分為三類:
1、對稱加密;
2、不對稱加密;
3、不可逆加密。
對稱加密是指加密密鑰和解密密鑰相同;
不對稱加密演算法使用不同的加密密鑰和解密密鑰;
不可逆加密演算法的特徵是加密過程不需要密鑰,並且經過加密的數據無法被解密,只有同樣輸入的輸入數據經過同樣的不可逆演算法才能得到同樣的加密數據。
㈡ 常用的加密演算法有哪些
對稱密鑰加密
對稱密鑰加密 Symmetric Key Algorithm 又稱為對稱加密、私鑰加密、共享密鑰加密:這類演算法在加密和解密時使用相同的密鑰,或是使用兩個可以簡單的相互推算的密鑰,對稱加密的速度一般都很快。
分組密碼
分組密碼 Block Cipher 又稱為「分塊加密」或「塊加密」,將明文分成多個等長的模塊,使用確定的演算法和對稱密鑰對每組分別加密解密。這也就意味著分組密碼的一個優點在於可以實現同步加密,因為各分組間可以相對獨立。
與此相對應的是流密碼:利用密鑰由密鑰流發生器產生密鑰流,對明文串進行加密。與分組密碼的不同之處在於加密輸出的結果不僅與單獨明文相關,而是與一組明文相關。
DES、3DES
數據加密標准 DES Data Encryption Standard 是由IBM在美國國家安全局NSA授權下研製的一種使用56位密鑰的分組密碼演算法,並於1977年被美國國家標准局NBS公布成為美國商用加密標准。但是因為DES固定的密鑰長度,漸漸不再符合在開放式網路中的安全要求,已經於1998年被移出商用加密標准,被更安全的AES標准替代。
DES使用的Feistel Network網路屬於對稱的密碼結構,對信息的加密和解密的過程極為相似或趨同,使得相應的編碼量和線路傳輸的要求也減半。
DES是塊加密演算法,將消息分成64位,即16個十六進制數為一組進行加密,加密後返回相同大小的密碼塊,這樣,從數學上來說,64位0或1組合,就有2^64種可能排列。DES密鑰的長度同樣為64位,但在加密演算法中,每逢第8位,相應位會被用於奇偶校驗而被演算法丟棄,所以DES的密鑰強度實為56位。
3DES Triple DES,使用不同Key重復三次DES加密,加密強度更高,當然速度也就相應的降低。
AES
高級加密標准 AES Advanced Encryption Standard 為新一代數據加密標准,速度快,安全級別高。由美國國家標准技術研究所NIST選取Rijndael於2000年成為新一代的數據加密標准。
AES的區塊長度固定為128位,密鑰長度可以是128位、192位或256位。AES演算法基於Substitution Permutation Network代換置列網路,將明文塊和密鑰塊作為輸入,並通過交錯的若干輪代換"Substitution"和置換"Permutation"操作產生密文塊。
AES加密過程是在一個4*4的位元組矩陣(或稱為體State)上運作,初始值為一個明文區塊,其中一個元素大小就是明文區塊中的一個Byte,加密時,基本上各輪加密循環均包含這四個步驟:
ECC
ECC即 Elliptic Curve Cryptography 橢圓曲線密碼學,是基於橢圓曲線數學建立公開密鑰加密的演算法。ECC的主要優勢是在提供相當的安全等級情況下,密鑰長度更小。
ECC的原理是根據有限域上的橢圓曲線上的點群中的離散對數問題ECDLP,而ECDLP是比因式分解問題更難的問題,是指數級的難度。而ECDLP定義為:給定素數p和橢圓曲線E,對Q=kP,在已知P,Q 的情況下求出小於p的正整數k。可以證明由k和P計算Q比較容易,而由Q和P計算k則比較困難。
數字簽名
數字簽名 Digital Signature 又稱公鑰數字簽名是一種用來確保數字消息或文檔真實性的數學方案。一個有效的數字簽名需要給接收者充足的理由來信任消息的可靠來源,而發送者也無法否認這個簽名,並且這個消息在傳輸過程中確保沒有發生變動。
數字簽名的原理在於利用公鑰加密技術,簽名者將消息用私鑰加密,然後公布公鑰,驗證者就使用這個公鑰將加密信息解密並對比消息。一般而言,會使用消息的散列值來作為簽名對象。
㈢ 數據加密原理和演算法是什麼
拜託,數據加密本身是一門很大的學問,不可能只用一兩句話說清楚的。
數據加密的演算法多種多樣,而且隨著科技的發展不斷推陳出新。目前PC上最常用的是rijndael演算法,該演算法已被美國政府採納為標准加密演算法,簡稱AES。在此之前,美國政府採用的是另一種演算法,稱為DES,近年來隨著解密技術的不斷進步,DES已逐漸被淘汰。
加密的原理呢,不同的演算法也各有不同,一般都包括異或、移位、替換等操作。加密演算法大體上分為流水加密和塊式加密兩大類,PC上採用的都是塊式加密,就是把原文分成相同長度的數據塊,例如每32位元組分為一塊,然後對每一塊單獨進行加密。
其他的太多了,說不完,而且我也不完全懂,想學的話你自己買書去看吧。
㈣ 幾種常用數據加密演算法的比較
幾種對稱性加密演算法:AES,DES,3DES
DES是一種分組數據加密技術(先將數據分成固定長度的小數據塊,之後進行加密),速度較快,適用於大量數據加密,而3DES是一種基於DES的加密演算法,使用3個不同密匙對同一個分組數據塊進行3次加密,如此以使得密文強度更高。
相較於DES和3DES演算法而言,AES演算法有著更高的速度和資源使用效率,安全級別也較之更高了,被稱為下一代加密標准。
幾種非對稱性加密演算法:RSA,DSA,ECC
RSA和DSA的安全性及其它各方面性能都差不多,而ECC較之則有著很多的性能優越,包括處理速度,帶寬要求,存儲空間等等。
幾種線性散列演算法(簽名演算法):MD5,SHA1,HMAC
這幾種演算法只生成一串不可逆的密文,經常用其效驗數據傳輸過程中是否經過修改,因為相同的生成演算法對於同一明文只會生成唯一的密文,若相同演算法生成的密文不同,則證明傳輸數據進行過了修改。通常在數據傳說過程前,使用MD5和SHA1演算法均需要發送和接收數據雙方在數據傳送之前就知道密匙生成演算法,而HMAC與之不同的是需要生成一個密匙,發送方用此密匙對數據進行摘要處理(生成密文),接收方再利用此密匙對接收到的數據進行摘要處理,再判斷生成的密文是否相同。
對於各種加密演算法的選用:
由於對稱加密演算法的密鑰管理是一個復雜的過程,密鑰的管理直接決定著他的安全性,因此當數據量很小時,我們可以考慮採用非對稱加密演算法。
在實際的操作過程中,我們通常採用的方式是:採用非對稱加密演算法管理對稱演算法的密鑰,然後用對稱加密演算法加密數據,這樣我們就集成了兩類加密演算法的優點,既實現了加密速度快的優點,又實現了安全方便管理密鑰的優點。
如果在選定了加密演算法後,那採用多少位的密鑰呢?一般來說,密鑰越長,運行的速度就越慢,應該根據的我們實際需要的安全級別來選擇,一般來說,RSA建議採用1024位的數字,ECC建議採用160位,AES採用128為即可。
㈤ 數據加密演算法有哪些
DES加密演算法,AES加密演算法,RSA加密演算法,Base64加密演算法,MD5加密演算法,SHA1加密演算法。
由於計算機軟體的非法復制,通信的泄密、數據安全受到威脅,解密及盜版問題日益嚴重,甚至引發國際爭端,所以在信息安全技術中,加密技術佔有不可替代的位置,因此對信息加密技術和加密手段的研究與開發,受到各國計算機界的重視,發展日新月異。
㈥ 現在常用的數據加密演算法主要有哪些
用資料庫做的md5映射,所以只要他的資料庫里有就輕松的破解了,其實你這個問題我在以前就解決了 你可以在md5的結果里再自己做一下簡單的變換,比如做一次反轉之類的變化 實現起來也很簡單,這樣當人家不知道你在md5上加了反轉 就直接去破解是破不出來的 我寫了一段程序,希望對你有點幫助 import java.security.*; import java.io.*; import java.util.*; import sun.misc.BASE64Encoder; public class MD5 { public static String creatPassword(String password)throws Exception { MessageDigest md = MessageDigest.getInstance("MD5"); md.update(password.getBytes("UTF8")); byte[] digest = md.digest(); /*在這里隨便做點什麼變換就可以了,可以自由發揮了,你也可以寫一個反轉什麼的,我這里就簡單點寫了,注意為了保證md5的碰撞困難,最好不要改變原有的字元集,就是說最好只交換某些字元的位置,不要改變原有的值 還有你在驗證的時候也要按照你發揮的方法寫*/ byte tt=digest[0];digest[0]=digest[7];digest[7]=tt; String outp; outp = new BASE64Encoder().encode(digest); /*順便說一下採用BASE64Encoder編碼後原本是16位的字元變成了24位,其中前22位是有效位,不是我們常見的16位了 這里也和我們用的資料庫破解也不同,變換的過程其實是吧8位的byte只取6位,然後通過加字元長度來實現*/ return outp; } public static void main(String args[])throws Exception{ String md=new MD5().creatPassword("message for test"); System.out.println(md); } } 再給你一段代碼,這段代碼中用到的是一種比較安全的方式,理論是使破解不出來的,因為它使用了隨機鹽對密碼加密,對同樣一段密文加密的兩次結果是不一樣的,但是又同樣能做登錄認證,這樣就沒辦法做資料庫去匹配了,有興趣的話可以研究一下,還有,加密結果是40位 import java.security.*; import java.io.*; import java.util.*; import sun.misc.*; public class MD { //加密 public static String creatPassword(String password)throws Exception { SecureRandom random = new SecureRandom(); byte[] salt = new byte[12]; random.nextBytes(salt); MessageDigest md = MessageDigest.getInstance("MD5"); md.update(salt); md.update(password.getBytes("UTF8")); byte[] digest = md.digest(); String outp=new BASE64Encoder().encode(salt); outp = outp + new BASE64Encoder().encode(digest); return outp; } //認證,gavingPassword是客戶輸入的密碼明文,password是存放的密碼的密文 public static boolean authenticatePassword(String gavingPassword,String password ) throws Exception { String saltString = password.substring(0,16); byte[] salt = new BASE64Decoder().decodeBuffer(saltString); String digest1=password.substring(16); MessageDigest md = MessageDigest.getInstance("MD5"); md.update(salt); md.update(gavingPassword.getBytes("UTF8")); byte[] digest = md.digest(); String digest2 = new BASE64Encoder().encode(digest); if(digest1.equals(digest2)) return true; else return false; } }
㈦ 數據加密演算法:
密碼演算法是加密演算法和解密演算法的統稱,它是密碼體制的核心。密碼演算法可以看成一些交換的組合。當輸入為明文時,經過這些變換,輸出就為密文。這是加密交換的過程,此時密碼演算法稱為加密演算法。反之,當輸入為密文時,經過密碼變換,輸出為明文,這就 是解密交換的過程,此時密碼演算法稱為解密演算法。常用加密演算法為:AES 、 RSA/ECC 、Diffie-hellman 、 SHA-1/SHA-256 。
㈧ 數據加密演算法的數據加密標准DES
DES的原始思想可以參照二戰德國的恩尼格瑪機,其基本思想大致相同。傳統的密碼加密都是由古代的循環移位思想而來,恩尼格瑪機在這個基礎之上進行了擴散模糊。但是本質原理都是一樣的。現代DES在二進制級別做著同樣的事:替代模糊,增加分析的難度。 攻擊 DES 的主要形式被稱為蠻力的或窮舉,即重復嘗試各種密鑰直到有一個符合為止。如果 DES 使用 56 位的密鑰,則可能的密鑰數量是 2 的 56 次方個。隨著計算機系統能力的不斷發展,DES 的安全性比它剛出現時會弱得多,然而從非關鍵性質的實際出發,仍可以認為它是足夠的。不過 ,DES 現在僅用於舊系統的鑒定,而更多地選擇新的加密標准 — 高級加密標准(Advanced Encryption Standard,AES)。
新的分析方法有差分分析法和線性分析法兩種 本期Crackme用到MD5及DES兩種加密演算法,難度適中。這次我們重點來看一下DES的加密過程及注冊演算法過程。用調試器載入程序,下GegDlgItemTextA斷點,可以定位到下面代碼,我們先來看一下整個crackme的注冊過程:
由於代碼分析太長,故收錄到光碟中,請大家對照著分析(請見光碟「code1.doc」)
從上面分析可以看出,注冊過程是類似:f(機器碼,注冊碼)式的兩元運算。機器碼是經過md5演算法得到的中間16位值,注冊碼是經過DES解密過程取得16位注冊碼,然後兩者比較,如相等,則注冊成功。機器碼的運算過程可以參照上一期的MD5演算法來理解。下面重點來說一下注冊碼DES的運算過程。
1、密鑰處理過程:一般進行加解密過程都要初始化密鑰處理。我們可以跟進004023FA CALL Crackme1.00401A40這個call,可以看到如下代碼:
…(省略)...
00401A4D LEA ECX,DWORD PTR DS:[ECX]
00401A50 /MOV EDX,EAX
00401A52 |SHR EDX,3
00401A55 |MOV DL,BYTE PTR DS:[EDX+ESI]
00401A58 |MOV CL,AL
00401A5A |AND CL,7
00401A5D |SAR DL,CL
00401A5F |AND DL,1
00401A62 |MOV BYTE PTR DS:[EAX+417DA0],DL
00401A68 |INC EAX
00401A69 |CMP EAX,40這里比較是否小於64
00401A6C JL SHORT Crackme1.00401A50
以上過程就是去掉密鑰各第八位奇偶位。
…(省略)...
00401AB0 |MOV DL,BYTE PTR DS:[ECX+417D9F]
00401AB6 |MOV BYTE PTR DS:[EAX+417BA3],DL
00401ABC |ADD EAX,4
00401ABF |CMP EAX,38這里進行密鑰變換
…(省略)...
00401BFF ||MOVSX ECX,BYTE PTR DS:[EAX+412215]
00401C06 ||MOV CL,BYTE PTR DS:[ECX+417D9F]
00401C0C ||MOV BYTE PTR DS:[EAX+417BA5],CL
00401C12 ||ADD EAX,6
00401C15 ||CMP EAX,30這里產生48位的子密鑰
00401C18 |JL SHORT Crackme1.00401BA0
00401C1A |MOV EAX,DWORD PTR SS:[ESP+14]
00401C1E |MOV EDI,EAX
00401C20 |MOV ECX,0C
00401C25 |MOV ESI,Crackme1.00417BA0
00401C2A |REP MOVS DWORD PTR ES:[EDI],DWORD PTR D>
00401C2C |MOV EDI,DWORD PTR SS:[ESP+10]
00401C30 |ADD EAX,30下一組子密鑰
00401C33 |INC EDI
00401C34 |CMP EAX,Crackme1.00417B90這里進行16次的生成子密鑰過程
00401C39 |MOV DWORD PTR SS:[ESP+10],EDI
…(省略)...
可以看到8位密鑰為:1,9,8,0,9,1,7,0
2、對數據處理的過程,跟進004024C7 CALL Crackme1.00402050,到如下代碼:
00402072 |MOV BYTE PTR DS:[EAX+417E30],DL
00402078 |INC EAX
00402079 |CMP EAX,40這里取得64位數據
0040207C JL SHORT Crackme1.00402060
…(省略)...
004020C6 |MOV BYTE PTR DS:[EAX+417BA3],DL
004020CC |ADD EAX,4
004020CF |CMP EAX,40進行第一次變換
004020D2 JL SHORT Crackme1.00402080
004020D4 MOV AL,BYTE PTR SS:[ESP+20]
004020D8 TEST AL,AL
004020DA MOV ECX,10
…(省略)...
00402191 MOV EBP,DWORD PTR DS:[415094] ; Crackme1.00417E30
00402197 SUB EAX,EBP這里對變換後的數據分為兩部分
00402199 MOV DWORD PTR SS:[ESP+10],EAX
0040219D MOV DWORD PTR SS:[ESP+20],Crackme1.00417B60
004021A5 /MOV EAX,DWORD PTR SS:[ESP+20]
004021A9 |MOV ECX,8
004021AE |MOV ESI,EBP
004021B0 |MOV EDI,Crackme1.00417E10
004021B5 |PUSH EAX這里用上面生成的子密鑰來解密數據
004021B6 |MOV EBX,EBP
…(省略)...
004021FF |SUB EAX,30下一個子密鑰
00402202 |CMP EAX,Crackme1.00417890這里將循環16次,典型的DES加解密過程
00402207 |MOV ECX,8
0040220C |MOV ESI,Crackme1.00417E10
00402211 |REP MOVS DWORD PTR ES:[EDI],DWORD PTR DS:[ESI>
…(省略)...
0040225A |MOV BYTE PTR DS:[EAX+417BA2],DL
00402260 |MOV DL,BYTE PTR DS:[ECX+417E2F]
00402266 |MOV BYTE PTR DS:[EAX+417BA3],DL
0040226C |ADD EAX,4
0040226F |CMP EAX,40這里是未置換
00402272 JL SHORT Crackme1.00402220
00402274 MOV EBP,DWORD PTR SS:[ESP+18]
00402278 MOV ECX,10
0040227D MOV ESI,Crackme1.00417BA0
…(省略)...
有興趣的讀者可以參考DES演算法來理解上面的過程。 一.安全性比較高的一種演算法,目前只有一種方法可以破解該演算法,那就是窮舉法.
二.採用64位密鑰技術,實際只有56位有效,8位用來校驗的.譬如,有這樣的一台PC機器,它能每秒計算一百萬次,那麼256位空間它要窮舉的時間為2285年.所以這種演算法還是比較安全的一種演算法.
TripleDES。該演算法被用來解決使用 DES 技術的 56 位時密鑰日益減弱的強度,其方法是:使用兩個獨立密鑰對明文運行 DES 演算法三次,從而得到 112 位有效密鑰強度。TripleDES 有時稱為 DESede(表示加密、解密和加密這三個階段)。
㈨ 常用的數據加密演算法有哪些
想要加密電腦內重要文件數據,可以直接使用加密軟體來保護,方法簡單便捷安全。據了解現在市面上的加密軟體都是採用的透明加密,可以對文件進行受控加密,在內部環境是可以正常打開使用的,脫離內部環境則打不開或者亂碼,可以設置禁止拷貝、復制、修改、截屏等。文件外發需要授權,未授權解密無論以任何形式發出都是無法正常打開使用的。還可設置文件外發的瀏覽次數與打開時間。
㈩ 解釋一下數據加密,目前的數據加密演算法介紹一下
DES(Data Encryption Standard):數據加密標准,速度較快,適用於加密大量數據的場合;
3DES(Triple DES):是基於DES,對一塊數據用三個不同的密鑰進行三次加密,強度更高;
RC2和 RC4:用變長密鑰對大量數據進行加密,比 DES 快;
IDEA(International Data Encryption Algorithm)國際數據加密演算法,使用 128 位密鑰提供非常強的安全性;
RSA:由 RSA 公司發明,是一個支持變長密鑰的公共密鑰演算法,需要加密的文件快的長度也是可變的;
DSA(Digital Signature Algorithm):數字簽名演算法,是一種標準的 DSS(數字簽名標准);
AES(Advanced Encryption Standard):高級加密標准,是下一代的加密演算法標准,速度快,安全級別高,目前 AES 標準的一個實現是 Rijndael 演算法;
BLOWFISH,它使用變長的密鑰,長度可達448位,運行速度很快;
其它演算法,如ElGamal、Deffie-Hellman、新型橢圓曲線演算法ECC等。