Heim >häufiges Problem >Unsicherer Verschlüsselungsalgorithmus
Algorithmen, die nachweislich leichter zu knacken sind (unsichere Algorithmen): MD4, MD5, SHA-0, SHA-1, DES.
Theoretisch können die meisten Algorithmen grundsätzlich geknackt werden, zum Knacken sind jedoch viele Computer erforderlich, die über einen langen Zeitraum parallel laufen. Je länger der Schlüssel ist, desto mehr Ressourcen werden verbraucht, was die Kosten für das Knacken erhöht. Da die Kosten zu hoch sind, wird kein Angriff durchgeführt oder ein Seitenkanalangriff verwendet. (Empfohlenes Lernen: PHP-Video-Tutorial)
Gleichzeitig sind die Kosten für die Ver- und Entschlüsselung umso höher, je mehr der entsprechende Algorithmus ausgewählt werden kann über den Wert der Informationen und Vertraulichkeitsanforderungen.
DES-Algorithmus ist ein symmetrisches Kryptografiesystem in der Kryptografie, auch bekannt als American Data Encryption Standard. Es handelt sich um einen symmetrischen Kryptografie-Verschlüsselungsalgorithmus, der 1972 von IBM in den Vereinigten Staaten entwickelt wurde. Der Klartext ist nach 64 Bits gruppiert und der Schlüssel ist 64 Bits lang. Der Schlüssel ist tatsächlich 56 Bits lang und nimmt an der DES-Operation teil (das 8., 16., 24., 32., 40., 48., 56. und 64. Bit sind Prüfbits). Jedes Passwort erstellen. Die Schlüssel haben eine ungerade Zahl. 1) Die Verschlüsselungsmethode, bei der die Klartextgruppe und der 56-Bit-Schlüssel durch bitweise Substitution oder Austausch zu einer Chiffretextgruppe zusammengefasst werden.
Der DES-Algorithmus verfügt über eine extrem hohe Sicherheit. Abgesehen von der Verwendung der umfassenden Suchmethode zum Angriff auf den DES-Algorithmus wurde bisher keine effektivere Methode gefunden. Der erschöpfende Speicherplatz eines 56-Bit-Schlüssels beträgt 2^56, was bedeutet, dass die Suche nach allen Schlüsseln fast 2285 Jahre dauert, wenn die Geschwindigkeit eines Computers darin besteht, eine Million Schlüssel pro Sekunde zu erkennen schwer zu erreichen. Dies bedeutet jedoch nicht, dass DES unzerbrechlich ist. Tatsächlich nimmt mit der Entwicklung der Hardware-Technologie und des Internets die Möglichkeit des Knackens zu, und es dauert immer weniger Zeit. Die parallele Verarbeitung dauert mit speziell entwickelter Hardware Stunden.
MD5: Streng genommen handelt es sich nicht um einen Verschlüsselungsalgorithmus, sondern nur um einen Digest-Algorithmus. MD5 verarbeitet die Eingabeinformationen in 512-Bit-Gruppen und jede Gruppe wird in 16 32-Bit-Untergruppen unterteilt. Nach einer Reihe von Verarbeitungen besteht die Ausgabe des Algorithmus aus diesen vier 32-Bit-Untergruppen -groups sind Die Gruppenverkettung erzeugt einen 128-Bit-Hashwert.
MD4 ist ein Informationsverdauungsalgorithmus, der 1990 von MIT-Professor Ronald Rivest entwickelt wurde. Es handelt sich um eine Implementierung einer kryptografischen Hash-Funktion, die zum Testen der Integrität einer Nachricht verwendet wird. Seine Digest-Länge beträgt 128 Bit. Dieser Algorithmus beeinflusste spätere Algorithmen wie MD5, SHA-Familie und RIPEMD.
SHA-1 (Englisch: Secure Hash Algorithm 1, chinesischer Name: Secure Hash Algorithm 1) ist eine kryptografische Hash-Funktion, die von der US-amerikanischen National Security Agency entworfen und von der US-amerikanischen National Security entwickelt wurde Agentur Herausgegeben vom National Institute of Standards and Technology (NIST) als Federal Data Processing Standards (FIPS). SHA-1 kann einen 160-Bit-Hashwert (20 Byte) generieren, der als Nachrichtendigest bezeichnet wird. Der Hashwert wird normalerweise als 40 Hexadezimalziffern dargestellt.
Der ursprünglich spezifizierte Algorithmus wurde 1993 veröffentlicht und heißt Secure Hash Standard, FIPSPUB 180. Diese Version wird heute oft als SHA-0 bezeichnet.
SHA-1 gilt nicht mehr als wirksam gegen Angreifer mit ausreichender Finanzierung und Rechenressourcen. Im Jahr 2005 entdeckten Kryptoanalytiker einen effektiven Angriff auf SHA-1, was darauf hindeutet, dass der Algorithmus möglicherweise nicht sicher genug für die weitere Verwendung ist. Seit 2010 empfehlen viele Organisationen, SHA-1 durch SHA-2 oder SHA-3 zu ersetzen. Microsoft, Google und Mozilla haben alle angekündigt, dass ihre Browser ab 2017 keine mit dem SHA-1-Algorithmus signierten SSL-Zertifikate mehr akzeptieren werden.
Weitere PHP-bezogene technische Artikel finden Sie in der Spalte PHP-Grafik-Tutorial, um mehr darüber zu erfahren!
Das obige ist der detaillierte Inhalt vonUnsicherer Verschlüsselungsalgorithmus. Für weitere Informationen folgen Sie bitte anderen verwandten Artikeln auf der PHP chinesischen Website!