Im Bereich der Datenverschlüsselung und -entschlüsselung werden Algorithmen in zwei Typen unterteilt: symmetrische Schlüssel und asymmetrische Schlüssel. Aufgrund ihrer jeweiligen Eigenschaften werden symmetrische Schlüssel und asymmetrische Schlüssel in unterschiedlichen Bereichen verwendet. Verschlüsselungsalgorithmen mit symmetrischem Schlüssel werden aufgrund ihrer hohen Geschwindigkeit im Allgemeinen zur Verschlüsselung von Gesamtdaten verwendet, während Verschlüsselungsalgorithmen mit asymmetrischem Schlüssel eine gute Sicherheitsleistung aufweisen und im Bereich digitaler Signaturen weit verbreitet sind.
DES-Verschlüsselungsalgorithmus
DES-Verschlüsselungsalgorithmus ist eine Blockverschlüsselung, die Daten in 64-Bit-Gruppen verschlüsselt. Seine Schlüssellänge beträgt 56 Bit, Verschlüsselung und Entschlüsselung verwenden dasselbe Algorithmus. Der DES-Verschlüsselungsalgorithmus hält den Schlüssel geheim und der öffentliche Algorithmus umfasst Verschlüsselungs- und Entschlüsselungsalgorithmen. Auf diese Weise kann nur jemand, der über denselben Schlüssel wie der Absender verfügt, die vom DES-Verschlüsselungsalgorithmus verschlüsselten Chiffretextdaten entschlüsseln. Daher ist die Entschlüsselung des DES-Verschlüsselungsalgorithmus eigentlich eine Suche nach der Verschlüsselung des Schlüssels. Wenn für einen 56-Bit-Schlüssel die erschöpfende Methode zur Suche verwendet wird, beträgt die Anzahl der Operationen 256.
Mit der kontinuierlichen Weiterentwicklung der Computersystemfunktionen wird die Sicherheit von DES viel schwächer sein als bei seinem ersten Erscheinen. Aufgrund der tatsächlichen unkritischen Natur kann es jedoch immer noch als ausreichend angesehen werden. Allerdings wird DES heute nur noch zur Authentifizierung auf älteren Systemen verwendet und wird häufiger für neue Verschlüsselungsstandards verwendet.
AES-Verschlüsselungsalgorithmus
http://blog.csdn.net/yhhwatl/article/details/52523739
AES-Verschlüsselungsalgorithmus ist Kryptographie Der erweiterte Verschlüsselungsstandard im Verschlüsselungsalgorithmus verwendet ein symmetrisches Blockverschlüsselungssystem. Die unterstützten Mindestschlüssellängen betragen 128, 192 und 256, und die Blocklänge beträgt 128 Bit. Der Algorithmus sollte auf verschiedener Hardware und Software einfach zu implementieren sein. Dieser Verschlüsselungsalgorithmus ist der von der US-Bundesregierung übernommene Standard zur Blockverschlüsselung. Er wird von vielen Parteien analysiert und ist weltweit weit verbreitet.
Der AES-Verschlüsselungsalgorithmus ist so konzipiert, dass er eine Datenblockgröße von 128/192/256 Bit (/32=nb) (d. h. Paketlänge) unterstützt; er unterstützt eine Passwortlänge von 128/192/256 Bit (/32=nk). , entspricht in Dezimalschreibweise 34×1038, 62×1057 und 1,1×1077 Schlüsseln.
Verwandte Empfehlungen: „php-Einführungs-Tutorial“
RSA-Verschlüsselungsalgorithmus
http://blog.csdn.net /yhhwatl/article/details/52523377
Der RSA-Verschlüsselungsalgorithmus ist derzeit der einflussreichste Public-Key-Verschlüsselungsalgorithmus und gilt allgemein als eines der derzeit besten Public-Key-Schemata. RSA ist der erste Algorithmus, der sowohl für die Verschlüsselung als auch für digitale Signaturen verwendet werden kann. Er ist resistent gegen alle bisher bekannten kryptografischen Angriffe und wurde von der ISO als Datenverschlüsselungsstandard mit öffentlichem Schlüssel empfohlen. Der RSA-Verschlüsselungsalgorithmus basiert auf einer sehr einfachen Tatsache der Zahlentheorie: Es ist sehr einfach, zwei große Primzahlen zu multiplizieren, aber dann ist es äußerst schwierig, ihr Produkt zu faktorisieren, sodass das Produkt als Verschlüsselungsschlüssel offengelegt werden kann.
Base64-Verschlüsselungsalgorithmus
http://www.cnblogs.com/chengmo/archive/2014/05/18/3735917.html
Der Base64-Verschlüsselungsalgorithmus ist eine der am häufigsten verwendeten Kodierungsmethoden zur Übertragung von 8-Bit-Byte-Codes im Internet. Die Base64-Kodierung kann zur Übertragung längerer Identifikationsinformationen in einer HTTP-Umgebung verwendet werden. Im JAVAPERSISTENCE-System HIBEMATE wird Base64 beispielsweise verwendet, um einen langen eindeutigen Bezeichner in eine Zeichenfolge zu kodieren, die als Parameter in HTTP-Formularen und HTTP GETURL verwendet wird. In anderen Anwendungen ist es häufig erforderlich, Binärdaten in eine Form zu kodieren, die für die Platzierung in einer URL geeignet ist (einschließlich versteckter Formularfelder). Zu diesem Zeitpunkt ist die Verwendung der Base64-Codierung nicht nur kürzer, sondern auch unlesbar, dh die codierten Daten sind mit bloßem Auge nicht direkt sichtbar.
MD5-Verschlüsselungsalgorithmus
http://libin52008.blog.163.com/blog/static/105327187201186981459/
MD5 ist im Einsatz der Computersicherheit Eine Hash-Funktion, die häufig zum Schutz der Nachrichtenintegrität verwendet wird. Eine kurze Beschreibung des MD5-Verschlüsselungsalgorithmus kann wie folgt lauten: MD5 verwendet 512-Bit-Gruppen zur Verarbeitung von Eingabeinformationen, und jede Gruppe ist in 16 32-Bit-Untergruppen unterteilt. Nach einer Reihe von Verarbeitungen besteht die Ausgabe des Algorithmus aus vier 32-Bit-Untergruppen, die aus Bitgruppen bestehen. Durch die Verkettung dieser vier 32-Bit-Gruppen wird ein 128-Bit-Hash-Wert generiert.
MD5 wird häufig zur Passwortauthentifizierung und Schlüsselidentifizierung in verschiedenen Softwareprogrammen verwendet. MD5 verwendet eine Hash-Funktion und seine typische Anwendung besteht darin, einen Nachrichtenauszug für eine Information zu generieren, um zu verhindern, dass diese manipuliert wird. Eine typische Anwendung von MD5 besteht darin, einen Fingerabdruck für eine Nachricht zu generieren, um zu verhindern, dass diese „manipuliert“ wird. Wenn es eine Zertifizierungsstelle eines Drittanbieters gibt, kann der Einsatz von MD5 auch eine „Ablehnung“ des Dateiautors verhindern. Dabei handelt es sich um die sogenannte digitale Signaturanwendung. MD5 wird auch häufig zur Anmeldeauthentifizierung von Betriebssystemen wie UNIX, verschiedenen Anmeldekennwörtern für BSD-Systeme, digitalen Signaturen und vielen anderen Aspekten verwendet.
SHA1-Verschlüsselungsalgorithmus
http://blog.chinaunix.net/uid-23261009-id-2465868.html
SHA1 ist dasselbe wie MD5 Derselbe beliebte Message-Digest-Algorithmus. Der SHA-Verschlüsselungsalgorithmus ahmt den MD4-Verschlüsselungsalgorithmus nach. SHA1 ist für die Verwendung mit dem Digital Signature Algorithm (DSA) konzipiert.
SHA1 ist hauptsächlich auf den im Standard für digitale Signaturen definierten digitalen Signaturalgorithmus anwendbar. Für Nachrichten mit einer Länge von weniger als 2"64 Bit erstellt SHA1 einen 160-Bit-Nachrichtenauszug. Wenn die Nachricht empfangen wird, kann dieser Nachrichtenauszug verwendet werden, um die Integrität der Daten zu überprüfen. Während der Übertragung werden die Daten wahrscheinlich nicht übertragen Bei Änderungen kann SHA1 keine Informationen aus dem Nachrichten-Digest generieren und zwei verschiedene Nachrichten können nicht den gleichen Nachrichten-Digest generieren. Auf diese Weise kann SHA1 die Integrität der Daten überprüfen Stellen Sie die Dateiintegrität sicher.
Der SHA1-Verschlüsselungsalgorithmus kann nicht mehr als 264 Bit Dateneingabe verarbeiten und einen 160-Bit-Digest erstellen. Die Eingabe wird in 512-Bit-Blöcke unterteilt und einzeln verarbeitet wird zum Speichern der Zwischen- und Endergebnisse der Hash-Funktion verwendet. Der Puffer kann theoretisch durch fünf 32-Bit-Register dargestellt werden (A, B, C, D und E). Bei jedem digitalen Verifizierungsalgorithmus, der die Methode „Message Digest“ anwendet, kommt es zu einer „Kollision“, d Es ist schwierig, die „Kollision“ der angegebenen Daten zu finden, und es ist noch schwieriger, die „Kollision“ mit der Formel zu berechnen – bisher wurde unter den allgemeinen Sicherheitsalgorithmen nur MD5 geknackt >
„Der Tiny Encryption Algorithm (TEA) und seine verwandten Varianten (XTEA, Block TEA, XXTEA) sind Blockverschlüsselungsalgorithmen, die leicht zu beschreiben und einfach zu implementieren sind (normalerweise ein paar Zeilen Code).Der TEA-Algorithmus wurde ursprünglich 1994 von David Wheeler und Roger Needham am Cambridge Computer Laboratory entwickelt. Der Algorithmus verwendet einen 128-Bit-Schlüssel, um einen Informationsblock mit einem 64-Bit-Schlüssel zu verschlüsseln, und erfordert 64 Iterationen. Der Algorithmus verwendet eine mysteriöse Konstante δ als Vielfaches, die aus dem Goldenen Schnitt abgeleitet wird, um sicherzustellen, dass jede Verschlüsselungsrunde anders ist. Der genaue Wert von δ scheint jedoch nicht wichtig zu sein. Hier definiert TEA ihn als δ = „(√5 – 1)231“ (also 0×9E3779B9 im Programm). ”
https://zh.wikipedia.org/wiki/Micro Encryption Algorithm
Verschlüsselungsalgorithmen sind der Kern der kryptografischen Technologie. Einige dieser Algorithmen wurden entschlüsselt, einige sind nicht sicher, einige haben unbekannte Stärken, andere erfordern eine weitere Analyse. Tiefenanalyse und neue Mitglieder werden in die mysteriöse Welt der Verschlüsselungsalgorithmen eintauchen und sich auf die Geburt sichererer Algorithmen freuen
.
Das obige ist der detaillierte Inhalt vonWas sind die herkömmlichen Verschlüsselungsalgorithmen?. Für weitere Informationen folgen Sie bitte anderen verwandten Artikeln auf der PHP chinesischen Website!

Heiße KI -Werkzeuge

Undresser.AI Undress
KI-gestützte App zum Erstellen realistischer Aktfotos

AI Clothes Remover
Online-KI-Tool zum Entfernen von Kleidung aus Fotos.

Undress AI Tool
Ausziehbilder kostenlos

Clothoff.io
KI-Kleiderentferner

Video Face Swap
Tauschen Sie Gesichter in jedem Video mühelos mit unserem völlig kostenlosen KI-Gesichtstausch-Tool aus!

Heißer Artikel

Heiße Werkzeuge

Herunterladen der Mac-Version des Atom-Editors
Der beliebteste Open-Source-Editor

SecLists
SecLists ist der ultimative Begleiter für Sicherheitstester. Dabei handelt es sich um eine Sammlung verschiedener Arten von Listen, die häufig bei Sicherheitsbewertungen verwendet werden, an einem Ort. SecLists trägt dazu bei, Sicherheitstests effizienter und produktiver zu gestalten, indem es bequem alle Listen bereitstellt, die ein Sicherheitstester benötigen könnte. Zu den Listentypen gehören Benutzernamen, Passwörter, URLs, Fuzzing-Payloads, Muster für vertrauliche Daten, Web-Shells und mehr. Der Tester kann dieses Repository einfach auf einen neuen Testcomputer übertragen und hat dann Zugriff auf alle Arten von Listen, die er benötigt.

Dreamweaver CS6
Visuelle Webentwicklungstools

SublimeText3 chinesische Version
Chinesische Version, sehr einfach zu bedienen

DVWA
Damn Vulnerable Web App (DVWA) ist eine PHP/MySQL-Webanwendung, die sehr anfällig ist. Seine Hauptziele bestehen darin, Sicherheitsexperten dabei zu helfen, ihre Fähigkeiten und Tools in einem rechtlichen Umfeld zu testen, Webentwicklern dabei zu helfen, den Prozess der Sicherung von Webanwendungen besser zu verstehen, und Lehrern/Schülern dabei zu helfen, in einer Unterrichtsumgebung Webanwendungen zu lehren/lernen Sicherheit. Das Ziel von DVWA besteht darin, einige der häufigsten Web-Schwachstellen über eine einfache und unkomplizierte Benutzeroberfläche mit unterschiedlichen Schwierigkeitsgraden zu üben. Bitte beachten Sie, dass diese Software
