百度360必应搜狗淘宝本站头条
当前位置:网站首页 > IT知识 > 正文

信息安全---DES算法、AES算法、Hash算法

liuian 2024-12-02 22:20 47 浏览

类型

定义:发送与接收使用相同的对称密钥

密钥长度

分组长度

循环次数

安全性

DES

数据加密标准,速度软快,适用于加密大量数据的场合;

56

64

16

依赖密钥受穷举搜索法攻击

3DES

是基于DES的对称算法,对一块数据用三个不同的的密钥进行三次加密,强度更高

112

168

64

48

军事级,可抗差值分析和相关分析

AES

高级加密标准,对称算法,是下一代的加密算法标准,速度快,安全级别高,目前AES标准的一个实现是Rijndael算法

128

192

256

64

10

12

14

安全级别高,高级加密标准

IDEA

国际数据加密算法,使用128位密钥提供非常强的安全性

128

64

8

能抵抗差分密码分析的攻击

MD5

信息-摘要算法,Message-Digest 5

128

512

4

MD5算法主要是为数字签名而设计的

SHA

安全散列算法,Secure Hash Algorithm

160

512

4

可实现数字签名和MD5相似

非对称加密算法(也叫公开密钥)

类型

定义:一对公开密钥和私有密钥

解释举例

RSA

基于大素数分解(Ron Rivest、Adi Shamir 和 Leonard Adleman 三位天才的名字)

例如:7*dΞ1mod8的模运算是:(7*d)/8….余1 d-7

ECC

椭圆曲线密码编码学

Elliptic Curves Cryptography

DES算法

DES算法流程

1、初始置换IP

2、生成16个48位的子密钥

3、16轮feistel结构迭代:

扩展置换E

S盒代换

置换P

4、逆初始置换IP-1

DES算法的安全性

密钥较短:面对计算能力高速发展的形势,DES采用56位密钥,显然短了一些。基密钥量仅为256约为1017个。

存在弱密钥:

弱密钥K:K1=K2=…=K16;弱密钥不受任何循环移位的影响,并且只能得到相同的子密钥,由全0或全1组成的密钥显然是弱密钥,子密钥生成过程中被分割的两部分分别为全0或全1时也是弱密钥,并且存在4个弱密钥。

半弱密钥K:有些种子密钥只能生成两个不同的子密钥,这样的种子密钥K称为半弱密钥,DES至少存在12个半弱密钥。半弱密钥将导致把明文加密成相同的密文。

AES算法

数据长度可度

AES中一般将明文、密文分组长度固定为128bit

密钥长度可以为128,192或256bit

AES加密算法:

一个初始轮密钥

Nr-1圈的标准轮函数

最后一圈的非标准轮函数:最后一轮不进行列混淆变换。

AES算法的安全性

不存在弱密钥

该算法对密钥的选择没有任何限制,还没有发现弱密钥和半弱密钥的存在。

抗攻击能力强

可抗穷举密钥的攻击。因为AES的密钥长度可变,针对128/192/256bit的密钥,密钥量为2128/2192/2256,足以抵抗穷举搜索攻击。

可抗击线性攻击,经4轮变换后,线性分析就无能为力了。

可抗击差分攻击,经8轮变换后,差分攻击就无从着手了。

适应性强

Rijndae的数据块长度和密钥长度都可变,因此能够适应不同的安全应用环境。


Hash算法

Hash,一般翻译做散列、杂凑,或音译为哈希,是把任意长度的输入(又叫做预映射pre-image)通过散列算法变换成固定长度的输出,该输出就是散列值。这种转换是一种压缩映射,也就是,散列值的空间通常远小于输入的空间,不同的输入可能会散列成相同的输出,所以不可能从散列值来确定唯一的输入值。简单的说就是一种将任意长度的消息压缩到某一固定长度的消息摘要的函数。

Hash函数的基本形式:Hash函数将任意长的报文M映射为定长的hash码h,其形式为:h=H(M)

Hash码也称之为报文摘要,具 有错误检测能力。

特点:

1、 能将任意长度的信息转换成固定长度的Hash值;

2、 相同的明文输入得到相同的hash值;

3、 不同的明文输入得到不同的hash值;

4、 Hash值越大的hash函数,安全性越高;

5、 Hash计算是不可逆的(hash是有损计算,如md5无论多长的输入,输出都是128bit)

基本性质:

单向性:Hash算法可以将一个数据转换为一个标志,这个标志和源数据的每一个字节都有十分紧密的关系。Hash算法的一个特点,就是很难找到逆向规律;

抗弱碰撞性:不能找到与给定报文具有相同Hsah值的另一个报文;

抗强碰撞性:抵抗生日攻击这类攻击的能力强弱问题。Hash函数值应该较长。

Hash函数典型的M-D结构:

MD5算法

MD5算法是由Rivest设计的。MD5以512位数据块为单位来处理输入,产生128位的消息摘要,即MD5能产生128比特长度的哈希值。

SHA算法

SHA由NIST开发,同样也以512位数据块为单位来处理输入,产生160位的哈希值,具有比MD5更强的安全性。

SHA算法产生的哈希值长度有SHA-224、SHA-256、SHA-384、SHA-512

SM3国产算法

SM3是国家密码管理局于2010处公布有商用密码杂凑算法标准。该算法消息分组长度为512比特,输出杂凑长度为256比特。

数字签名

数字签名概念

数字签名至少应满足以下三个条件:

非否认:签名者不能否认自己的签名。抗抵赖性

真实性:接收者能验证签名,而任何其他人都不能伪造签名。

可鉴别性:当双方关于签名的真伪发生争执时,第三方能解决双方之间发生的争执。

密钥管理

密钥管理主要围绕密钥的生命周期进行,包括密钥生成、密钥存储、密钥分发、密钥使用、密钥更新、密钥撤销、密钥备份、密钥恢复、密钥销毁、密钥审计。

密码测评

密码测评是指对相关密码产品及系统进行安全性、合规性评估,以确保相关对象的密码安全有效,保障密码系统的安全运行。

相关推荐

赶紧收藏!编程python基础知识,本文给你全部整理好了

想一起学习编程Python的同学,趁我粉丝少,可以留言、私信领编程资料~Python基础入门既然学习Python,那么至少得了解下这门编程语言,知道Python代码执行过程吧。Python的历...

创建绩效改进计划 (PIP) 的6个步骤

每个经理都必须与未能达到期望的员工抗衡,也许他们的表现下降了,他们被分配了新的任务并且无法处理它们,或者他们处理了自己的任务,但他们的行为对他人造成了破坏。许多公司转向警告系统,然后在这些情况下终止。...

PI3K/AKT信号通路全解析:核心分子、上游激活与下游效应分子

PI3K/AKT/mTOR(PAM)信号通路是真核细胞中高度保守的信号转导网络,作用于促进细胞存活、生长和细胞周期进程。PAM轴上生长因子向转录因子的信号传导受到与其他多条信号通路的多重交叉相互作用的...

互联网公司要求签PIP,裁员连N+1都没了?

2021年刚画上句号,令无数互联网公司从业者闻风丧胆的绩效公布时间就到了,脉脉上已然炸了锅。阿里3.25、腾讯二星、百度四挡、美团绩效C,虽然名称五花八门,实际上都代表了差绩效。拿到差绩效,非但不能晋...

Python自动化办公应用学习笔记3—— pip工具安装

3.1pip工具安装最常用且最高效的Python第三方库安装方式是采用pip工具安装。pip是Python包管理工具,提供了对Python包的查找、下载、安装、卸载的功能。pip是Python官方提...

单片机都是相通的_单片机是串行还是并行

作为一个七年的从业者,单片机对于我个人而言它是一种可编程的器件,现在长见到的电子产品中几乎都有单片机的身影,它们是以单片机为核心,根据不同的功能需求,搭建不同的电路,从8位的单片机到32位的单片机,甚...

STM32F0单片机快速入门八 聊聊 Coolie DMA

1.苦力DMA世上本没有路,走的人多了,便成了路。世上本没有DMA,需要搬运的数据多了,便有了DMA。大多数同学应该没有在项目中用过这个东西,因为一般情况下也真不需要这个东西。在早期的单片机中...

放弃51单片机,直接学习STM32开发可能会面临的问题

学习51单片机并非仅仅是为了学习51本身,而是通过它学习一种方法,即如何仅仅依靠Datasheet和例程来学习一种新的芯片。51单片机相对较简单,是这个过程中最容易上手的选择,而AVR单片机则更为复杂...

STM32串口通信基本原理_stm32串口原理图

通信接口背景知识设备之间通信的方式一般情况下,设备之间的通信方式可以分成并行通信和串行通信两种。并行与串行通信的区别如下表所示。串行通信的分类1、按照数据传送方向,分为:单工:数据传输只支持数据在一个...

单片机的程序有多大?_单片机的程序有多大内存

之前一直很奇怪一个问题,每次写好单片机程序之后,用烧录软件进行烧录时,能看到烧录文件也就是hex的文件大小:我用的单片机芯片是STM32F103C8T6,程序储存器(flash)只有64K。从...

解析STM32单片机定时器编码器模式及其应用场景

本文将对STM32单片机定时器编码器模式进行详细解析,包括介绍不同的编码器模式、各自的优缺点以及相同点和不同点的应用场景。通过阅读本文,读者将对STM32单片机定时器编码器模式有全面的了解。一、引言...

两STM32单片机串口通讯实验_两个32单片机间串口通信

一、实验思路连接两个STM32单片机的串口引脚,单片机A进行发送,单片机B进行接收。单片机B根据接收到单片机A的指令来点亮或熄灭板载LED灯,通过实验现象来验证是否通讯成功。二、实验器材两套STM32...

基于单片机的智能考勤机设计_基于51单片机的指纹考勤机

一、设计背景随着科技水平的不断发展,在这么一个信息化的时代,智能化信息处理已是提高效率、规范管理和客观审查的最有效途径。近几年来,国内很多公司都在加强对企业人员的管理,考勤作为企业的基础管理,是公司...

STM32单片机详细教学(二):STM32系列单片机的介绍

大家好,今天给大家介绍STM32系列单片机,文章末尾附有本毕业设计的论文和源码的获取方式,可进群免费领取。前言STM32系列芯片是为要求高性能、低成本、低功耗的嵌入式应用设计的ARMCortexM...

STM32单片机的 Hard-Fault 硬件错误问题追踪与分析

有过单片机开发经验的人应该都会遇到过硬件错误(Hard-Fault)的问题,对于这样的问题,有些问题比较容易查找,有些就查找起来很麻烦,甚至可能很久都找不到问题到底是出在哪里。特别是有时候出现一次,后...