Maison  >  Article  >  Quels sont les algorithmes de chiffrement conventionnels ?

Quels sont les algorithmes de chiffrement conventionnels ?

爱喝马黛茶的安东尼
爱喝马黛茶的安东尼original
2019-10-22 09:56:519309parcourir

Quels sont les algorithmes de chiffrement conventionnels ?

Dans le domaine du cryptage et du décryptage des données, les algorithmes sont divisés en deux types : les clés symétriques et les clés asymétriques. De par leurs caractéristiques respectives, les clés symétriques et les clés asymétriques sont utilisées dans des domaines différents. Les algorithmes de chiffrement à clé symétrique sont généralement utilisés pour chiffrer des données globales en raison de leur vitesse rapide, tandis que les algorithmes de chiffrement à clé asymétrique ont de bonnes performances de sécurité et sont largement utilisés dans le domaine des signatures numériques.

Algorithme de cryptage DES

L'algorithme de cryptage DES est un chiffrement par bloc qui crypte les données en groupes de 64 bits. Sa longueur de clé est de 56 bits, le cryptage et le déchiffrement utilisent la même chose. algorithme. L'algorithme de chiffrement DES garde la clé secrète et l'algorithme public inclut des algorithmes de chiffrement et de déchiffrement. De cette manière, seule une personne possédant la même clé que l’expéditeur peut déchiffrer les données chiffrées par l’algorithme de chiffrement DES. Par conséquent, le déchiffrement de l’algorithme de chiffrement DES est en réalité une recherche du codage de la clé. Pour une clé de 56 bits, si la méthode exhaustive est utilisée pour la recherche, le nombre d'opérations est de 256.

Avec le développement continu des capacités des systèmes informatiques, la sécurité du DES sera beaucoup plus faible que lors de son apparition. Cependant, sur la base de sa nature non critique réelle, elle peut toujours être considérée comme suffisante. Cependant, DES n'est désormais utilisé que pour l'authentification sur les systèmes plus anciens et est plus souvent utilisé pour les nouvelles normes de chiffrement.

Algorithme de cryptage AES

http://blog.csdn.net/yhhwatl/article/details/52523739

L'algorithme de cryptage AES est une cryptographie. La norme de chiffrement avancée dans l'algorithme de chiffrement utilise un système de chiffrement par blocs symétriques. Les longueurs de clé minimales prises en charge sont 128, 192 et 256, et la longueur des blocs est de 128 bits. L'algorithme doit être facile à mettre en œuvre sur divers matériels et logiciels. Cet algorithme de cryptage est la norme de cryptage par blocs adoptée par le gouvernement fédéral américain. Cette norme est utilisée pour remplacer le DES d'origine. Elle a été analysée par de nombreuses parties et est largement utilisée dans le monde.

L'algorithme de cryptage AES est conçu pour prendre en charge une taille de bloc de données de 128/192/256 bits (/32=nb) (c'est-à-dire une longueur de paquet de 128/192/256 bits (/32=nk)) ; , , en notation décimale, correspond à 34×1038, 62×1057 et 1,1×1077 clés.

Recommandations associées : "Tutoriel d'introduction à PHP"

Algorithme de chiffrement RSA

http://blog.csdn.net /yhhwatl/article/details/52523377

L'algorithme de chiffrement RSA est actuellement l'algorithme de chiffrement à clé publique le plus influent et est généralement considéré comme l'un des meilleurs systèmes de chiffrement à clé publique actuellement. RSA est le premier algorithme pouvant être utilisé à la fois pour le chiffrement et les signatures numériques. Il résiste à toutes les attaques cryptographiques connues jusqu'à présent et a été recommandé par l'ISO comme norme de chiffrement de données à clé publique. L'algorithme de chiffrement RSA est basé sur un fait très simple de la théorie des nombres : il est très facile de multiplier deux grands nombres premiers, mais il est ensuite extrêmement difficile de factoriser leur produit, de sorte que le produit peut être exposé comme une clé de chiffrement.

Algorithme de cryptage Base64

http://www.cnblogs.com/chengmo/archive/2014/05/18/3735917.html

L'algorithme de cryptage Base64 est l'une des méthodes de codage les plus couramment utilisées pour transmettre des codes d'octets de 8 bits sur Internet. Le codage Base64 peut être utilisé pour transmettre des informations d'identification longues dans un environnement HTTP. Par exemple, dans le système JAVAPERSISTENCE HIBEMATE, Base64 est utilisé pour coder un long identifiant unique dans une chaîne à utiliser comme paramètres dans les formulaires HTTP et HTTP GETURL. Dans d'autres applications, il est souvent nécessaire d'encoder les données binaires sous une forme adaptée au placement dans une URL (y compris les champs de formulaire masqués). À l’heure actuelle, l’utilisation du codage Base64 est non seulement plus courte, mais également illisible, c’est-à-dire que les données codées ne seront pas directement visibles à l’œil nu.

Algorithme de cryptage MD5

http://libin52008.blog.163.com/blog/static/105327187201186981459/

MD5 est dans le champ de la sécurité informatique Fonction de hachage largement utilisée pour assurer la protection de l'intégrité des messages. Une brève description de l'algorithme de cryptage MD5 peut être la suivante : MD5 utilise des groupes de 512 bits pour traiter les informations d'entrée, et chaque groupe est divisé en 16 sous-groupes de 32 bits. Après une série de traitements, la sortie de l'algorithme est constituée. de quatre sous-groupes de 32 bits Composés de groupes de bits, la concaténation de ces quatre groupes de 32 bits générera une valeur de hachage de 128 bits.

MD5 est largement utilisé pour l'authentification par mot de passe et l'identification de clé dans divers logiciels. MD5 utilise une fonction de hachage et son application typique consiste à générer un résumé de message pour une information afin d'éviter qu'elle ne soit falsifiée. Une application typique de MD5 consiste à générer une empreinte digitale pour un message afin d'éviter qu'il ne soit « falsifié ». S'il existe une agence de certification tierce, l'utilisation de MD5 peut également empêcher la « répudiation » de l'auteur du fichier. Il s'agit de ce qu'on appelle l'application de signature numérique. MD5 est également largement utilisé pour l'authentification de connexion de systèmes d'exploitation, tels qu'UNIX, divers mots de passe de connexion au système BSD, les signatures numériques et bien d'autres aspects.

Algorithme de cryptage SHA1

http://blog.chinaunix.net/uid-23261009-id-2465868.html

SHA1 est le même comme MD5 Le même algorithme de résumé de message populaire. L'algorithme de chiffrement SHA imite l'algorithme de chiffrement MD4. SHA1 est conçu pour être utilisé avec l'algorithme de signature numérique (DSA).

SHA1 s'applique principalement à l'algorithme de signature numérique défini dans la norme de signature numérique. Pour les messages d'une longueur inférieure à 2"64 bits, SHA1 produira un résumé de message de 160 bits. Lorsque le message est reçu, ce résumé de message peut être utilisé pour vérifier l'intégrité des données. Pendant la transmission, les données sont susceptibles d'être changements, alors différents résumés de message seront générés. SHA1 ne peut pas récupérer les informations du résumé de message, et deux messages différents ne généreront pas le même résumé de message. De cette façon, SHA1 peut vérifier l'intégrité des données, donc SHA1 est une technologie conçue. pour garantir l'intégrité du fichier. L'algorithme de cryptage SHA1 ne peut pas prendre plus de 264 bits de données d'entrée et produire un résumé de 160 bits. L'entrée est divisée en blocs de 512 bits et traitée individuellement. Le tampon de 160 bits est utilisé pour stocker le fichier. résultats intermédiaires et finaux de la fonction de hachage. Le tampon peut être représenté par cinq registres de 32 bits (A, B, C, D et E est un algorithme plus sécurisé que MD5, en théorie, n'importe quel algorithme de vérification numérique). qui adopte la méthode du « résumé de message » aura une « collision » - c'est-à-dire que le résumé de message calculé par deux choses différentes est le même, et c'est le cas avec le graphe de triche interopérable. Cependant, un algorithme à haute sécurité doit le faire. Il est difficile de trouver la "collision" des données spécifiées, et il est encore plus difficile d'utiliser la formule pour calculer la "collision" - jusqu'à présent, seul MD5 a été craqué parmi les algorithmes de sécurité généraux 🎜>

" Le Tiny Encryption Algorithm (TEA) et ses variantes associées (XTEA, Block TEA, XXTEA) sont des algorithmes de chiffrement par blocs faciles à décrire et simples à mettre en œuvre (généralement quelques lignes de code).

L'algorithme TEA a été conçu à l'origine en 1994 par David Wheeler et Roger Needham du Cambridge Computer Laboratory. L'algorithme utilise une clé de 128 bits pour chiffrer un bloc d'informations avec une clé de 64 bits et nécessite 64 itérations. L’algorithme utilise une mystérieuse constante δ comme multiple, dérivée du nombre d’or pour garantir que chaque cycle de cryptage est différent. Mais la valeur précise de δ ne semble pas être importante. Ici, TEA la définit comme δ = "(√5 - 1)231" (c'est-à-dire 0×9E3779B9 dans le programme). »https://zh.wikipedia.org/wiki/Algorithme de micro-cryptage

http://www.waitingfy.com/archives/1157?utm_source=tuicool&utm_medium=referral

Les algorithmes de chiffrement sont au cœur de la technologie cryptographique. Les algorithmes de chiffrement ci-dessus sont des algorithmes de chiffrement couramment utilisés. Certains de ces algorithmes ont été déchiffrés, certains ne sont pas hautement sécurisés, certains ont des forces inconnues, certains nécessitent une analyse plus approfondie et certains nécessitent une analyse approfondie. -Analyse approfondie. Recherche, et de nouveaux membres rejoindront le monde mystérieux des algorithmes de chiffrement, dans l'attente de la naissance d'algorithmes plus sécurisés

.

Ce qui précède est le contenu détaillé de. pour plus d'informations, suivez d'autres articles connexes sur le site Web de PHP en chinois!

Déclaration:
Le contenu de cet article est volontairement contribué par les internautes et les droits d'auteur appartiennent à l'auteur original. Ce site n'assume aucune responsabilité légale correspondante. Si vous trouvez un contenu suspecté de plagiat ou de contrefaçon, veuillez contacter admin@php.cn