百度360必应搜狗淘宝本站头条
当前位置:网站首页 > IT知识 > 正文

信息安全---DES算法、AES算法、Hash算法

liuian 2024-12-02 22:20 60 浏览

类型

定义:发送与接收使用相同的对称密钥

密钥长度

分组长度

循环次数

安全性

DES

数据加密标准,速度软快,适用于加密大量数据的场合;

56

64

16

依赖密钥受穷举搜索法攻击

3DES

是基于DES的对称算法,对一块数据用三个不同的的密钥进行三次加密,强度更高

112

168

64

48

军事级,可抗差值分析和相关分析

AES

高级加密标准,对称算法,是下一代的加密算法标准,速度快,安全级别高,目前AES标准的一个实现是Rijndael算法

128

192

256

64

10

12

14

安全级别高,高级加密标准

IDEA

国际数据加密算法,使用128位密钥提供非常强的安全性

128

64

8

能抵抗差分密码分析的攻击

MD5

信息-摘要算法,Message-Digest 5

128

512

4

MD5算法主要是为数字签名而设计的

SHA

安全散列算法,Secure Hash Algorithm

160

512

4

可实现数字签名和MD5相似

非对称加密算法(也叫公开密钥)

类型

定义:一对公开密钥和私有密钥

解释举例

RSA

基于大素数分解(Ron Rivest、Adi Shamir 和 Leonard Adleman 三位天才的名字)

例如:7*dΞ1mod8的模运算是:(7*d)/8….余1 d-7

ECC

椭圆曲线密码编码学

Elliptic Curves Cryptography

DES算法

DES算法流程

1、初始置换IP

2、生成16个48位的子密钥

3、16轮feistel结构迭代:

扩展置换E

S盒代换

置换P

4、逆初始置换IP-1

DES算法的安全性

密钥较短:面对计算能力高速发展的形势,DES采用56位密钥,显然短了一些。基密钥量仅为256约为1017个。

存在弱密钥:

弱密钥K:K1=K2=…=K16;弱密钥不受任何循环移位的影响,并且只能得到相同的子密钥,由全0或全1组成的密钥显然是弱密钥,子密钥生成过程中被分割的两部分分别为全0或全1时也是弱密钥,并且存在4个弱密钥。

半弱密钥K:有些种子密钥只能生成两个不同的子密钥,这样的种子密钥K称为半弱密钥,DES至少存在12个半弱密钥。半弱密钥将导致把明文加密成相同的密文。

AES算法

数据长度可度

AES中一般将明文、密文分组长度固定为128bit

密钥长度可以为128,192或256bit

AES加密算法:

一个初始轮密钥

Nr-1圈的标准轮函数

最后一圈的非标准轮函数:最后一轮不进行列混淆变换。

AES算法的安全性

不存在弱密钥

该算法对密钥的选择没有任何限制,还没有发现弱密钥和半弱密钥的存在。

抗攻击能力强

可抗穷举密钥的攻击。因为AES的密钥长度可变,针对128/192/256bit的密钥,密钥量为2128/2192/2256,足以抵抗穷举搜索攻击。

可抗击线性攻击,经4轮变换后,线性分析就无能为力了。

可抗击差分攻击,经8轮变换后,差分攻击就无从着手了。

适应性强

Rijndae的数据块长度和密钥长度都可变,因此能够适应不同的安全应用环境。


Hash算法

Hash,一般翻译做散列、杂凑,或音译为哈希,是把任意长度的输入(又叫做预映射pre-image)通过散列算法变换成固定长度的输出,该输出就是散列值。这种转换是一种压缩映射,也就是,散列值的空间通常远小于输入的空间,不同的输入可能会散列成相同的输出,所以不可能从散列值来确定唯一的输入值。简单的说就是一种将任意长度的消息压缩到某一固定长度的消息摘要的函数。

Hash函数的基本形式:Hash函数将任意长的报文M映射为定长的hash码h,其形式为:h=H(M)

Hash码也称之为报文摘要,具 有错误检测能力。

特点:

1、 能将任意长度的信息转换成固定长度的Hash值;

2、 相同的明文输入得到相同的hash值;

3、 不同的明文输入得到不同的hash值;

4、 Hash值越大的hash函数,安全性越高;

5、 Hash计算是不可逆的(hash是有损计算,如md5无论多长的输入,输出都是128bit)

基本性质:

单向性:Hash算法可以将一个数据转换为一个标志,这个标志和源数据的每一个字节都有十分紧密的关系。Hash算法的一个特点,就是很难找到逆向规律;

抗弱碰撞性:不能找到与给定报文具有相同Hsah值的另一个报文;

抗强碰撞性:抵抗生日攻击这类攻击的能力强弱问题。Hash函数值应该较长。

Hash函数典型的M-D结构:

MD5算法

MD5算法是由Rivest设计的。MD5以512位数据块为单位来处理输入,产生128位的消息摘要,即MD5能产生128比特长度的哈希值。

SHA算法

SHA由NIST开发,同样也以512位数据块为单位来处理输入,产生160位的哈希值,具有比MD5更强的安全性。

SHA算法产生的哈希值长度有SHA-224、SHA-256、SHA-384、SHA-512

SM3国产算法

SM3是国家密码管理局于2010处公布有商用密码杂凑算法标准。该算法消息分组长度为512比特,输出杂凑长度为256比特。

数字签名

数字签名概念

数字签名至少应满足以下三个条件:

非否认:签名者不能否认自己的签名。抗抵赖性

真实性:接收者能验证签名,而任何其他人都不能伪造签名。

可鉴别性:当双方关于签名的真伪发生争执时,第三方能解决双方之间发生的争执。

密钥管理

密钥管理主要围绕密钥的生命周期进行,包括密钥生成、密钥存储、密钥分发、密钥使用、密钥更新、密钥撤销、密钥备份、密钥恢复、密钥销毁、密钥审计。

密码测评

密码测评是指对相关密码产品及系统进行安全性、合规性评估,以确保相关对象的密码安全有效,保障密码系统的安全运行。

相关推荐

怎样解除自动关机模式(怎样解除自动开关机)

1、打开手机主界面,找到系统自带的“时钟”应用,点击打开它。2、点击进入时钟后,点击右下角的“计时器”。3、进入到计时器后,点击“在计时结束启用雷达”这个选项。4、然后在这里,下拉到最下面,勾选“停...

电脑最高配置是什么配置2025

一,2023最新主流电脑装机配置如下。二,处理器可以使用十二代的i512400或者i512490f,内存16gb双通道,显卡rtx3060,主板可以使用b660m或者h610m。三,如果十三代酷睿...

MySQL慢查询优化:从explain到索引,DBA手把手教你提升10倍性能

数据库性能是应用系统的生命线,而慢查询就像隐藏在系统中的定时炸弹。某电商平台曾因一条未优化的SQL导致订单系统响应时间从200ms飙升至8秒,最终引发用户投诉和订单流失。今天我们就来系统学习MySQL...

一文读懂SQL五大操作类别(DDL/DML/DQL/DCL/TCL)的基础语法

在SQL中,DDL、DML、DQL、DCL、TCL是按操作类型划分的五大核心语言类别,缩写及简介如下:DDL(DataDefinitionLanguage,数据定义语言):用于定义和管理数据库结构...

闲来无事,学学Mysql增、删,改,查

Mysql增、删,改,查1“增”——添加数据1.1为表中所有字段添加数据1.1.1INSERT语句中指定所有字段名语法:INSERTINTO表名(字段名1,字段名2,…)VALUES(值1...

数据库:MySQL 高性能优化规范建议

数据库命令规范所有数据库对象名称必须使用小写字母并用下划线分割所有数据库对象名称禁止使用MySQL保留关键字(如果表名中包含关键字查询时,需要将其用单引号括起来)数据库对象的命名要能做到见名识意,...

下载工具合集_下载工具手机版

迅雷,在国内的下载地位还是很难撼动的,所需要用到的地方还挺多。缺点就是不开会员,软件会限速。EagleGet,全能下载管理器,支持HTTP(S)FTPMMSRTSP协议,也可以使用浏览器扩展检测...

mediamtx v1.15.2 更新详解:功能优化与问题修复

mediamtxv1.15.2已于2025年10月14日发布,本次更新在功能、性能优化以及问题修复方面带来了多项改进,同时也更新了部分依赖库并提升了安全性。以下为本次更新的详细内容:...

声学成像仪:泄露监测 “雷达” 方案开启精准防控

声学成像仪背景将声像图与阵列上配装的摄像实所拍的视频图像以透明的方式叠合在一起,就形成了可直观分析被测物产生状态。这种利用声学、电子学和信息处理等技术,变换成人眼可见的图像的技术可以帮助人们直观地认识...

最稳存储方案:两种方法将摄像头接入威联通Qu405,录像不再丢失

今年我家至少被4位邻居敲门,就是为了查监控!!!原因是小区内部监控很早就停止维护了,半夜老有小黄毛掰车门偷东西,还有闲的没事划车的,车主损失不小,我家很早就配备监控了,人来亮灯有一定威慑力,不过监控设...

离岗检测算法_离岗检查内容

一、研发背景如今社会许多岗位是严禁随意脱离岗位的,如塔台、保安室、监狱狱警监控室等等,因为此类行为可能会引起重大事故,而此类岗位监督管理又有一定困难,因此促生了智能视频识别系统的出现。二、产品概述及工...

消防安全通道占用检测报警系统_消防安全通道占用检测报警系统的作用

一、产品概述科缔欧消防安全通道占用检测报警系统,是创新行业智能监督管理方式、完善监管部门动态监控及预警预报体系的信息化手段,是实现平台远程监控由“人为监控”向“智能监控”转变的必要手段。产品致力于设...

外出住酒店、民宿如何使用手机检测隐藏的监控摄像头

最近,一个家庭在他们的民宿收到了一个大惊喜:客厅里有一个伪装成烟雾探测器的隐藏摄像头,监视着他们的一举一动。隐藏摄像头的存在如果您住在酒店或民宿,隐藏摄像头不应再是您的担忧。对于民宿,房东应报告所有可...

基于Tilera众核平台的流媒体流量发生系统的设计

曾帅,高宗彬,赵国锋(重庆邮电大学通信与信息工程学院,重庆400065)摘要:设计了一种基于Tilera众核平台高强度的流媒体流量发生系统架构,其主要包括:系统界面管理模块、服务承载模块和流媒体...

使用ffmpeg将rtsp流转流实现h5端播放

1.主要实现rtsp转tcp协议视频流播放ffmpeg下载安装(公认业界视频处理大佬)a、官网地址:www.ffmpeg.org/b、gitHub:github.com/FFmpeg/FFmp…c、推...