分享資訊加密技術

2021-09-02 22:45:27 字數 2785 閱讀 6120

2023年csdn由於**安全措施不給力,導致的密碼洩露事故,使使用者資料庫被黑客「拖庫」,而當時csdn對於密碼的儲存方式是以明文的方式儲存,導致密碼洩露,成為地下黑市交易的商品。所以大型**已經越來越注重自身資料庫的安全,維護敏感資料的安全更是重中之重,資訊加密技術的發展也趨於完善。加密技術可以大致分為三類:1.單項三列加密,2.對稱加密,3.非對稱加密。

一.單項雜湊加密演算法,又稱hash函式,是指通過對不同輸入長度的資訊進行雜湊計算從而得到固定長度的輸出,這個雜湊計算是單項的,不能對定長的輸出進行計算後得到輸入的資訊。常用的單項雜湊加密演算法有:md5(message digest algorithm 5),sha(secure hash algorithm),mac(message authentication code,訊息認證**),crc(cyclic redundancy check)。

3.mac(message authentication code):訊息認證**,是一種使用秘鑰的單向函式,可以用它們在系統上或使用者之間認證檔案或訊息。老套路,丟鏈結

二:對稱加密演算法是應用較早的加密演算法,技術成熟。在對稱加密演算法中,資料發信方將明文(原始資料)和加密秘鑰(mi yao)一起經過特殊加密演算法處理後,使其變成複雜的加密密文傳送出去。收信方收到密文後,若想解讀原文,則需要使用加密用過的金鑰及相同演算法的逆演算法對密文進行解密,才能使其恢復成可讀明文。在對稱加密演算法中,使用的金鑰只有乙個,發收信雙方都使用這個金鑰對資料進行加密和解密,這就要求解密方事先必須知道加密金鑰。通常用在資訊需要安全交換或儲存的場合,例如cookie加密,通訊加密等。簡單理解為:對稱加密是指加密和解密使用的秘鑰是同乙個秘鑰(或者可以相互推算)。對稱加密過程大致如下圖所示:

對稱加密演算法主要有:des演算法,3des演算法,tdea演算法,blowfish演算法,rc5演算法,主要講一下des演算法和3des演算法。

(1)des演算法:為密碼體制中的對稱密碼體制,被稱為美國資料加密標準,是2023年美國ibm公司研製的對稱密碼體制加密演算法。 明文按64位進行分組,秘鑰長64位,金鑰事實上是56位參與des運算(第8、16、24、32、40、48、56、64位是校驗位, 使得每個金鑰都有奇數個1,即其中包括了8位奇偶校驗位)分組後的明文組和56位的金鑰按位替代或交換的方法形成密文組的加密方法。其入口引數有三個:key、data、mode。key為加密解密使用的秘鑰,data為加密解密的資料,mode為其工作模式。當模式為加密模式時,明文按照64位進行分組,形成明文組,key用於對資料加密,當模式為解密模式時,key用於對解密。實際運用中,金鑰只用到了64位中的56位,這樣才具有高的安全性。其演算法結構如下圖所示:

演算法流程如下圖所示:

缺點:因為此演算法自用到了64位秘鑰中的惡6位,而8的倍數字並沒有參加des運算,所以在使用時應當避開8的倍數字設定為有效位,因為此演算法安全性由其他56位組合變化才得以保障。如果將這些數字當做有效資料位進行處理,那麼將不會保證資料的正確性,產生被破譯的危險。

des特點:des演算法具有極高安全性,到目前為止,除了用窮舉搜尋法對des演算法進行攻擊外,還沒有發現更有效的辦法。而56位長的秘鑰的窮舉空間為2^56,這意味著如果一台計算機的速度是每一秒鐘檢測一百萬個金鑰,則它搜尋完全部金鑰就需要將近2023年的時間,可見,這是難以實現的。然而,這並不等於說des是不可破解的。而實際上,隨著硬體技術和internet的發展,其破解的可能性越來越大,而且,所需要的時間越來越少。使用經過特殊設計的硬體並行處理要幾個小時。

因為des也會存在某些缺點,從而3des演算法應運而生。

(2)3des演算法:3des是針對des演算法金鑰過短、存在安全性的問題而改進的乙個措施,被稱為「3des」。其實只是通過簡單的執行3次des來達到增加金鑰長度和安全而已。例如des過程與3des過程進行對比:

des過程    

3des過程

圖中3des演算法在對明文進行加密時,採用了三次加密過程,其中第一次和第三次是採用des的加密演算法,第二次採用的則是解密演算法,從而得到最終的密文。這種加密過程為「加密-解密-加密」,所以又稱為ede(encrypt-decrypt-encrypt)方案。

三、非對稱加密演算法是一種金鑰的保密方法。

非對稱加密演算法需要兩個金鑰:公開金鑰(publickey)和私有金鑰(privatekey)。公開金鑰與私有金鑰是一對,如果用公開金鑰對資料進行加密,只有用對應的私有金鑰才能解密;如果用私有金鑰對資料進行加密,那麼只有用對應的公開金鑰才能解密。因為加密和解密使用的是兩個不同的金鑰,所以這種演算法叫作非對稱加密演算法。 非對稱加密演算法實現機密資訊交換的基本過程是:資訊傳送者a通過公開渠道獲得資訊接收者b的公鑰,對提交資訊進行加密,然後通過非安全傳輸通道將密文資訊傳送給b,b得到密文資訊後用自己的私鑰進行解密,獲得原始明文資訊。好處在於即使秘鑰遭到竊取,但是因為沒有解密的秘鑰也不可能還原明文。

數字簽名的過程正好相反,簽名這用自己的私鑰對資訊進行加密,然後傳送給對方,接收方用簽名者的公鑰對資訊進行解密,獲得原始明文資訊,由於私鑰只有簽名者擁有,因此該資訊是不可抵賴的,具有簽名的性質。而實際應用時,常常會混合使用對稱加密和非對稱加密。先使用非對稱加密技術對對稱秘鑰進行安全傳輸,然後使用對稱加密技術進行安全傳輸,然後使用對稱加密技術進行資訊加密解密與交換。而有時對同乙個資料兩次使用非對稱加密,可同時實現安全傳輸與數字簽名的目的。(常用的非對稱加密技術有rsa演算法等,https傳輸中瀏覽器使用的數字證書實質上是經過權威機構認證的非對稱加密的公鑰。

資訊保安加密技術 凱撒密碼

凱撒密碼技術是一種代替技術,也稱作凱撒移位,是最簡單的加密方式之一,在密碼學中,凱撒密碼 或稱愷撒加密 愷撒變換 變換加密 是一種最簡單且最廣為人知的加密技術。它是一種替換加密的技術。這個加密方法是以愷撒的名字命名的,當年愷撒曾用此方法與其將軍們進行聯絡。愷撒密碼通常被作為其他更複雜的加密方法中的乙...

資料加密技術

1.1.在傳統上,我們有幾種方法來加密資料流 1.2.幸運的是,在所有的加密演算法中最簡單的一種就是 置換表 演算法 1.3.對這種 置換表 方式的乙個改進就是使用2個或者更多的 置換表 1.4.與使用 置換表 相類似,變換資料位置 也在計算機加密中使用 1.5.但是,還有一種更好的加密演算法,只有...

檔案加密技術

檔案加密技術 給檔案加密的技術很多,其中又分為不同等級,以適合不同場合的需要.這裡給出最簡單的檔案加密技術,即採用檔案逐字節與密碼異或方式對檔案進行加密,當解密時,只需再執行一遍加密程式即可.編乙個例項程式,能對任意乙個檔案進行加密,密碼要求使用者輸入,限8位以內 當然你可以再更改 程式要有很好的容...