信息安全---DES算法、AES算法、Hash算法
liuian 2024-12-02 22:20 27 浏览
类型 | 定义:发送与接收使用相同的对称密钥 | 密钥长度 | 分组长度 | 循环次数 | 安全性 |
DES | 数据加密标准,速度软快,适用于加密大量数据的场合; | 56 | 64 | 16 | 依赖密钥受穷举搜索法攻击 |
3DES | 是基于DES的对称算法,对一块数据用三个不同的的密钥进行三次加密,强度更高 | 112 168 | 64 | 48 | 军事级,可抗差值分析和相关分析 |
AES | 高级加密标准,对称算法,是下一代的加密算法标准,速度快,安全级别高,目前AES标准的一个实现是Rijndael算法 | 128 192 256 | 64 | 10 12 14 | 安全级别高,高级加密标准 |
IDEA | 国际数据加密算法,使用128位密钥提供非常强的安全性 | 128 | 64 | 8 | 能抵抗差分密码分析的攻击 |
MD5 | 信息-摘要算法,Message-Digest 5 | 128 | 512 | 4 | MD5算法主要是为数字签名而设计的 |
SHA | 安全散列算法,Secure Hash Algorithm | 160 | 512 | 4 | 可实现数字签名和MD5相似 |
非对称加密算法(也叫公开密钥)
类型 | 定义:一对公开密钥和私有密钥 | 解释举例 |
RSA | 基于大素数分解(Ron Rivest、Adi Shamir 和 Leonard Adleman 三位天才的名字) | 例如:7*dΞ1mod8的模运算是:(7*d)/8….余1 d-7 |
ECC | 椭圆曲线密码编码学 | Elliptic Curves Cryptography |
DES算法
DES算法流程
1、初始置换IP
2、生成16个48位的子密钥
3、16轮feistel结构迭代:
扩展置换E
S盒代换
置换P
4、逆初始置换IP-1
DES算法的安全性
密钥较短:面对计算能力高速发展的形势,DES采用56位密钥,显然短了一些。基密钥量仅为256约为1017个。
存在弱密钥:
弱密钥K:K1=K2=…=K16;弱密钥不受任何循环移位的影响,并且只能得到相同的子密钥,由全0或全1组成的密钥显然是弱密钥,子密钥生成过程中被分割的两部分分别为全0或全1时也是弱密钥,并且存在4个弱密钥。
半弱密钥K:有些种子密钥只能生成两个不同的子密钥,这样的种子密钥K称为半弱密钥,DES至少存在12个半弱密钥。半弱密钥将导致把明文加密成相同的密文。
AES算法
数据长度可度
AES中一般将明文、密文分组长度固定为128bit
密钥长度可以为128,192或256bit
AES加密算法:
一个初始轮密钥
Nr-1圈的标准轮函数
最后一圈的非标准轮函数:最后一轮不进行列混淆变换。
AES算法的安全性
不存在弱密钥
该算法对密钥的选择没有任何限制,还没有发现弱密钥和半弱密钥的存在。
抗攻击能力强
可抗穷举密钥的攻击。因为AES的密钥长度可变,针对128/192/256bit的密钥,密钥量为2128/2192/2256,足以抵抗穷举搜索攻击。
可抗击线性攻击,经4轮变换后,线性分析就无能为力了。
可抗击差分攻击,经8轮变换后,差分攻击就无从着手了。
适应性强
Rijndae的数据块长度和密钥长度都可变,因此能够适应不同的安全应用环境。
Hash算法
Hash,一般翻译做散列、杂凑,或音译为哈希,是把任意长度的输入(又叫做预映射pre-image)通过散列算法变换成固定长度的输出,该输出就是散列值。这种转换是一种压缩映射,也就是,散列值的空间通常远小于输入的空间,不同的输入可能会散列成相同的输出,所以不可能从散列值来确定唯一的输入值。简单的说就是一种将任意长度的消息压缩到某一固定长度的消息摘要的函数。
Hash函数的基本形式:Hash函数将任意长的报文M映射为定长的hash码h,其形式为:h=H(M)
Hash码也称之为报文摘要,具 有错误检测能力。
特点:
1、 能将任意长度的信息转换成固定长度的Hash值;
2、 相同的明文输入得到相同的hash值;
3、 不同的明文输入得到不同的hash值;
4、 Hash值越大的hash函数,安全性越高;
5、 Hash计算是不可逆的(hash是有损计算,如md5无论多长的输入,输出都是128bit)
基本性质:
单向性:Hash算法可以将一个数据转换为一个标志,这个标志和源数据的每一个字节都有十分紧密的关系。Hash算法的一个特点,就是很难找到逆向规律;
抗弱碰撞性:不能找到与给定报文具有相同Hsah值的另一个报文;
抗强碰撞性:抵抗生日攻击这类攻击的能力强弱问题。Hash函数值应该较长。
Hash函数典型的M-D结构:
MD5算法 | MD5算法是由Rivest设计的。MD5以512位数据块为单位来处理输入,产生128位的消息摘要,即MD5能产生128比特长度的哈希值。 |
SHA算法 | SHA由NIST开发,同样也以512位数据块为单位来处理输入,产生160位的哈希值,具有比MD5更强的安全性。 SHA算法产生的哈希值长度有SHA-224、SHA-256、SHA-384、SHA-512 |
SM3国产算法 | SM3是国家密码管理局于2010处公布有商用密码杂凑算法标准。该算法消息分组长度为512比特,输出杂凑长度为256比特。 |
数字签名
数字签名概念
数字签名至少应满足以下三个条件:
非否认:签名者不能否认自己的签名。抗抵赖性
真实性:接收者能验证签名,而任何其他人都不能伪造签名。
可鉴别性:当双方关于签名的真伪发生争执时,第三方能解决双方之间发生的争执。
密钥管理
密钥管理主要围绕密钥的生命周期进行,包括密钥生成、密钥存储、密钥分发、密钥使用、密钥更新、密钥撤销、密钥备份、密钥恢复、密钥销毁、密钥审计。
密码测评
密码测评是指对相关密码产品及系统进行安全性、合规性评估,以确保相关对象的密码安全有效,保障密码系统的安全运行。
- 上一篇:一条VPN,唤醒无数复工人
- 下一篇:盘点几个安卓逆向之常用加密算法
相关推荐
- 深入解析 MySQL 8.0 JSON 相关函数:解锁数据存储的无限可能
-
引言在现代应用程序中,数据的存储和处理变得愈发复杂多样。MySQL8.0引入了丰富的JSON相关函数,为我们提供了更灵活的数据存储和检索方式。本文将深入探讨MySQL8.0中的JSON...
- MySQL的Json类型个人用法详解(mysql json类型对应java什么类型)
-
前言虽然MySQL很早就添加了Json类型,但是在业务开发过程中还是很少设计带这种类型的表。少不代表没有,当真正要对Json类型进行特定查询,修改,插入和优化等操作时,却感觉一下子想不起那些函数怎么使...
- MySQL的json查询之json_array(mysql json_search)
-
json_array顾名思义就是创建一个数组,实际的用法,我目前没有想到很好的使用场景。使用官方的例子说明一下吧。例一selectjson_array(1,2,3,4);json_array虽然单独...
- 头条创作挑战赛#一、LSTM 原理 长短期记忆网络
-
#头条创作挑战赛#一、LSTM原理长短期记忆网络(LongShort-TermMemory,LSTM)是一种特殊类型的循环神经网络(RNN),旨在解决传统RNN在处理长序列数据时面临的梯度...
- TensorBoard最全使用教程:看这篇就够了
-
机器学习通常涉及在训练期间可视化和度量模型的性能。有许多工具可用于此任务。在本文中,我们将重点介绍TensorFlow的开源工具套件,称为TensorBoard,虽然他是TensorFlow...
- 图神经网络版本的Kolmogorov Arnold(KAN)代码实现和效果对比
-
本文约4600字,建议阅读10分钟本文介绍了图神经网络版本的对比。KolmogorovArnoldNetworks(KAN)最近作为MLP的替代而流行起来,KANs使用Kolmogorov-Ar...
- kornia,一个实用的 Python 库!(python kkb_tools)
-
大家好,今天为大家分享一个实用的Python库-kornia。Github地址:https://github.com/kornia/kornia/Kornia是一个基于PyTorch的开源计算...
- 图像分割掩码标注转YOLO多边形标注
-
Ultralytics团队付出了巨大的努力,使创建自定义YOLO模型变得非常容易。但是,处理大型数据集仍然很痛苦。训练yolo分割模型需要数据集具有其特定格式,这可能与你从大型数据集中获得的...
- [python] 向量检索库Faiss使用指北
-
Faiss是一个由facebook开发以用于高效相似性搜索和密集向量聚类的库。它能够在任意大小的向量集中进行搜索。它还包含用于评估和参数调整的支持代码。Faiss是用C++编写的,带有Python的完...
- 如何把未量化的 70B 大模型加载到笔记本电脑上运行?
-
并行运行70B大模型我们已经看到,量化已经成为在低端GPU(比如Colab、Kaggle等)上加载大型语言模型(LLMs)的最常见方法了,但这会降低准确性并增加幻觉现象。那如果你和你的朋友们...
- ncnn+PPYOLOv2首次结合!全网最详细代码解读来了
-
编辑:好困LRS【新智元导读】今天给大家安利一个宝藏仓库miemiedetection,该仓库集合了PPYOLO、PPYOLOv2、PPYOLOE三个算法pytorch实现三合一,其中的PPYOL...
- 人工智能——图像识别(人工智能图像识别流程)
-
概述图像识别(ImageRecognition)是计算机视觉的核心任务之一,旨在通过算法让计算机理解图像内容,包括分类(识别物体类别)、检测(定位并识别多个物体)、分割(像素级识别)等,常见的应用场...
- PyTorch 深度学习实战(15):Twin Delayed DDPG (TD3) 算法
-
在上一篇文章中,我们介绍了DeepDeterministicPolicyGradient(DDPG)算法,并使用它解决了Pendulum问题。本文将深入探讨TwinDelayed...
- 大模型中常用的注意力机制GQA详解以及Pytorch代码实现
-
分组查询注意力(GroupedQueryAttention)是一种在大型语言模型中的多查询注意力(MQA)和多头注意力(MHA)之间进行插值的方法,它的目标是在保持MQA速度的同时...
- pytorch如何快速创建具有特殊意思的tensor张量?
-
专栏推荐正文我们通过值可以看到torch.empty并没有进行初始化创建tensor并进行随机初始化操作,常用rand/rand_like,randint正态分布(0,1)指定正态分布的均值还有方差i...
- 一周热门
-
-
Python实现人事自动打卡,再也不会被批评
-
Psutil + Flask + Pyecharts + Bootstrap 开发动态可视化系统监控
-
一个解决支持HTML/CSS/JS网页转PDF(高质量)的终极解决方案
-
再见Swagger UI 国人开源了一款超好用的 API 文档生成框架,真香
-
【验证码逆向专栏】vaptcha 手势验证码逆向分析
-
网页转成pdf文件的经验分享 网页转成pdf文件的经验分享怎么弄
-
C++ std::vector 简介
-
python使用fitz模块提取pdf中的图片
-
《人人译客》如何规划你的移动电商网站(2)
-
Jupyterhub安装教程 jupyter怎么安装包
-
- 最近发表
-
- 深入解析 MySQL 8.0 JSON 相关函数:解锁数据存储的无限可能
- MySQL的Json类型个人用法详解(mysql json类型对应java什么类型)
- MySQL的json查询之json_array(mysql json_search)
- 头条创作挑战赛#一、LSTM 原理 长短期记忆网络
- TensorBoard最全使用教程:看这篇就够了
- 图神经网络版本的Kolmogorov Arnold(KAN)代码实现和效果对比
- kornia,一个实用的 Python 库!(python kkb_tools)
- 图像分割掩码标注转YOLO多边形标注
- [python] 向量检索库Faiss使用指北
- 如何把未量化的 70B 大模型加载到笔记本电脑上运行?
- 标签列表
-
- python判断字典是否为空 (50)
- crontab每周一执行 (48)
- aes和des区别 (43)
- bash脚本和shell脚本的区别 (35)
- canvas库 (33)
- dataframe筛选满足条件的行 (35)
- gitlab日志 (33)
- lua xpcall (36)
- blob转json (33)
- python判断是否在列表中 (34)
- python html转pdf (36)
- 安装指定版本npm (37)
- idea搜索jar包内容 (33)
- css鼠标悬停出现隐藏的文字 (34)
- linux nacos启动命令 (33)
- gitlab 日志 (36)
- adb pull (37)
- table.render (33)
- uniapp textarea (33)
- python判断元素在不在列表里 (34)
- python 字典删除元素 (34)
- react-admin (33)
- vscode切换git分支 (35)
- vscode美化代码 (33)
- python bytes转16进制 (35)