百度360必应搜狗淘宝本站头条
当前位置:网站首页 > IT知识 > 正文

信息安全---DES算法、AES算法、Hash算法

liuian 2024-12-02 22:20 27 浏览

类型

定义:发送与接收使用相同的对称密钥

密钥长度

分组长度

循环次数

安全性

DES

数据加密标准,速度软快,适用于加密大量数据的场合;

56

64

16

依赖密钥受穷举搜索法攻击

3DES

是基于DES的对称算法,对一块数据用三个不同的的密钥进行三次加密,强度更高

112

168

64

48

军事级,可抗差值分析和相关分析

AES

高级加密标准,对称算法,是下一代的加密算法标准,速度快,安全级别高,目前AES标准的一个实现是Rijndael算法

128

192

256

64

10

12

14

安全级别高,高级加密标准

IDEA

国际数据加密算法,使用128位密钥提供非常强的安全性

128

64

8

能抵抗差分密码分析的攻击

MD5

信息-摘要算法,Message-Digest 5

128

512

4

MD5算法主要是为数字签名而设计的

SHA

安全散列算法,Secure Hash Algorithm

160

512

4

可实现数字签名和MD5相似

非对称加密算法(也叫公开密钥)

类型

定义:一对公开密钥和私有密钥

解释举例

RSA

基于大素数分解(Ron Rivest、Adi Shamir 和 Leonard Adleman 三位天才的名字)

例如:7*dΞ1mod8的模运算是:(7*d)/8….余1 d-7

ECC

椭圆曲线密码编码学

Elliptic Curves Cryptography

DES算法

DES算法流程

1、初始置换IP

2、生成16个48位的子密钥

3、16轮feistel结构迭代:

扩展置换E

S盒代换

置换P

4、逆初始置换IP-1

DES算法的安全性

密钥较短:面对计算能力高速发展的形势,DES采用56位密钥,显然短了一些。基密钥量仅为256约为1017个。

存在弱密钥:

弱密钥K:K1=K2=…=K16;弱密钥不受任何循环移位的影响,并且只能得到相同的子密钥,由全0或全1组成的密钥显然是弱密钥,子密钥生成过程中被分割的两部分分别为全0或全1时也是弱密钥,并且存在4个弱密钥。

半弱密钥K:有些种子密钥只能生成两个不同的子密钥,这样的种子密钥K称为半弱密钥,DES至少存在12个半弱密钥。半弱密钥将导致把明文加密成相同的密文。

AES算法

数据长度可度

AES中一般将明文、密文分组长度固定为128bit

密钥长度可以为128,192或256bit

AES加密算法:

一个初始轮密钥

Nr-1圈的标准轮函数

最后一圈的非标准轮函数:最后一轮不进行列混淆变换。

AES算法的安全性

不存在弱密钥

该算法对密钥的选择没有任何限制,还没有发现弱密钥和半弱密钥的存在。

抗攻击能力强

可抗穷举密钥的攻击。因为AES的密钥长度可变,针对128/192/256bit的密钥,密钥量为2128/2192/2256,足以抵抗穷举搜索攻击。

可抗击线性攻击,经4轮变换后,线性分析就无能为力了。

可抗击差分攻击,经8轮变换后,差分攻击就无从着手了。

适应性强

Rijndae的数据块长度和密钥长度都可变,因此能够适应不同的安全应用环境。


Hash算法

Hash,一般翻译做散列、杂凑,或音译为哈希,是把任意长度的输入(又叫做预映射pre-image)通过散列算法变换成固定长度的输出,该输出就是散列值。这种转换是一种压缩映射,也就是,散列值的空间通常远小于输入的空间,不同的输入可能会散列成相同的输出,所以不可能从散列值来确定唯一的输入值。简单的说就是一种将任意长度的消息压缩到某一固定长度的消息摘要的函数。

Hash函数的基本形式:Hash函数将任意长的报文M映射为定长的hash码h,其形式为:h=H(M)

Hash码也称之为报文摘要,具 有错误检测能力。

特点:

1、 能将任意长度的信息转换成固定长度的Hash值;

2、 相同的明文输入得到相同的hash值;

3、 不同的明文输入得到不同的hash值;

4、 Hash值越大的hash函数,安全性越高;

5、 Hash计算是不可逆的(hash是有损计算,如md5无论多长的输入,输出都是128bit)

基本性质:

单向性:Hash算法可以将一个数据转换为一个标志,这个标志和源数据的每一个字节都有十分紧密的关系。Hash算法的一个特点,就是很难找到逆向规律;

抗弱碰撞性:不能找到与给定报文具有相同Hsah值的另一个报文;

抗强碰撞性:抵抗生日攻击这类攻击的能力强弱问题。Hash函数值应该较长。

Hash函数典型的M-D结构:

MD5算法

MD5算法是由Rivest设计的。MD5以512位数据块为单位来处理输入,产生128位的消息摘要,即MD5能产生128比特长度的哈希值。

SHA算法

SHA由NIST开发,同样也以512位数据块为单位来处理输入,产生160位的哈希值,具有比MD5更强的安全性。

SHA算法产生的哈希值长度有SHA-224、SHA-256、SHA-384、SHA-512

SM3国产算法

SM3是国家密码管理局于2010处公布有商用密码杂凑算法标准。该算法消息分组长度为512比特,输出杂凑长度为256比特。

数字签名

数字签名概念

数字签名至少应满足以下三个条件:

非否认:签名者不能否认自己的签名。抗抵赖性

真实性:接收者能验证签名,而任何其他人都不能伪造签名。

可鉴别性:当双方关于签名的真伪发生争执时,第三方能解决双方之间发生的争执。

密钥管理

密钥管理主要围绕密钥的生命周期进行,包括密钥生成、密钥存储、密钥分发、密钥使用、密钥更新、密钥撤销、密钥备份、密钥恢复、密钥销毁、密钥审计。

密码测评

密码测评是指对相关密码产品及系统进行安全性、合规性评估,以确保相关对象的密码安全有效,保障密码系统的安全运行。

相关推荐

深入解析 MySQL 8.0 JSON 相关函数:解锁数据存储的无限可能

引言在现代应用程序中,数据的存储和处理变得愈发复杂多样。MySQL8.0引入了丰富的JSON相关函数,为我们提供了更灵活的数据存储和检索方式。本文将深入探讨MySQL8.0中的JSON...

MySQL的Json类型个人用法详解(mysql json类型对应java什么类型)

前言虽然MySQL很早就添加了Json类型,但是在业务开发过程中还是很少设计带这种类型的表。少不代表没有,当真正要对Json类型进行特定查询,修改,插入和优化等操作时,却感觉一下子想不起那些函数怎么使...

MySQL的json查询之json_array(mysql json_search)

json_array顾名思义就是创建一个数组,实际的用法,我目前没有想到很好的使用场景。使用官方的例子说明一下吧。例一selectjson_array(1,2,3,4);json_array虽然单独...

头条创作挑战赛#一、LSTM 原理 长短期记忆网络

#头条创作挑战赛#一、LSTM原理长短期记忆网络(LongShort-TermMemory,LSTM)是一种特殊类型的循环神经网络(RNN),旨在解决传统RNN在处理长序列数据时面临的梯度...

TensorBoard最全使用教程:看这篇就够了

机器学习通常涉及在训练期间可视化和度量模型的性能。有许多工具可用于此任务。在本文中,我们将重点介绍TensorFlow的开源工具套件,称为TensorBoard,虽然他是TensorFlow...

图神经网络版本的Kolmogorov Arnold(KAN)代码实现和效果对比

本文约4600字,建议阅读10分钟本文介绍了图神经网络版本的对比。KolmogorovArnoldNetworks(KAN)最近作为MLP的替代而流行起来,KANs使用Kolmogorov-Ar...

kornia,一个实用的 Python 库!(python kkb_tools)

大家好,今天为大家分享一个实用的Python库-kornia。Github地址:https://github.com/kornia/kornia/Kornia是一个基于PyTorch的开源计算...

图像分割掩码标注转YOLO多边形标注

Ultralytics团队付出了巨大的努力,使创建自定义YOLO模型变得非常容易。但是,处理大型数据集仍然很痛苦。训练yolo分割模型需要数据集具有其特定格式,这可能与你从大型数据集中获得的...

[python] 向量检索库Faiss使用指北

Faiss是一个由facebook开发以用于高效相似性搜索和密集向量聚类的库。它能够在任意大小的向量集中进行搜索。它还包含用于评估和参数调整的支持代码。Faiss是用C++编写的,带有Python的完...

如何把未量化的 70B 大模型加载到笔记本电脑上运行?

并行运行70B大模型我们已经看到,量化已经成为在低端GPU(比如Colab、Kaggle等)上加载大型语言模型(LLMs)的最常见方法了,但这会降低准确性并增加幻觉现象。那如果你和你的朋友们...

ncnn+PPYOLOv2首次结合!全网最详细代码解读来了

编辑:好困LRS【新智元导读】今天给大家安利一个宝藏仓库miemiedetection,该仓库集合了PPYOLO、PPYOLOv2、PPYOLOE三个算法pytorch实现三合一,其中的PPYOL...

人工智能——图像识别(人工智能图像识别流程)

概述图像识别(ImageRecognition)是计算机视觉的核心任务之一,旨在通过算法让计算机理解图像内容,包括分类(识别物体类别)、检测(定位并识别多个物体)、分割(像素级识别)等,常见的应用场...

PyTorch 深度学习实战(15):Twin Delayed DDPG (TD3) 算法

在上一篇文章中,我们介绍了DeepDeterministicPolicyGradient(DDPG)算法,并使用它解决了Pendulum问题。本文将深入探讨TwinDelayed...

大模型中常用的注意力机制GQA详解以及Pytorch代码实现

分组查询注意力(GroupedQueryAttention)是一种在大型语言模型中的多查询注意力(MQA)和多头注意力(MHA)之间进行插值的方法,它的目标是在保持MQA速度的同时...

pytorch如何快速创建具有特殊意思的tensor张量?

专栏推荐正文我们通过值可以看到torch.empty并没有进行初始化创建tensor并进行随机初始化操作,常用rand/rand_like,randint正态分布(0,1)指定正态分布的均值还有方差i...