算法的基本原理;結合AVR匯編語言,實現高級數據加密演算法AES。
AES是分組密鑰,演算法輸入128位數據,密鑰長度也是128位。用Nr表示對一個數據分組加密的輪數(加密輪數與密鑰長度的關系如表1所列)。每一輪都需要一個與輸入分組具有相同長度的擴展密鑰Expandedkey(i)的參與。由於外部輸入的加密密鑰K長度有限,所以在演算法中要用一個密鑰擴展程序(Keyexpansion)把外部密鑰K擴展成更長的比特串,以生成各輪的加密和解密密鑰。
1.1圈變化
AES每一個圈變換由以下三個層組成:
非線性層——進行Subbyte變換;
線行混合層——進行ShiftRow和MixColumn運算;
密鑰加層——進行AddRoundKey運算。
① Subbyte變換是作用在狀態中每個位元組上的一種非線性位元組轉換,可以通過計算出來的S盒進行映射。
② ShiftRow是一個位元組換位。它將狀態中的行按照不同的偏移量進行循環移位,而這個偏移量也是根據Nb的不同而選擇的[3]。
③ 在MixColumn變換中,把狀態中的每一列看作GF(28)上的多項式a(x)與固定多項式c(x)相乘的結果。 b(x)=c(x)*a(x)的系數這樣計算:*運算不是普通的乘法運算,而是特殊的運算,即 b(x)=c(x)·a(x)(mod x4+1) 對於這個運算 b0=02。a0+03。a1+a2+a3 令xtime(a0)=02。a0其中,符號「。」表示模一個八次不可約多項式的同餘乘法[3]。
對於逆變化,其矩陣C要改變成相應的D,即b(x)=d(x)*a(x)。
④ 密鑰加層運算(addround)是將圈密鑰狀態中的對應位元組按位「異或」。
⑤ 根據線性變化的性質[1],解密運算是加密變化的逆變化。這里不再詳細敘述。
1.2輪變化
對不同的分組長度,其對應的輪變化次數是不同的,如表1所列。
1.3密鑰擴展
AES演算法利用外部輸入密鑰K(密鑰串的字數為Nk),通過密鑰的擴展程序得到共計4(Nr+1)字的擴展密鑰。它涉及如下三個模塊:① 位置變換(rotword)——把一個4位元組的序列[A,B,C,D]變化成[B,C,D,A];② S盒變換(subword)——對一個4位元組進行S盒代替;③ 變換Rcon——Rcon表示32位比特字[xi-1,00,00,00]。這里的x是(02),如 Rcon[1]=[01000000];Rcon[2]=[02000000];Rcon[3]=[04000000]…… 擴展密鑰的生成:擴展密鑰的前Nk個字就是外部密鑰K;以後的字W[]等於它前一個字W[[i-1]]與前第Nk個字W[[i-Nk]]的「異或」,即W[]=W[[i-1]]W[[i- Nk]]。但是若i為Nk的倍數,則W=W[i-Nk]Subword(Rotword(W[[i-1]]))Rcon[i/Nk]。
AES的加密與解密流程如圖1所示。
6. 加密AutoCAD圖形文件時,其密碼演算法是什麼
跟通常的文件加密一樣的演算法:加密技術包括兩個元素:演算法和密鑰。
AES加密數據塊和密鑰長度可以是128b、192b、256b中的任意一個。AES加密有很多輪的重復和變換。
1、無客戶端SSL:SSL的原始應用。在這種應用中,一台主機計算機在加密的鏈路上直接連接到一個來源(如Web伺服器、郵件伺服器、目錄等)。
2、配置VPN設備的無客戶端SSL:這種使用SSL的方法對於主機來說與第一種類似。但是,加密通訊的工作是由VPN設備完成的,而不是由在線資源完成的(如Web或者郵件伺服器)。
(6)rc4是什麼加密演算法擴展閱讀:
CAD圖紙加密軟體:
1、數據安全保護系統:
數據安全保護系統以全面數據文件安全策略、加解密技術與強制訪問控制有機結合為設計思想,對信息媒介上的各種數據資產,實施不同安全等級的控制,有效杜絕機密信息泄漏和竊取事件。
2、加密指定程序生成的文檔:
強制加密指定程序編輯的文檔。用戶訪問加密文檔時,需要連接伺服器(在線,非離線狀態),並且具有合適的訪問許可權。該加密過程完全透明,不影響現有應用和用戶習慣。通過共享、離線和外發管理可以實行更多的訪問控制。
3、泄密控制:
對打開加密文檔的應用程序進行如下控制:列印、內存竊取、拖拽和剪貼板等,用戶不能主動或被動地泄漏機密數據。
4、審批管理:
支持共享、離線和外發文檔,管理員可以按照實際工作需求,配置是否對這些操作進行強制審批。用戶在執行加密文檔的共享、離線和外發等操作時,將視管理員的許可權許可,可能需要經過審批管理員審批。
5、離線文檔管理:
客戶端需要連接伺服器才能訪問加密文檔。通過本功能製作離線文檔,即使客戶端未連接伺服器,用戶也可以閱讀這些離線的文檔。根據管理員許可權許可,離線文檔可能需要經過審批管理員審批離線時,可以控制客戶端的離線時間和離線時是否允許列印。
7. RSA的優缺點和RC4的優缺點
這兩者唯一的相同點是設計者中都包含了MIT的Ron Revist教授。
RSA是公鑰密碼演算法,優點:不用事先通過秘密信道傳遞密鑰,可以用於數字簽名。缺點:速度慢
RC4是序列密碼演算法,優點:速度快,缺點:需要事先秘密地傳遞密鑰。
8. RC4演算法的簡介
RC4演算法是一種在電子信息領域加密的技術手段,用於無線通信網路,是一種電子密碼,只有經過授權(繳納相應費用)的用戶才能享受該服務。
9. RC4 與 DES 哪個演算法最安全
隨機密鑰加密演算法:RC4
位密碼演算法:DES 三重DES(Triple-DES)仍然是很安全的,但是也只是在別無他法的情況下的一個較好的選擇。顯然高級加密標准(AES)是一個更好的加密演算法,NIST用AES代替Triple-DES作為他們的標准(下面有更詳細的討論)。其他較好的演算法包括另外兩個AES的變種演算法Twofish和Serpent-也稱為CAST-128,它是效率和安全的完美結合。這幾個演算法不僅比DES更安全,而且也比DES的速度更快。為什麼要使用一些又慢又不安全的演算法呢?SHA1是一個哈希函數,而不是一個加密函數。作為一個哈希函數,SHA1還是相當優秀的,但是還需要幾年的發展才能用作加密演算法。如果你正在設計一個新系統,那麼謹記你可能會在若干年後用SHA1代替目前的演算法。我再重復一遍:只是可能。呵呵,希望能幫到你!謝謝望採納哦!
10. RC4的漏洞
由於RC4演算法加密是採用的xor,所以,一旦子密鑰序列出現了重復,密文就有可能被破解。關於如何破解xor加密,請參看Bruce Schneier的Applied Cryptography一書的1.4節Simple XOR,在此我就不細說了。那麼,RC4演算法生成的子密鑰序列是否會出現重復呢?由於存在部分弱密鑰,使得子密鑰序列在不到100萬位元組內就發生了完全的重復,如果是部分重復,則可能在不到10萬位元組內就能發生重復,因此,推薦在使用RC4演算法時,必須對加密密鑰進行測試,判斷其是否為弱密鑰。其不足主要體現於,在無線網路中IV(初始化向量)不變性漏洞。
而且,根據目前的分析結果,沒有任何的分析對於密鑰長度達到128位的RC4有效,所以,RC4是目前最安全的加密演算法之一,大家可以放心使用!
分布式代碼管理網站Github從2015年1月5日將停止對RC4的支持,RC4作為一種老舊的驗證和加密演算法易於受到黑客攻擊。這意味著,用戶在使用Windows XP系統上的IE瀏覽器時將無法進入github.com網站