精华内容
下载资源
问答
  • 对称加密技术的应用
    千次阅读
    2020-12-10 15:49:14

    对称加密
    一、对称加密
    双方使用的同一个密钥,既可以加密又可以解密,这种加密方法称为对称加密,也称为单密钥加密。

    优点:速度快,对称性加密通常在消息发送方需要加密大量数据时使用,算法公开、计算量小、加密速度快、加密效率高。

    缺点:在数据传送前,发送方和接收方必须商定好秘钥,然后 使双方都能保存好秘钥。其次如果一方的秘钥被泄露,那么加密信息也就不安全了。另外,每对用户每次使用对称加密算法时,都需要使用其他人不知道的唯一秘钥,这会使得收、发双方所拥有的钥匙数量巨大,密钥管理成为双方的负担。

    在对称加密算法中常用的算法有:DES、AES等。

    AES:密钥的长度可以为128、192和256位,也就是16个字节、24个字节和32个字节。

    DES:密钥的长度64位,8个字节。

    二、非对称加密
    一对密钥由公钥和私钥组成(可以使用很多对密钥)。私钥解密公钥加密数据,公钥解密私钥加密数据(私钥公钥可以互相加密解密)。私钥只能由一方保管,不能外泄。公钥可以交给任何请求方。

    优点:安全。

    缺点:速度较慢。

    在非对称加密算法中常用的算法有: RSA等。

    三、对称加密和非对称加密的区别
    对称加密算法相比非对称加密算法来说,加解密的效率要高得多。但是缺陷在于对于秘钥的管理上,以及在非安全信道中通讯时,密钥交换的安全性不能保障。所以在实际的网络环境中,会将两者混合使用。

    例如针对C/S模型:

    1. 服务端计算出一对秘钥pub/pri。将私钥保密,将公钥公开。
    2. 客户端请求服务端时,拿到服务端的公钥pub。
    3. 客户端通过AES计算出一个对称加密的秘钥X。 然后使用pub将X进行加密。
    4. 客户端将加密后的密文发送给服务端。服务端通过pri解密获得X。
    5. 然后两边的通讯内容就通过对称密钥X以对称加密算法来加解密。
    更多相关内容
  • 信息技术的发展,大致分为电讯技术的发明,19世纪30年代开始 , 计算机技术的发展,20世纪50年代开始 ,和互联网的使用 20世纪60年代开始三个阶段。...5.数字签名是非对称密钥加密技术与数字摘要技术的综合应用
  • 对称加密应用

    千次阅读 2019-12-04 09:19:44
    估计有人看到这篇文章标题的时候会有很多的疑惑,非对称加密是干什么的,"非对称"大致很好理解,意思和对称相反,加密也能理解,但是非对称加密是个什么玩意儿。这东西有什么应用呢? 在开始聊非对称加密之前,...

    估计有人看到这篇文章标题的时候会有很多的疑惑,非对称加密是干什么的,"非对称"大致很好理解,意思和对称相反,加密也能理解,但是非对称加密是个什么玩意儿。这东西有什么应用呢?

     

    在开始聊非对称加密之前,咱们先来聊聊对称加密,什么是对称加密呢?

     

    首先我们要清楚,网络中有些数据进行传输的时候,是需要加密的,比方说https,https中就用到了对称加密。

     

    在http协议中,我们将用户发送给服务器端的真实信息叫做明文,明文传输很不安全,所以我们要将明文进行加密,打个比方,我们将明文锁在一个箱子里面,用户有这个箱子的钥匙,这个箱子加上明文就叫做密文,我们把密文发送到服务器,服务器也有一把钥匙,这把钥匙和用户的钥匙是一样的,所以能打开箱子进行解密,这个过程就叫对称加密。

     

    因为客户的钥匙和服务端的钥匙是一样的,所以叫做对称加密。

     

    图A

     

    这里的对称加密有一个缺点,只要持有钥匙就能开锁,并不能确定对方的身份,只要有人持有了钥匙就能解密。

     

    下面就该非对称加密出场了,非对称加密和对称加密不同,非对称加密有两把钥匙,一把叫做公钥,一把叫做私钥。

     

    两个密钥是不同的,也可以称作“不对称”,公钥可以公开给任何人使用,而私钥必须严格保密(理论上不能被第三方知道,除非你的计算机被入侵)。这是非对称加密的一个非常重要的一个特性。

     

    还有一个重要的特性,公钥和私钥有个特别的“单向”性,虽然都可以用来加密解密,但公钥加密后只能用私钥解密,私钥加密后只能用公钥解密,具体如何实现的,这里不做讨论。

     

    通常情况下,⽹站保管私钥,将公钥分发给客户,客户登录⽹站只要⽤公钥加密就⾏了,密⽂只能由私钥持有者才 能解密。⽽hacker因为没有私钥,所以就⽆法破解密⽂。如图:

     

    图B.

    非对称加密在数据传输过程中并不能完全保证数据的完整性,比方说有中间人截取了公钥,发布一把假的公钥,非对称加密就形同虚设了。

     

    但是我们这里讨论的是非对称加密的另外一个特性,非对称加密主要的功能是身份的认证,这里我们以github的公钥配置和ssh的免密登录两个案例为大家来演示非对称加密如何实现身份的认证。

     

    文章读到这里请大家思考一个问题,大家仔细观察上面的图B,私钥解密完数据后,能判断出数据是哪个客户端发送过来的吗?

     

    答案肯定是不能,我们在仔细回忆一下公私钥加密的特性,公钥加密私钥解密私钥加密公钥解密,私钥唯一保存,公钥所有客户端都有保存。

     

    仔细观察上面的图B,是公钥加密,私钥来解密,私钥并不知道消息是谁发送的,但是反过来呢?私钥加密公钥解密,我们将上面的图发过来画,如图:

     

     

    我们用私钥加密,私钥是唯一的,持有公钥的客户端,如果接收到与其匹配的私钥加密的信息,就可以解密,如果解密完成,就能判断是谁发送的信息了,因为私钥唯一(就像人的身份证号码是的,知道你的身份证号码就能确定你是谁),这样就完成了身份验证。

     

    回过头来,在看一下我们通常配置github账号的公钥的时候,我们先在本地用ssh-keygen命令生成公私钥,id_rsa.pub和id_rsa, 前者是公钥,后者是私钥,我们将公钥填入我们github账号的配置里面,如图:

     

     

    这样,我们再向远程仓库推送或者拉取代码就不需要在输入密码和账号了。

     

    我们思考一下推送代码的流程,github云端保存我们的公钥,我们每次发起命令(git pull git push 等等),本地计算机用私钥加密,云端的公钥解密,github云端仓库解密完成说明公私钥匹配,完成身份验证,所以可以免去输入账号密码的麻烦。

     

    另外一个应用就是用ssh命令登录远程的linux服务器,我们如果不用公私钥配对的方式验证身份,那么我们每次登录远超过linux服务器,都需要输入账号和密码验证,如果你频繁操作这是很麻烦的,或者如果要执行一些诸如scp的命令等等是很不友好的,所以我们可以使用公私钥配对的方式,ssh支持公私钥配对。

     

    首先还是我们本地生成公私钥,当然如果你本地计算机已经生成公私钥就不需要重复生成了,我们将公钥配置到远程目标服务器,如何配置呢,通常是将公钥的内容填写到目标服务器的一个文件中,这个文件的位置在目标服务的 ~/.ssh/authorized_keys中。

     

    配置如图,登录远程服务器,进入.ssh目录,将本地计算机的公钥添加到目标服务器的 ~/.ssh/authorized_keys中。

     

     

    添加完成后,我们用cat 命令看一下authorized_keys文件的内容:

     

     

    可以看到这里配置了1把公钥,所以有拥有和这个公钥匹配的私钥的客户端可以用ssh免密登录这个服务器。

     

    将客户端公钥添加到目标服务器除了手动添加外,我们还可以使用scp_copy_id命令,完整命令如下:

     

    •  
    ssh-copy-id -i  ~/.ssh/id_rsa.pub "-p 10056 root@192.168.20.11"

     

    shh-copy-id命令是专门操作公钥的一名命令,-是指定客户端的公钥位置,一般都在用户目录的.ssh文件夹中。

     

    -p命令指定登录目标服务器的端口,默认ssh端口是22,如果是非22那么就需要添加-p指定端口了。

     

    后面就是用户名和目标服务器的ip了,用户名和目标服务器中间需要@作为间隔。

     

    以上便是非对称加密的一些应用,如果你有其他建议或者问题欢迎留言讨论。

    展开全文
  • RSA非对称加密算法

    2019-02-14 23:12:03
    主要介绍RSA非对称加密算法的由来和应用场景,以及加密原理
  • 《RC4对称加密技术》C语言实现 1987年,Ron Rivest 为他的公司 RSA Data Security, Inc. 发明了 RC4 加密系统,加密过程十分简洁明了,以致可以用大多数据语言重新编写。纳德·李维斯特 Ronald L. Rivest,就是 RSA...
  • 对称加密与非对称加密

    千次阅读 2022-03-12 15:51:04
    在现代社会中,我们很多信息都需要通过互联网来传输,这些信息中难免会包含一些私密或者机密的内容,如果直接通过明文传输是非常不安全的,这就需要使用密钥并使用一定的算法对这些明文信息进行加密形成密文后再进行...

    在现代社会中,我们很多信息都需要通过互联网来传输,这些信息中难免会包含一些私密或者机密的内容,如果直接通过明文传输是非常不安全的,这就需要使用密钥并使用一定的算法对这些明文信息进行加密形成密文后再进行传输,最后接收方对密文进行解密,以获取里面的明文内容,这就涉及到密码学了。

    我们先了解几个概念,虽然很简单,但是对于从未接触过加密的人来说还是有必要提一下的。
    明文: 明文指的是未被加密过的原始数据。
    密文: 明文被某种加密算法加密之后,会变成密文,从而确保原始数据的安全。密文也可以被解密,得到原始的明文。
    密钥: 密钥是一种参数,它是在明文转换为密文或将密文转换为明文的算法中输入的参数。密钥分为对称密钥与非对称密钥,分别应用在对称加密和非对称加密上。

    事实上,密码学出现的非常早,只是早期的密码学基本都是使用替换法移位法进行加密。在之前只用纸和笔进行运算的时代,这些方式或许还是有效的,但在计算机出现之后,这些方法就显得不堪一击了,于是现代密码学应运而生。

    现代密码体制有两种: 对称密码体制( 又称为单钥密码体制) 和非对称密码体制( 又称为双钥密码体制或公钥密码体制) 。

    对称密码体制:使用相同的密钥对消息进行加密或解密,系统的保密性主要由密钥的安全性决定,而与算法是否保密无关。

    对称密码体制设计和实现基本思想是: 用何种方法产生满足保密要求的密钥以及通过何种方法将密钥安全又可靠地分配给通信双方。对称密码体制可以通过分组密码或流密码来实现,它既可以用于数据加密,又可以用于消息认证。

    非对称密码体制:使用公钥加密消息,使用私钥来解密,或使用私钥加密消息,使用公钥进行解密。使用非对称密码体制可增强通信的安全性。

    在密码学体系中,对称加密、非对称加密、单向散列函数、消息认证码、数字签名和伪随机数生成器被统称为密码学家的工具箱。其中,对称加密和非对称加密主要是用来保证机密性;单向散列函数用来保证消息的完整性;消息认证码的功能主要是认证;数字签名保证消息的不可抵赖性。

    对称加密

    对称加密又称单密钥加密,整个加密过程中只使用一个密钥。所谓对称其实就是使用一把密钥加密,并使用同一把密钥进行解密。对称加密由于加解和解密使用的是同一个密钥算法,故而在加解密的过程中速度比较快,适合于数据量比较大的加解密。

    对称加密的优点:算法公开、计算量小、由于使用统一密钥算法所以加密解密速度比较快,适合于数据量比较大的加解密。

    对称加密的缺点:密钥的管理与分配存在风险,一旦泄露,密文内容就会被外人破解;另外,每对用户每次使用对称加密算法时,都需要使用其他人不知道的独一密钥,这会使得收、发双方所拥有的钥匙数量巨大,密钥管理成为双方的负担。

    常用的对称加密算法:DES、3DES、AES、TDEA、Blowfish、RC2、RC4 和 RC5 等

    对称算法适用场景:鉴于其具有更快的运算速度,对称加密在现代计算机系统中被广泛用于保护信息。例如,美国政府使用高级加密标准(AES)来加密和分类和感信息。AES取代了之前的数据加密标准(DES)。

    非对称加密

    非对称加密:在加密过程中,使用密钥对(分别是私钥和公钥。公钥可以对外发布,人人可见。而私钥则自己保管,不外泄)中的一个密钥进行加密,另一个密钥进行解密。比如用公钥加密,那么用私钥解密;用私钥加密,就用公钥来解密。由于加密和解密使用了两个不同的密钥,这就是非对称加密“非对称”的原因。

    非对称加密优点:安全性高,解决了对称加密中密钥管理和分发可能存在不安全的问题。

    非对称加密缺点:加密和解密花费时间长、速度慢,并且由于它们的密钥长度非常长,因此需要更多的计算资源,只适合对少量数据进行加密。

    常用的非对称加密算法:RSA、Elgamal、Rabin、D-H、ECC(椭圆曲线加密算法)等

    非对称加密适用场景:非对称加密通常用于大量用户需要同时加密和解密消息或数据的系统中,尤其是在运算速度和计算资源充足的情况下。该系统的一个常用案例就是加密电子邮件,其中公钥可以用于加密消息,私钥可以用于解密。

    问题:为什么私钥可以解密被公钥加密的数据?
    答:欧拉函数 欧拉定理 互为质数。具体的咱也不懂。

    需要注意的是,在许多应用中,对称和非对称加密会一起使用。这种混合系统的典型案例是安全套接字层(SSL)和传输层安全(TLS)加密协议,该协议被用于在因特网内提供安全通信。SSL协议现在被认为是不安全的,应该停止使用。相比之下,TLS协议目前被认为是安全的,并且已被主流的Web浏览器所广泛使用。

    数字证书

    数字证书有点类似于我们的居民身份证,只是数字证书是基于互联网通信的,用于标记通信双方身份的一种方式。数字证书是由权威机构Certificate Authority发行的,又称之为证书授权,简称为:CA。人们在网上可以根据它来识别对方身份信息。

    数字证书绑定了公钥及其持有者的真实身份,它类似于现实生活中的居民身份证,所不同的是数字证书不再是纸质的证照,而是一段含有证书持有者身份信息并经过认证中心审核签发的电子数据,广泛用在电子商务和移动互联网中。

    数字签名

    除了非对称加密,数字签名也是非对称密码学常见用法。

    数字签名是指将摘要信息使用接收者的公钥进行加密,与密文一起发送给接收者。接收者使用自己的私钥对摘要信息进行解密,然后使用Hash函数对收到的密文产生一个摘要信息,然后将摘要信息与发送着传输过来解密后的摘要信息对比是否一致。如果一致,则表明数据信息没有被篡改。

    也就是说,数字签名能够验证收到的信息的完整性,避免中途信息被劫持篡改或丢失。对方可以根据数字签名来判断获取到的数据信息是最原始的数据。

    需要注意,并非所有的数字签名系统都使用加密技术,即使它们用到了公钥和私钥。实际上,可以仅对消息进行数字签名而不进行加密。 RSA是用于对加密消息进行签名的示例算法,但比特币使用的数字签名算法(名为ECDSA)根本没有用到加密功能。

    密钥长度

    对称和非对称加密之间的另一个功能差异与密钥的长度有关,密钥的长度以比特为单位,并且与每个加密算法提供的安全级别直接相关。

    在对称加密中,密钥是随机选择的,其长度通常设置为128或256位,具体长度取决于所需的安全级别。然而,在非对称加密中,公钥和私钥之间在数学上相关联,这意味着两者之间存在算术联系。攻击者可能利用该模式破解密文,因此非对称密钥需要更长的密钥长度,才能提供相同级别的安全性。密钥长度的差异是如此明显,以至于128位的对称密钥和2,048位非对称密钥才能提供大致相同的安全级别。

    展开全文
  • 对称加密和非对称加密的区别以及应用。了解哪些常用的加密算法?能简单介绍一种吗? 内推军P186 P192 1.分类 加密算法首先分为两种:单向加密、双向加密。 单向加密是不可逆的,也就是只能加密,不能解密。通常...

    对称加密和非对称加密的区别以及应用。了解哪些常用的加密算法?能简单介绍一种吗?

    内推军P186  P192

    1.分类

    加密算法首先分为两种:单向加密、双向加密。

    单向加密是不可逆的,也就是只能加密,不能解密。通常用来传输类似用户名和密码,直接将加密后的数据提交到后台,因为后台不需要知道用户名和密码,可以直接将收到的加密后的数据存储到数据库。

    双向加密算法通常分为对称性加密算法和非对称性加密算法,对于对称性加密算法,信息接收双方都需事先知道密匙和加解密算法且其密匙是相同的,之后便是对数据进行 加解密了。非对称算法与之不同,发送双方A,B事先均生成一堆密匙,然后A将自己的公有密匙发送给B,B将自己的公有密匙发送给A,如果A要给B发送消 息,则先需要用B的公有密匙进行消息加密,然后发送给B端,此时B端再用自己的私有密匙进行消息解密,B向A发送消息时为同样的道理。

    2对称加密和非对称加密的区别以及应用。

    对称加密:双方使用的同一个密钥,既可以加密又可以解密,这种加密方法称为对称加密,也称为单密钥加密。

    优点:速度快,对称性加密通常在消息发送方需要加密大量数据时使用,算法公开、计算量小、加密速度快、加密效率高。

    缺点:在数据传送前,发送方和接收方必须商定好秘钥,然后 使双方都能保存好秘钥。其次如果一方的秘钥被泄露,那么加密信息也就不安全了。另外,每对用户每次使用对称加密算法时,都需要使用其他人不知道的唯一秘 钥,这会使得收、发双方所拥有的钥匙数量巨大,密钥管理成为双方的负担。

    在对称加密算法中常用的算法有:DES、AES等。

    AES:密钥的长度可以为128、192和256位,也就是16个字节、24个字节和32个字节

    DES:密钥的长度64位,8个字节。

    非对称加密:一对密钥由公钥和私钥组成(可以使用很多对密钥)。私钥解密公钥加密数据,公钥解密私钥加密数据(私钥公钥可以互相加密解密)。

    私钥只能由一方保管,不能外泄。公钥可以交给任何请求方。

    在非对称加密算法中常用的算法有: 

    RSA、Elgamal、背包算法、Rabin、Diffie-Hellman、ECC(椭圆曲线加密算法)。
    使用最广泛的是RSA算法,Elgamal是另一种常用的非对称加密算法。

    缺点:速度较慢

    优点:安全

    常用算法

    几种对称性加密算法:AES,DES,3DES

    1 、DES是一种分组数据加密技术(先将数据分成固定长度的小数据块,之后进行加密),速度较快,适用于大量数据加密,

    2、 而3DES是一种基于DES的加密算法,使用3个不同密匙对同一个分组数据块进行3次加密,如此以使得密文强度更高。

    3、 相较于DES和3DES算法而言,AES算法有着更高的速度和资源使用效率,安全级别也较之更高了,被称为下一代加密标准。

    几种非对称性加密算法:RSA,DSA,ECC

    RSA和DSA的安全性及其它各方面性能都差不多,而ECC较之则有着很多的性能优越,包括处理速度,带宽要求,存储空间等等。

    几种线性散列算法(签名算法):MD5,SHA1,HMAC

    这几种算法只生成一串不可逆的密文,经常用其效验数据传输过程中是否经过修改,因为相同的生成算法对于同一明文只会生成唯一的密文,若相同算法生成的密文不同,则证明传输数据进行过了修改。通常在数据传说过程前,使用MD5和SHA1算法均需要发送和接收数据双方在数据传送之前就知道密匙生成算法,而HMAC与之不同的是需要生成一个密匙,发送方用此密匙对数据进行摘要处理(生成密文),接收方再利用此密匙对接收到的数据进行摘要处理,再判断生成的密文是否相同。

    4 Md5原理

    摘要哈希生成的正确姿势是什么样呢?分三步:

    1.收集相关业务参数,在这里是金额和目标账户。当然,实际应用中的参数肯定比这多得多,这里只是做了简化。

    2.按照规则,把参数名和参数值拼接成一个字符串,同时把给定的密钥也拼接起来。之所以需要密钥,是因为攻击者也可能获知拼接规则。

    3.利用MD5算法,从原文生成哈希值。MD5生成的哈希值是128位的二进制数,也就是32位的十六进制数。

    第三方支付平台如何验证请求的签名?同样分三步:

    1.发送方和请求方约定相同的字符串拼接规则,约定相同的密钥。

    2.第三方平台接到支付请求,按规则拼接业务参数和密钥,利用MD5算法生成Sign。

    3.用第三方平台自己生成的Sign和请求发送过来的Sign做对比,如果两个Sign值一模一样,则签名无误,如果两个Sign值不同,则信息做了篡改。这个过程叫做验签

    原理

    MD5算法的过程分为四步:处理原文设置初始值循环加工,拼接结果

    第一步:处理原文

    首先,我们计算出原文长度(bit)对512求余的结果,如果不等于448,就需要填充原文使得原文对512求余的结果等于448。填充的方法是第一位填充1,其余位填充0。填充完后,信息的长度就是512*N+448。

    之后,用剩余的位置(512-448=64位)记录原文的真正长度,把长度的二进制值补在最后。这样处理后的信息长度就是512*(N+1)。

    第二步:设置初始值

    MD5的哈希结果长度为128位,按每32位分成一组共4组。这4组结果是由4个初始值A、B、C、D经过不断演变得到。MD5的官方实现中,A、B、C、D的初始值如下(16进制):

    A=0x01234567

    B=0x89ABCDEF

    C=0xFEDCBA98

    D=0x76543210

    第三步:循环加工

    这一步是最复杂的一步,我们看看下面这张图,此图代表了单次A,B,C,D值演变的流程。

    图中,A,B,C,D就是哈希值的四个分组。每一次循环都会让旧的ABCD产生新的ABCD。一共进行多少次循环呢?由处理后的原文长度决定。

    假设处理后的原文长度是M

    主循环次数 = M / 512

    每个主循环中包含 512 / 32 * 4 = 64 次 子循环。

    上面这张图所表达的就是单次子循环的流程。

    下面对图中其他元素一一解释:

    1.绿色F
    图中的绿色F,代表非线性函数。官方MD5所用到的函数有四种:

    F(X, Y, Z) =(X&Y) | ((~X) & Z)
    G(X, Y, Z) =(X&Z) | (Y & (~Z))
    H(X, Y, Z) =X^Y^Z
    I(X, Y, Z)=Y^(X|(~Z))

    在主循环下面64次子循环中,F、G、H、I 交替使用,第一个16次使用F,第二个16次使用G,第三个16次使用H,第四个16次使用I。

    2.红色“田”字
    很简单,红色的田字代表相加的意思。

    3.Mi
    Mi是第一步处理后的原文。在第一步中,处理后原文的长度是512的整数倍。把原文的每512位再分成16等份,命名为M0~M15,每一等份长度32。在64次子循环中,每16次循环,都会交替用到M1~M16之一。

    4.Ki
    一个常量,在64次子循环中,每一次用到的常量都是不同的。

    5.黄色的<<

    第一轮:
        FF(a,b,c,d,M0,7,0xd76aa478)     s[0]=7,   K[0] = 0xd76aa478
      FF(a,b,c,d,M1,12,0xe8c7b756)   s[1]=12,  K[1] = 0xe8c7b756
      FF(a,b,c,d,M2,17,0x242070db)
      FF(a,b,c,d,M3,22,0xc1bdceee)
      FF(a,b,c,d,M4,7,0xf57c0faf)
      FF(a,b,c,d,M5,12,0x4787c62a)
      FF(a,b,c,d,M6,17,0xa8304613)
      FF(a,b,c,d,M7,22,0xfd469501)
      FF(a,b,c,d,M8,7,0x698098d8)
      FF(a,b,c,d,M9,12,0x8b44f7af)
      FF(a,b,c,d,M10,17,0xffff5bb1)
      FF(a,b,c,d,M11,22,0x895cd7be)
      FF(a,b,c,d,M12,7,0x6b901122)
      FF(a,b,c,d,M13,12,0xfd987193)
      FF(a,b,c,d,M14,17, 0xa679438e)
      FF(a,b,c,d,M15,22,0x49b40821)
    第二轮:
      GG(a,b,c,d,M1,5,0xf61e2562)
      GG(a,b,c,d,M6,9,0xc040b340)
      GG(a,b,c,d,M11,14,0x265e5a51)
      GG(a,b,c,d,M0,20,0xe9b6c7aa)
      GG(a,b,c,d,M5,5,0xd62f105d)
      GG(a,b,c,d,M10,9,0x02441453)
      GG(a,b,c,d,M15,14,0xd8a1e681)
      GG(a,b,c,d,M4,20,0xe7d3fbc8)
      GG(a,b,c,d,M9,5,0x21e1cde6)
      GG(a,b,c,d,M14,9,0xc33707d6)
      GG(a,b,c,d,M3,14,0xf4d50d87)
      GG(a,b,c,d,M8,20,0x455a14ed)
      GG(a,b,c,d,M13,5,0xa9e3e905)
      GG(a,b,c,d,M2,9,0xfcefa3f8)
      GG(a,b,c,d,M7,14,0x676f02d9)
      GG(a,b,c,d,M12,20,0x8d2a4c8a)
    第三轮:
      HH(a,b,c,d,M5,4,0xfffa3942)
      HH(a,b,c,d,M8,11,0x8771f681)
      HH(a,b,c,d,M11,16,0x6d9d6122)
      HH(a,b,c,d,M14,23,0xfde5380c)
      HH(a,b,c,d,M1,4,0xa4beea44)
      HH(a,b,c,d,M4,11,0x4bdecfa9)
      HH(a,b,c,d,M7,16,0xf6bb4b60)
      HH(a,b,c,d,M10,23,0xbebfbc70)
      HH(a,b,c,d,M13,4,0x289b7ec6)
      HH(a,b,c,d,M0,11,0xeaa127fa)
      HH(a,b,c,d,M3,16,0xd4ef3085)
      HH(a,b,c,d,M6,23,0x04881d05)
      HH(a,b,c,d,M9,4,0xd9d4d039)
      HH(a,b,c,d,M12,11,0xe6db99e5)
      HH(a,b,c,d,M15,16,0x1fa27cf8)
      HH(a,b,c,d,M2,23,0xc4ac5665)
    第四轮:
      Ⅱ(a,b,c,d,M0,6,0xf4292244)
      Ⅱ(a,b,c,d,M7,10,0x432aff97)
      Ⅱ(a,b,c,d,M14,15,0xab9423a7)
      Ⅱ(a,b,c,d,M5,21,0xfc93a039)
      Ⅱ(a,b,c,d,M12,6,0x655b59c3)
      Ⅱ(a,b,c,d,M3,10,0x8f0ccc92)
      Ⅱ(a,b,c,d,M10,15,0xffeff47d)
      Ⅱ(a,b,c,d,M1,21,0x85845dd1)
      Ⅱ(a,b,c,d,M8,6,0x6fa87e4f)
      Ⅱ(a,b,c,d,M15,10,0xfe2ce6e0)
      Ⅱ(a,b,c,d,M6,15,0xa3014314)
      Ⅱ(a,b,c,d,M13,21,0x4e0811a1)
      Ⅱ(a,b,c,d,M4,6,0xf7537e82)
      Ⅱ(a,b,c,d,M11,10,0xbd3af235)
      Ⅱ(a,b,c,d,M2,15,0x2ad7d2bb)
      Ⅱ(a,b,c,d,M9,21,0xeb86d391)

     

    第四步:拼接结果

    这一步就很简单了,把循环加工最终产生的A,B,C,D四个值拼接在一起,转换成字符串即可。

    MD5不可逆

    “就目前来看,MD5加密算法是不可逆的。MD5不可逆的原因是由于它是一种散列函数(也叫哈希函数,他是一个单向密码体制,即从明文到密文的不可逆映射,只有加密过程没有解密过程。可以将任意长度的输入经过变化后得到固定长度的输出)。”

    展开全文
  • 区块链入门及非对称加密技术

    千次阅读 2021-05-01 00:06:45
    一、什么是非对称加密对称加密算法是一种密钥的保密方法。在对称加密中加密和解密过程用的是同一把钥匙,而非对称加密中加密和解密过程用的是一对密钥,这对密钥分别称为“公钥”和“私钥”。因为使用的是两个...
  • 第2章 密码学技术对称加密算法目标要求Objectives了解对称加密算法的基本概念、...DES成为金融界及其他非军事行业应用最为广泛的对称加密标准。也是迄今为止世界上应用最为广泛的一种分组密码算法。对称加密算法二、
  • 不同于以往的加密技术,非对称加密算法是建立在数学函数基础上的,而不是建立在比特位操作上的。 与只使用单一密钥的对称加密算法相比,它在加解密时,分别使用了两个不同的密钥: 一个可对外界公开,称为“公钥”;...
  • 对称加密和非对称加密

    千次阅读 2021-07-12 08:58:41
    1. 对称加密 加密和解密使用同一个秘钥,所以叫做对称加密。常见的对称加密算法:DES,AES等。 其过程可以描述为: 加密:原文 + 密匙 = 密文 解密:密文 - 密匙 = 原文 对称加密通常使用的是相对较小的密钥,一般...
  • 对称加密概述

    万次阅读 多人点赞 2018-07-29 16:16:15
    在阅读《精通比特币》的过程中,我发现比特币系统中有两个重要的概念需要利用非对称加密技术: 比特币地址的生成 交易合法性的验证 因此,我用了几天时间学习了密码学基础知识,尤其是非对称加密技术的原理。这里...
  • 对称加密的典型应用

    千次阅读 2019-09-15 13:20:29
    1.数字签名 对摘要信息进行加密,这样做就能保证原文与公钥的一致性。 2.保密通讯(SSL与HTTPS) 实际上是使用非对称加密传递对称加密的密钥。 ...
  • 对称加密技术介绍

    千次阅读 2017-04-10 14:46:01
    对称加密技术被称为初等加密技术,非对称加密技术即为高级数据加密技术,安全性更高,但是效率要低。特点非对称加密技术一般有两把密钥:公钥和私钥 公钥用来加密,私钥用来解密是非对称加密技术的特点; 优势:...
  • 对称加密的特点:对称加密的加密强度高,很难破解。但在实际应用中面临一个非常棘手的问题:如何安全的保存密钥?指的是有一对密钥(公钥和私钥):使用公钥对数据加密,加密之后只能私钥去解密。ssh进行连接的时候会...
  • 1、DES(Data Encryption Standard):对称算法,数据加密标准,速度较快,适用于加密大量数据的场合; 2、3DES(Triple DES):是基于DES的对称算法,对一块数据用三个不同的密钥进行三次加密,强度更高; 3、RC2和...
  • 图表:在这篇博文中,我们讨论了对称加密(一种单密钥加密技术)与非对称加密(也称为公钥密码术)之间的区别,后者使用私钥和公钥对加密密钥。 传输密钥或不传输密钥。就是那个问题。 目前使用的数据加密主要有两种...
  • 1. 什么是对称加密 对称加密它的特点是文件加密和解密使用相同的密钥加密。密钥既可以用作加密也可以用作解密。对称加密算法使用起来简单快捷,密钥较短,且破译困难。 常见的对称加密:DES、AES、国密SM4 2. 非对称...
  • 物联网安全 - 对称加密算法

    千次阅读 2022-06-19 18:07:17
      对称加密算法指的是加密方和解密方使用相同的密钥进行加密和解密,即双方使用共同的密钥。在对称加密算法使用的过程中,数据发送方将明文数据通过密钥进行加密生成密文数据,将密文数据发送给接收方,接收方收到...
  • 对称加密RSA算法原理及实际应用场原理数学基础质数模指数运算小白理解为什么需要足够大的质数 引言 我数学差的离谱,所以我朋友去学AI,我还在这搞这些。虽然数学差也能学那些,但是毕竟不想当掉包侠,没走那条路...
  • 文章目录对称加密、非对称加密、摘要、数字签名、数字证书对称加密对称加密摘要数字签名数字证书 对称加密、非对称加密、摘要、数字签名、数字证书 对称加密 对称加密是指用来加密和解密的是同一个秘钥。其特点是...
  • 区块链加/解密 三对称加密与非对称加密的比较与应用推荐博客 对称加密与非对称加密的比较与应用 由于时间关系,之前准备的资料暂时没找到,我后面会进行补充 推荐博客 讲解的挺不错的,缺少了生活应用 ...
  • 对称加密

    千次阅读 2020-09-09 14:28:23
    对称加密算法是应用较早的加密算法,技术成熟。在对称加密算法中,数据发信方将明文(原始数据)和加密密钥(mi yue)一起经过特殊加密算法处理后,使其变成复杂的加密密文发送出去。收信方收到密文后,若想解读原文...
  • 1、加密 【非对称加密 RSA ,对称加密 DES 3DES AES】 -- 不明文传数据,安全性会更高  对称加密和非对称加密区别: 1、对称加密速度快,安全性没有非对称加密安全  2、非对称加密安全性更高,但是效率没有对称...
  • 对称加密技术,在现在网络中,有非常广泛应用。加密技术更是数字货币的基础。所谓非对称,就是指该算法需要一对密钥,使用其中一个(公钥)加密,则需要用另一个(私钥)才能解密。 但是对于其原理大部分同学应该...
  • 一、对称加密 在密码学上,加密和解密使用的是同一个秘钥的称为对称加密对称加密的秘钥一般比较短,小于256kbit, 当然,秘钥越大,安全性就更强,但是加密和解密的过程耗时也就更长,其中权衡,取决于实际应用...
  • 一、对称加密(Symmetric Cryptography) 优缺点 二、非对称加密(asymmetric Cryptography) 优缺点 三、Hash加密算法(摘要算法) 对称加密算法的加密与解密使用的是同样的密钥,加密解密速度较快。但由于...
  • 一、对称加密 1、原理 通信双方使用同一个密钥,使用加密算法配合上密钥来加密,解密时使用加密过程的完全逆过程配合密钥来进行解密。 2、例子 原始字符:ABCDEFGHIJKLMNOPQRSTUVWXYZ 密码字符:...
  • 安全架构-加密算法-非对称加密

    千次阅读 2020-12-22 14:13:35
    文章目录安全架构-加密算法-非对称加密前言一、简介二、特点三、主要算法四、工作原理四、应用场景五、与对称加密比较总结 前言 非对称加密算法需要两个密钥:公开密钥(publickey:简称公钥)和私有密钥(private...
  • 近年来,计算机技术发展越来越快,为人类的生活提供了许多帮助,但同时也伴随着互联网信息被破坏、篡改与窃取的危险,很多计算机...因此,需要应用科学措施来确保互联网信息完整性以及保密性,其中数据加密技术应用...

空空如也

空空如也

1 2 3 4 5 ... 20
收藏数 43,255
精华内容 17,302
热门标签
关键字:

对称加密技术的应用