精华内容
下载资源
问答
  • 常用的网络安全加密算法
    千次阅读
    2022-04-20 14:16:12

    数据加密是将数据从可读格式转换为加扰信息的过程。这样做是为了防止窥探者读取传输中的机密数据。加密可以应用于文档、文件、消息或任何其他形式的网络通信。网络犯罪如此疯狂,数据被别人看到,甚至窃走了怎么办?数据加密是一种常见且有效的安全方法,是保护企业数据的首选,可是如何给海外服务器中的数据进行加密呢,需要用到哪些技术你知道吗?
    今天我们就来了解几种最常用的数据加密技术,不过在此之前,我们先了解什么是数据加密。
    什么是数据加密?
    数据加密是将数据从可读格式转换为加扰信息的过程。这样做是为了防止窥探者读取传输中的机密数据。加密可以应用于文档、文件、消息或任何其他形式的网络通信。
    为保持数据完整性,加密作为重要工具的价值不容小觑。我们在互联网上看到的所有东西,几乎都经过某种加密层,无论是网站还是应用程序。卡巴斯基著名的防病毒和端点安全专家将加密定义为“……将数据从可读格式转换为只有在解密后才能读取或处理的编码格式。”
    加密作为数据安全的基本组成部分,被大型组织、小型企业和个人消费者广泛使用。

    华纳云境外服务器

    数据加密如何工作?
    需要加密的数据称为明文。明文需要通过一些加密算法传递,这些算法基本上是对原始信息进行的数学计算。有多种加密算法,每种加密算法因应用程序和安全指标而异。
    除了算法,还需要一个加密密钥。使用密钥和加密算法,将明文转换为加密的数据,也称为密文。一旦密文送达预期接收者,他/她可以使用解密密钥将密文转换回其原始可读格式,即明文。
    让我们借助示例来了解工作流程。
    一位女孩子想给她的男友发一条私人短信【中午吃什么】,她使用专门的软件来对这条信息进行加密,这个软件将数据打乱成看不懂的胡言乱语,然后她将消息发送出去,男朋友收到短信后,使用密钥来进行解密,就能知道女朋友在说什么。
    常用的加密技术类型有哪些?
    互联网安全(IS)专业人士将加密分为三种不同的类型:对称、非对称和散列。
    对称加密方法
    这种方法也称为私钥密码术或密钥算法,要求发送者和接收者能够访问相同的密钥。因此,接收者需要在消息被解密之前拥有密钥。这种方法最适合第三方入侵风险较小的封闭系统。
    优点:对称加密比非对称加密更快。
    缺点:双方都需要确保密钥的安全存储,并只适用于需要使用密钥的软件。
    非对称加密方法
    这种方法也称为公钥密码术,在加密过程中使用两个密钥,一个公钥和一个私钥,它们在数学上是相互关联的。用户使用一个密钥进行加密,另一个用于解密,先选择哪个都可以。
    顾名思义,任何人都可以免费使用公钥,而私钥只保留给需要它来解密消息的预期接收者。两个密钥都是简单的大数字,它们并不相同,但彼此配对,这就是“不对称”部分的用武之地。
    散列法
    散列为数据集或消息生成固定长度的唯一签名。每条特定消息都有其唯一的哈希值,便于跟踪信息的微小更改。使用散列加密的数据无法被破译或恢复为原始形式。这就是为什么散列仅用作验证数据的一种方法。
    许多互联网安全专家甚至不把散列作为一种真正的加密方法,但这个概念比较含糊。重要的一点是,散列是证明信息没有被篡改的有效方式。
    了解数据加密技术的类型之后,接下来我们学习具体的加密算法。
    5种常见加密算法
    这里介绍五个比较常见的算法。
    1、AES。高级加密标准(AES)是美国政府以及其他组织使用的可信标准算法。尽管128位形式已经非常安全了,但AES还会使用192位和256位密钥来实现非常苛刻的加密目的。AES被公认为足以应对除暴力破解之外的所有攻击。许多互联网安全专家认为,AES最终将是私营部门加密数据的首选标准。
    2、三重DES。三重DES是原始数据加密标准(DES)算法的继承者,该算法是为应对试图破坏DES的黑客而创建的。对称加密曾经是业界使用最广泛的对称算法,目前它被逐渐淘汰。TripleDES对每个数据块应用三次DES算法,通常用于加密UNIX密码和ATM PIN。
    3、RSA。RSA是一种公钥加密非对称算法,是对网络传输的信息进行加密的标准。RSA加密功能强大且可靠,它会产生大量乱码,让潜在的黑客感到沮丧,因为破解系统会让他们耗费大量时间和精力,他们不得不放弃。
    RSA是被研究得最广泛的公钥算法,从提出到现在已近三十年,经历了各种攻击的考验,逐渐为人们接受,普遍认为是目前最优秀的公钥方案之一。
    RSA允许你选择公钥的大小。512位的密钥被视为不安全的;768位的密钥不用担心受到除了国家安全管理(NSA)外的其他事物的危害;1024位的密钥几乎是安全的。RSA在一些主要产品内部都有嵌入,像Windows、网景Navigator、Quicken和Lotus Notes
    4、Blowfish。Blowfish是另一种旨在替代DES的算法。这个对称工具将消息分成64位块并单独加密它们。Blowfish在速度、灵活性和坚不可摧方面享有盛誉。它可以免费使用,所以大家都喜欢使用。Blowfish常见于电子商务平台、安全支付和密码管理工具等。
    5、Twofish。TWofish算法是典型的分组加密算法,即对固定长度的一组明文进行加密的算法。它将明文按一定的位长分组,明文组和密钥组的全部经过加密运算得到密文组。解密时密文组和密钥组经过解密运算(加密运算的逆运算),还原成明文组。Twofish算法采用的明密文分组长度为128比特,支持128、192、256比特的密钥长度。
    Twofish算法以其良好的的快速加解密能力和优异的保密性和抗攻击性在数据加密和网络安全通信等方面得到了广泛的应用。在实际的应用系统中,通常和其他加密技术共同构成一个完整的加密体!

    更多相关内容
  • 常用加密算法有两类:对称加密算法和非对称加密算法(公开密钥加密)。对称加密算法用来对敏感数据等信息进行加密,常用的算法包括: DES:数据加密标准,速度较快,适用于加密大量数据的场合。 3DES:是基于DES,...

    常用加密算法有两类:对称加密算法和非对称加密算法(公开密钥加密)。对称加密算法用来对敏感数据等信息进行加密,常用的算法包括:

    DES:数据加密标准,速度较快,适用于加密大量数据的场合。

    3DES:是基于DES,对一块数据用三个不同的密钥进行三次加密,强度更高。

    AES:高级加密标准,是下一代的加密算法标准,速度快,安全级别高。

    常见的非对称加密算法如下:

    RSA:由 RSA 公司发明,是一个支持变长密钥的公共密钥算法,需要加密的文件块的长度也是可变的。

    ECC:椭圆曲线密码编码学。

    对称密钥密码体制的原理和特点

    对称密钥密码体制,对于大多数算法,解密算法是加密算法的逆运算,加密密钥和解密密钥相同,同属一类的加密体制。它保密强度高但开放性差,要求发送者和接收者在安全通信之前,需要有可靠的密钥信道传递密钥,而此密钥也必须妥善保管。

    DES算法

    算法思想

    DES是对称密码算法,是美国数据加密标准,对称加密就是加密秘钥和解密秘钥相同的加密算法,DES算法的基本思想是对明文进行分组,然后利用用户秘钥对明文分组进行16轮的移位和循环移位、置换、扩展、压缩、异或等位运算,利用复杂运算把明文编码彻底打乱,从而使得加密后的密文无法破解。 

    DES加密算法优点是密钥较短,加密处理简单,加解密速度快,适用于加密大量数据的场合。缺点对称算法的安全性依赖于密钥,泄漏密钥就意味着任何人都能对消息进行加密解密,因此秘钥的管理与分发存在缺陷。

    加解密过程

    DES算法是一个分组加密算法,它以64位分组对数据进行加密,其初始密钥也是64位,它的加密过程可以描述如下:

    ①64位密钥经子密钥产生算法产生出16个子密钥:K1,K2,…K16,分别供第一次,第二次, …,第十六次加密迭代使用。

    ②64位明文经初始置换IP,将数据打乱重排并分成左右两半。左边为L0,右边为R0: X=L0R0=IP(x)。

    ③16轮轮变换,每轮(第i轮)操作如下:在轮子密钥Ki的控制下,由轮函数f对当前轮输入数据的右半部分Ri-1进行加密:第一步,将Ri-1经过E盒置换扩展成48位,第二步,将Ri-1与48位的轮子密钥Ki逐比特异或,第三步,对Ri-1进行S盒压缩代换,将其压缩为32位,第四步,对Ri-1进行P盒置换。然后,将Ri-1与当前轮输入的左半部分Li-1进行逐比特异或,将该运算结果作为当前轮(第i轮)右半部份的输出Ri=Li-1⊕f(Ri-1,Ki);将本轮输入的右半部分数据作为本轮输出的左半部分数据:Li=Ri-1。

    ④16轮变换结束后,交换输出数据的左右两部分:X=R16L16。

    ⑤经过逆初始变换IP-1输出密文。对于DES算法来说,其解密过程与加密过程是同一过程,只不过使用子密钥的顺序相反。

    RSA算法

    算法思想

    RSA算法安全性基于大数分解的难度。将两个大素数相乘容易,但要对其乘积进行因式分解却极其困难,因此可以将乘积公开作为加密密钥。从一个公开密钥和密文中恢复出明文的难度等价于分解两个大素数的乘积。为提高保密强度,RSA密钥至少为500位长,一般推荐使用1024位,目前商用RSA算法密钥长度2048位。

    RSA算法的安全性要优于对称加密算法,但因算法复杂度较高,其加密处理效率不如对称加密算法。故在网络传输重要信息时,常将两种加密算法混合使用。

    例:

    RSA算法中,选择p=7,q=17,e=13,计算其公钥与私钥,并采用快速模乘(反复平方乘)方法,加密明文m=

    解:①密钥的生成:

    模数n=p×q=7×17=119,f(n)=(p-1)×(q-1)=6×16=96

    因为加密指数e和私密钥d满足:ed mod f(n) =1,所以d=e-1mod f(n) ,私钥d的计算过程如下

    Q

    A1

    A2

    A3

    B1

    B2

    B3

    ——

    1

                  0

    96

    0

    1

    13

    7

    0

    1

    13

    1

    -7

    5

    2

    1

    -7

    5

    -2

    15

    3

    1

    -2

    15

    3

    3

    -22

    2

    1

    3

    -22

    2

    -5

    37

    1

    由以上计算可知私密钥d=37。

    公钥为(e,n)=(13,119),私钥为的d=37

    ②使用以上密钥对,采用反复平方乘方法加密明文m=1910,计算过程如下:

    采用RSA算法加密明文,密文c=me  mod n=1913 mod 119

    将加密指数e=13用二进制表示:(11012,则有

    k

    bi

    d

    3

    1

    ((12   mod 119) ×19)mod119  = 19

    2

    1

    ((192   mod 119) ×19)   mod 119 = 76

    1

    0

                             (76)2 mod 119   = 64

    0

    1

    ((64)2   mod 119) ×19)   mod 119 = 117

    由以上计算可知,密文为(117)10

    换位密码

    换位密码(列换位)加密技术是将明文按固定长m(秘钥长度)分组,即每行m个字母,在密钥控制下排列成矩阵,最后根据秘钥的字典序按列优先的顺序依次读出,即为密文。

    例:

    1.试利用换位加密技术将明文“i will go back by train tomorrow”用密钥“cable”加密,写出密文,字符之间不用空格。

    2.这种加密方式有什么缺陷。

    解:

    1. 密文:wobioibynrigkamwlcroolattr  
    2. 缺陷:加密算法简单,易于破解;算法的安全性在于密钥的安全性,一旦密钥丢失,算法再没有价值。

     替换密码

    替换密码定义:A和B是有 n 个字母的字母表,定义一个由A到B的映射:f:A→B

    f(ai )= bi=aj

    j=i+k mod n

    即用明文字母在字母表中后面第 k 个字母来代替。

    例:

    当 K=3 时是著名的凯撒密码,恺撒密码是古罗马恺撒大帝在营救西塞罗战役时用来保护重要军情的加密系统(《高卢战记》),凯撒密码是历史上第一个密码技术。

    1.请将短语“if you do not leave me i will by your side until the life end”使用凯撒密码加密,写出密文,字符之间不留空格。

    2.你能再对其进行简单改进吗?写出你的算法和密文。

    解:

    1. 加密后的密文:librxgrqrwohdyhphlzlooebbrxuvlghxqwlowkholihhqg 
    2. 简单改进:使密文倒序,转变为新的密文:gqhhilohkwolwqxhglvuxrbbeoolzlhphydhowrqrgxrbil
    展开全文
  • 该资源是河工大网络安全实验中要实现的RSA公钥加密算法,内含详细注释。
  • 最近在做安全相关的工作,那么我们在什么情况下应该使用什么样的加密算法? 什么样的加密算法安全的呢? 安全的基础上,性能如何呢? 这里记录一下 1、首先,为什么要加密? 数据存储和传输存在的风险: ...

    最近在做安全相关的工作,那么我们在什么情况下应该使用什么样的加密算法? 什么样的加密算法是安全的呢? 安全的基础上,性能如何呢? 这里记录一下

     1、首先,为什么要加密?

    数据存储和传输存在的风险:

    1. 防止不速之客查看机密的数据文件;

    2. 防止机密数据被泄露或篡改;

    3. 防止特权用户(如系统管理员)查看私人数据文件;

    4. 使入侵者不能轻易地查找一个系统的文件。 

     2、常见加密方式

    在这里插入图片描述

     2.1对称加密

     采用单钥密码系统的加密方法,同一个密钥可以同时用作信息的加密和解密,这种加密方法称为对称加密,也称为单密钥加密。特点:

    1. 加密速度快, 可以加密大文件
    2. 密文可逆, 一旦密钥文件泄漏, 就会导致数据暴露
    3. 加密后编码表找不到对应字符, 出现乱码
    4. 一般结合Base64使用

    常见加密算法

    DES : Data Encryption Standard,即数据加密标准,是一种使用密钥加密的块算法,1977年被美国联邦政府的国家标准局确定为联邦资料处理标准(FIPS),并授权在非密级政府通信中使用,随后该算法在国际上广泛流传开来。
    AES : Advanced Encryption Standard, 高级加密标准 .在密码学中又称Rijndael加密法,是美国联邦政府采用的一种区块加密标准。这个标准用来替代原先的DES,已经被多方分析且广为全世界所使用。

    对称加密算法(加解密密钥相同)

    名称

    密钥长度

    运算速度

    安全性

    资源消耗

    DES

    56位

    较快

    3DES

    112位或168位

    AES

    128、192、256位

    名称

    数据大小(MB)

    时间(s)

    平均速度MB/S

    评价

    DES

    256

    10.5

    22.5

    3DES

    256

    12

    12

    AES(256-bit)

    256

    5

    51.2

    Blowfish

    256

    3.7

    64

    2.2 非对称加密

    非对称加密算法又称现代加密算法。
    非对称加密是计算机通信安全的基石,保证了加密数据不会被破解。
    与对称加密算法不同,非对称加密算法需要两个密钥:公开密钥(publickey) 和私有密(privatekey)
    公开密钥和私有密钥是一对
    如果用公开密钥对数据进行加密,只有用对应的私有密钥才能解密。
    如果用私有密钥对数据进行加密,只有用对应的公开密钥才能解密。
    因为加密和解密使用的是两个不同的密钥,所以这种算法叫作非对称加密算法。

    非对称算法(加密密钥和解密密钥不同)

    名称

    成熟度

    安全性(取决于密钥长度)

    运算速度

    资源消耗

    RSA

    DSA

    只能用于数字签名

    ECC

    低(计算量小,存储空间占用小,带宽要求低)

    2.3 对称与非对称算法比较

    名称

    密钥管理

    安全性

    速度

    对称算法

    比较难,不适合互联网,一般用于内部系统

    快好几个数量级(软件加解密速度至少快100倍,每秒可以加解密数M比特数据),适合大数据量的加解密处理

    非对称算法

    密钥容易管理

    慢,适合小数据量加解密或数据签名

    3、消息摘要

    无论输入的消息有多长,计算出来的消息摘要的长度总是固定的。例如应用MD5算法摘要的消息有128个比特位,用SHA-1算法摘要的消息最终有160比特位的输出
    只要输入的消息不同,对其进行摘要以后产生的摘要消息也必不相同;但相同的输入必会产生相同的输出
    消息摘要是单向、不可逆的

    MD5:MD5是一种不可逆的加密算法,目前是最牢靠的加密算法之一,尚没有能够逆运算的程序被开发出来,它对应任何字符串都可以加密成一段唯一的固定长度的代码。

    SHA1:是由NISTNSA设计为同DSA一起使用的,它对长度小于264的输入,产生长度为160bit的散列值,因此抗穷举(brute-force)性更好。SHA-1设计时基于和MD4相同原理,并且模仿了该算法。SHA-1是由美国标准技术局(NIST)颁布的国家标准,是一种应用最为广泛的Hash函数算法,也是目前最先进的加密技术,被政府部门和私营业主用来处理敏感的信息。而SHA-1基于MD5,MD5又基于MD4。

    HMAC:是密钥相关的哈希运算消息认证码(Hash-based Message Authentication Code),HMAC运算利用哈希算法,以一个密钥和一个消息为输入,生成一个消息摘要作为输出。也就是说HMAC是需要一个密钥的。所以,HMAC_SHA1也是需要一个密钥的,而SHA1不需要。

    算法选择(从性能和安全性综合)

    • 对称加密: AES(128位),五种工作模式中,电码本模式(Electronic Codebook Book (ECB))不安全尽量不要使用。
    • 非对称加密: ECC(160位)或RSA(1024),
    • 消息摘要: MD5
    • 数字签名:DSA
    • 轻量级:TEA、RC系列(RC4),Blowfish (不常换密钥)

    参考:

    重要(写的很详细,平时可以用):网络安全之密码学 信息安全/加密算法_Manaphy Chen的博客-CSDN博客_信息安全加密算法

    常见的几种加密算法比较_传输数据

    各种加密算法比较 - 落叶的瞬间; - 博客园

    展开全文
  • 讲述了RSA算法加密过程以及加密代码,用来复习RSA算法
  • 网络安全 对称加密算法.doc
  • 该资源是河工大网络安全实验中的DES数据加密算法实现的代码,含详细注释。
  • 无线网络安全中AES加密算法的研究.pdf
  • 基于神经网络对称加密算法的配电终端安全加密装置设计.pdf
  • 信息安全课程的上机实习报告 本文档为古典加密算法 包含代码和截图以及相关的文字描述
  • RC4加密算法对无线网络安全技术的影响探究.pdf
  • 学习目标: 熟悉以下加密算法的使用场景和优缺点,理论部分点到为止,不去深入研究...比如发送端如何传输一个安全的文件给接收端,此处就涉及到文件安全的问题,首先通过网络总线的协议基本可以将数据分成header+img的

    学习目标:

    熟悉以下加密算法的使用场景和优缺点,理论部分点到为止,不去深入研究(只是入门级)
    1,对称加密算法,AES加密
    2,SHA256,散列函数
    3,非对称加密算法,RSA加密算法
    4,CCM算法
    5,HMAC算法


    前言

    比如发送端如何传输一个安全的文件给接收端,此处就涉及到文件安全的问题,首先通过网络总线的协议基本可以将数据分成header+img的方式传输,因此需要对在总线上的数据进行加密解密以及安全证书,保证文件完整性且不会对外暴露和篡改

    一、AES是什么?

    ……对称加密算法。最小运算单元是bit。通常传输文件会对明文进行AES加密,生成一个密文在总线上传输,AES的特点是计算速度快。主要分为AES-128,AES-192,AES-256,对应的秘钥长度为128bits、192bits、256bits ,对应加密轮数为10,12,14。其中AES-256的安全性最高,但是性能最高的是AES-128。

    ……其加解密原理是:
    …………发送方: 明文(block0~blockn) + 秘钥K = 密文(block0-blockn);
    …………接收方: 密文 (block0-blockn)+ 秘钥K = 明文(block0-blockn);

    ……无论使用哪种加密方式,对于明文只能按照128bit来进行拆分,比如使用的是AES-128的算法,则表示会将明文img拆分成n个128大小的块,对于秘钥K也是128bits(分成key[0],key[1],key[2],key[3]四组,每组表示32bits)。经过秘钥扩展变成44个word(从key[0]~key[43]),用于将每一个img块(128bits)进行10次加密运算 ,n个img块都如此进行最终生成密文。

    ……其加解密的步骤如下:
    …………1)明文----->轮秘钥加---->(字节代换,行移位,列混合,轮秘钥加)9次------>字节代换,行移位,轮秘钥加---->密文
    …………2)密文----->同上----->明文

    ……因此AES的加密方式是可逆的,主要用于对镜像文件进行加密和解密。其加解密的秘钥为同一个秘钥K,因此保证秘钥K的安全性尤为重要。

    1.1 常用的AES加密方式:

    …………AES-ECB电码本模式:如上所描述,针对明文进行分组,然后加密,生成密文
    …………AES-CBC密文快链式模式:针对明文进行分组,第0组先于一段数据M(随机)进行异或再进行加密运算,生成密文,第2组先与第1组的密文进行异或,在进行加密。以此类推成链式
    …………AES-CTR计数器模式:有一个自加的算子m(随机值),通过密钥对该算子进行加密,加密后的算子(m-k),与明文块(0-n)进行异或得到密文,此种方法速度最快,最常用
    …………AES-CFB 密文反馈模式,类似CBC模式,对M先进行加密,再与明文0进行异或,生成密文0。再用下一组的密钥对密文0进行加密,再与明文1进行异或生成密文1,以此类推。
    …………AES-OFB 输出反馈方式,与CFB模式类似,只是用加密后的M,对其加密,再与明文1进行异或生成密文1

    二、SHA256 是什么

    ……散列函数,又称哈希函数,主要功能是计算摘要,以字为单位。类似MD5那种算法。其重要功能是对一个镜像进行哈希,生成一个为256bits的摘要信息,主要目的是保证img镜像的完整性。主要原理分为以下几个步骤:
    ……1)数据处理:
    ………首先将img的数据进行填充,填充规则为img_size mod 512 = 448,在镜像文件后添加1,其余再添加0。数据填充完成后,在对其进行拆分,拆成n个512bit大小的块。
    ……2)确定哈希8个初值和64个常量:
    ………8个哈希初值(8个words)为前8个质数取平方根后,小数的前32bits(H[0]_1-H[0]_7)。64个常量(64个words C[0]~C[63])表示取自然界前64个质数的立方根后,小数的前32bits,
    ……3)计算方式:
    …………a:构造64个字(img[0]~img[63]):将第一个512的数据块分成16个word,再通过这16个word计算生成后面48个word
    …………b:通过64次加密循环 : img[i] + C[i] + H[0]_1~H[0]_7
    …………c:通过b步骤 生成新的H[1]_0 ~ H[1]_7哈希值用于下一个512数据块
    …………d:依次通过n次迭代生成的最后一笔H[n]_1~H[n]_7即为镜像最终的256bits摘要信息。

    三、RSA是什么

    ……常用的公钥加密算法(非对称),其原理为两个大质数相乘比较容易,但是对其乘积进行分解质因式非常难。因此可以将乘积进行公开。
    ……加解密原理为 fun{明文,E} mod N = 密文, 明文 = func{密文,D} mod N,因此公钥为(E,N),私钥为 (D,N)。
    ……求E,D,N的方法:
    …………a:求N的方法:随机取两个大质数p,q,则pq=N
    …………b:求E的方法:L表示(p-1)和(q-1)的最小公倍数,取值E的条件为:大于1小于L,并且E与L互质。
    …………c:求D的方法:D必须大于1小于L,并且满足E
    D mod L =1
    ……此时公钥(E,N),私钥(D,N)已经求出,所以加解密的密钥对已经生成。

        常用的rsa算法衍生版如 rsa-pss算法
    

    四、CCM是什么

    ……首先CCM是 AES-CTR加密和CBC-MAC认证的结合体,两者相互独立,对明文既进行加密又会生成认证码tag(通过分组加密后才生成),CCM对数据的加解密是可逆的,对数据header可以作认证码但不加密。
    ………CBC-MAC简介:MAC首先是一种认证码大致原理是@=mac(key,message);通过密钥key和消息message,生成的@,即为message的认证码。所谓CBC-MAC就是通过AES-CBC的加密方式对最后的数据块加密完成后,从结果中再取M个bytes作为认证码。
    具体CCM算法如下:
    在这里插入图片描述

    …… 处理数据header:分别构建16byte大小的数据结构 B[0], B[1],,,,B[n], 其中B[0]数据结构由 flag (1个字节)|| nonce(12个字节)|| nonce_size(2个字节) || 字节大小占用空间(1个字节),B[1]-B[n] 是由header+img_body组成,不足16个补0填充,使用AES-CBC的模式生成16bytes 的MIC信息认证码,B[0] (加密) 异或 B[1] {其格式为: header_size(2个bytes) || header_info(14bytes) } ,然后对生成的结果再加密 ,然后与B[2] 异或,依次链式计算生成MIC。
    ………B[0的]flag信息组成:bit15-7 =0 || bit6 =1 header 存在 || bit5-bit3 MIC的size大小 || bit 2-0 size占用的大小
    在这里插入图片描述

    ………加密img_body: 分别构建16bytes大小的数据结构的秘钥流,ctr[0] ,ctr[1] -ctr[n] ,其格式为 flag (1个字节)|| nonce(12个字节) ||nonce_size (2个字节) || index=1 (AES-CTR = 1),,ctr[1] - ctr[n] 通过秘钥加密 与 镜像(不包过header)进行异或生成密文。ctr[0] 通过秘钥加密后与MIC异或生成16个bytes的mac,即为最终的认证码。
    ………ctr[0]的flag信息组成:bit15-6 = 0 || img_body的size大小 || bit 2-0 size占用的大小。

    五、HMAC是什么

    ……通过密钥和哈希的运算生成tag,一般只对header用该方法进行认证。公式为:H(K XOR opad, H(K XOR ipad, text)),ipad:0x36 进行多次重复。 opad:0x5a 进行多次重复。它们均保持和K 的长度一致。HMAC与CCM的区别是,HMAC通过摘要生成认证码,不能对数据使用hamc,因为摘要是不可逆的,若要对数据进行认证,则必须使用CCM。

    总结

    1,只加密不认证。适用于普通的img大文件(带header)一般用于AES-CTR加密方式加密,因为速度快。不需要认证的原因是,img一般会有证书签名,保证其被授权过
    2,加密且认证,适用于固定格式的img小文件(带header),一般用CCM算法,保证此img是经过认证授权的。类似带加密功能的CRC
    3,只认证不加密,使用于专门对header进行该操作,一般用Hmac算法。高级版CRC算法。
    4,非对称算法,一对多,公钥加密,私钥解密。需要保证私钥的安全性
    5,对称算法,一对一,同一个秘钥加解密。需要保证秘钥的安全性。

    展开全文
  • 常用加密算法

    千次阅读 2021-02-11 09:21:48
    常见的加密算法可以分成三类,对称加密算法,非对称加密算法和Hash算法...对称加密算法安全性取决于加密密钥的保存情况,但要求企业中每一个持有密钥的人都保守秘密是不可能的,他们通常会有意无意的把密钥泄漏出...
  • RC4加密算法的实现_网络安全课程设计.doc
  • 常用加密算法--对称加密算法

    千次阅读 2019-10-26 20:36:11
    加密算法中加人解密操作让人感觉很不可思议,实际上这个方法是IBM公司设计出来的,目的是为了让三重DES能够兼容普通的DES。 当三重DES中所有的密钥都相同时,三重DES也就等同于普通的DES了 。这是因为在前两步...
  • Java 加密解密之对称加密算法DES 本文转自网络 数据加密算法Data Encryption AlgorithmDEA是一种对称加密算法很可能是使用最广泛的密钥系统特别是在保护金融数据的安全中最初开发的DEA是嵌入硬件中的通常自动取款机...
  • 1、常用加密算法分类 常见的加密算法可以分成五类: 对称加密算法、非对称加密算法和、Hash 算法(也称摘要算法)、数字签名(Hash&RSA)和数字证书(Hash&RSA&CA)。 1)对称加密算法...
  • 物联网安全 - 对称加密算法

    千次阅读 2022-06-19 18:07:17
       在密码学中,加密算法按照实现方式可分为对称加密算法和非对称加密算法。  对称加密算法指的是加密方和解密方使用相同的密钥进行加密和解密,即双方使用共同的密钥。...  目前最常用的对称加密算法就是AES算
  • 基于同态加密与改进ECC的无线传感器网络安全聚集算法.pdf
  • 北京大学网络信息安全课件-数据加密算法.ppt
  • 无线传感器网络节点的通信和计算能力非常有限,使得传统的公钥加密算法无法有效应用,为此提出了一种安全的轻量级的加密算法。基于身份的密码系统简化了基于证书的密码系统繁琐的密钥管理过程,根据无线传感器网络自身...
  • 网络安全_密码学实验_对称加密算法DES
  • 常用数据加密算法

    千次阅读 2019-01-10 14:34:46
    对称加密 指加密和解密使用相同密钥的加密算法。对称加密算法的优点在于加解密的高速度和使用长密钥时的...对称加密算法安全性取决于加密密钥的保存情况,但要求企业中每一个持有密钥的人都保守秘密是不可能的,他...
  • 常见加密算法

    千次阅读 2021-10-24 12:40:43
    常见加密算法 1、对称加密算法(AES、DES、3DES) 对称加密算法是指加密和解密采用相同的密钥,是可逆的(即可解密)。 AES加密算法是密码学中的高级加密标准,采用的是对称分组密码体制,密钥长度的最少支持为128。...
  • 对称加密算法的加密密钥和解密密钥相同。或者虽然不同,但是可以通过其中一个密钥推导出另外一个密钥。 非对称加密算法的加密密钥和解密密钥不相同,并且从其中一个很难退出推导出另外一个。 对称加密优缺点: ...
  • 他的出现是为了取代DES加密算法的,DES算法的密钥长度是56bit,所以算法的理论安全强度是2的56次方,现已不能满足人类对安全性的需求,所以AES诞生了 AES和DES都是分组密码,但是组的大小不一样,DES是64bit一组,...
  • 本文档是网络安全课程设计 关于DES加密算法的报告
  • 网络安全常用加密算法是什么?

    千次阅读 2018-10-15 13:40:46
    文章目录加密分类对称加密非对称加密总结 ...  对称加密有很多种算法,由于它效率很高,所以被广泛使用在很多加密协议的核心当中。对称加密通常使用的是相对较小的密钥,一般小于256 bit。因为密钥越大,加密越强...
  • 常用的登录加密算法

    千次阅读 2019-04-03 17:08:57
    ##’’‘采用AES对称加密算法’’’ key字节串,在对称密码中使用的密钥,加密必须是文本必须是16/24/32的倍数, 如果不是成为补成的倍数 mode用于加密或解密的链接模式,默认为MODE_ECB block_size, 加密它以前缀为密文...
  • 替代密码算法的原理是使用替代法进行加密,就是将明文中的字符用其它字符替代后形成密文。例如:明文字母 a,b,c,d ,用 D,E,F,G 做对应替换后形成密文。 替代密码包括多种类型,如单表替代密码,多明码替代密码...

空空如也

空空如也

1 2 3 4 5 ... 20
收藏数 142,122
精华内容 56,848
热门标签
关键字:

常用的网络安全加密算法