誰幫我介紹下加密對稱演算法,常用的對稱加密演算法有哪些?

時間 2021-08-30 10:33:32

1樓:轉運貝貝

對稱加密演算法 對稱加密演算法是應用較早的加密演算法,技術成熟。在對稱加密演算法中,資料發信方將明文(原始資料)和加密金鑰一起經過特殊加密演算法處理後,使其變成複雜的加密密文傳送出去。收信方收到密文後,若想解讀原文,則需要使用加密用過的金鑰及相同演算法的逆演算法對密文進行解密,才能使其恢復成可讀明文。

在對稱加密演算法中,使用的金鑰只有一個,發收信雙方都使用這個金鑰對資料進行加密和解密,這就要求解密方事先必須知道加密金鑰。對稱加密演算法的特點是演算法公開、計算量小、加密速度快、加密效率高。不足之處是,交易雙方都使用同樣鑰匙,安全性得不到保證。

此外,每對使用者每次使用對稱加密演算法時,都需要使用其他人不知道的惟一鑰匙,這會使得發收信雙方所擁有的鑰匙數量成幾何級數增長,金鑰管理成為使用者的負擔。對稱加密演算法在分散式網路系統上使用較為困難,主要是因為金鑰管理困難,使用成本較高。在計算機專網系統中廣泛使用的對稱加密演算法有des和idea等。

美國國家標準局倡導的aes即將作為新標準取代des。

不對稱加密演算法 不對稱加密演算法使用兩把完全不同但又是完全匹配的一對鑰匙—公鑰和私鑰。在使用不對稱加密演算法加密檔案時,只有使用匹配的一對公鑰和私鑰,才能完成對明文的加密和解密過程。加密明文時採用公鑰加密,解密密文時使用私鑰才能完成,而且發信方(加密者)知道收信方的公鑰,只有收信方(解密者)才是唯一知道自己私鑰的人。

不對稱加密演算法的基本原理是,如果發信方想傳送只有收信方才能解讀的加密資訊,發信方必須首先知道收信方的公鑰,然後利用收信方的公鑰來加密原文;收信方收到加密密文後,使用自己的私鑰才能解密密文。顯然,採用不對稱加密演算法,收發信雙方在通訊之前,收信方必須將自己早已隨機生成的公鑰送給發信方,而自己保留私鑰。由於不對稱演算法擁有兩個金鑰,因而特別適用於分散式系統中的資料加密。

廣泛應用的不對稱加密演算法有rsa演算法和美國國家標準局提出的dsa。以不對稱加密演算法為基礎的加密技術應用非常廣泛。

2樓:匿名使用者

什麼是對稱加密技術?

對稱加密採用了對稱密碼編碼技術,它的特點是檔案加密和解密使用相同的金鑰,即加密金鑰也可以用作解密金鑰,這種方法在密碼學中叫做對稱加密演算法,對稱加密演算法使用起來簡單快捷,金鑰較短,且破譯困難,除了資料加密標準(des),

另一個對稱金鑰加密系統是國際資料加密演算法(idea),它比des的加密性好,而且對計算機功能要求也沒有那麼高。idea加密標準由pgp(pretty good privacy)系統使用。

對稱加密演算法在電子商務交易過程中存在幾個問題:

要求提供一條安全的渠道使通訊雙方在首次通訊時協商一個共同的金鑰。直接的面對面協商可能是不現實而且難於實施的,所以雙方可能需要藉助於郵件和**等其它相對不夠安全的手段來進行協商;

金鑰的數目難於管理。因為對於每一個合作者都需要使用不同的金鑰,很難適應開放社會中大量的資訊交流;

對稱加密演算法一般不能提供資訊完整性的鑑別。它無法驗證傳送者和接受者的身份;

對稱金鑰的管理和分發工作是一件具有潛在危險的和煩瑣的過程。對稱加密是基於共同保守祕密來實現的,採用對稱加密技術的**雙方必須保證採用的是相同的金鑰,保證彼此金鑰的交換是安全可靠的,同時還要設定防止金鑰洩密和更改金鑰的程式。

什麼是非對稱加密技術

2023年,美國學者dime和henman為解決資訊公開傳送和金鑰管理問題,提出一種新的金鑰交換協議,允許在不安全的**上的通訊雙方交換資訊,安全地達成一致的金鑰,這就是「公開金鑰系統」。相對於「對稱加密演算法」這種方法也叫做「非對稱加密演算法」。

與對稱加密演算法不同,非對稱加密演算法需要兩個金鑰:公開金鑰(publickey)和私有金鑰(privatekey)。公開金鑰與私有金鑰是一對,如果用公開金鑰對資料進行加密,只有用對應的私有金鑰才能解密;如果用私有金鑰對資料進行加密,那麼只有用對應的公開金鑰才能解密。

因為加密和解密使用的是兩個不同的金鑰,所以這種演算法叫作非對稱加密演算法。

非對稱加密演算法實現機密資訊交換的基本過程是:甲方生成一對金鑰並將其中的一把作為公用金鑰向其它方公開;得到該公用金鑰的乙方使用該金鑰對機密資訊進行加密後再傳送給甲方;甲方再用自己儲存的另一把專用金鑰對加密後的資訊進行解密。甲方只能用其專用金鑰解密由其公用金鑰加密後的任何資訊。

非對稱加密演算法的保密性比較好,它消除了終端使用者交換金鑰的需要,但加密和解密花費時間長、速度慢,它不適合於對檔案加密而只適用於對少量資料進行加密

常用的對稱加密演算法有哪些?

3樓:

對稱加密演算法用來對敏感資料等資訊進行加密,常用的演算法包括:

des(data encryption standard):資料加密標準,速度較快,適用於加密大量資料的場合。

3des(triple des):是基於des,對一塊資料用三個不同的金鑰進行三次加密,強度更高。

對稱加密演算法:

對稱加密演算法是應用較早的加密演算法,技術成熟。在對稱加密演算法中,資料發信方將明文(原始資料)和加密金鑰(mi yue)一起經過特殊加密演算法處理後,使其變成複雜的加密密文傳送出去。

對稱加密演算法的加密演算法主要有哪些

4樓:

1、3des演算法

3des(即triple des)是des向aes過渡的加密演算法(2023年,nist將3-des指定為過渡的加密標準),加密演算法,其具體實現如下:設ek()和dk()代表des演算法的加密和解密過程,k代表des演算法使用的金鑰,m代表明文,c代表密文,這樣:

3des加密過程為:c=ek3(dk2(ek1(m)))

3des解密過程為:m=dk1(ek2(dk3(c)))

2、blowfish演算法

blowfish演算法用來加密64bit長度的字串。

blowfish演算法使用兩個「盒」——unsignedlongpbox[18]和unsignedlongsbox[4,256]。

blowfish演算法中,有一個核心加密函式:bf_en(後文詳細介紹)。該函式輸入64位資訊,運算後,以64位密文的形式輸出。

用blowfish演算法加密資訊,需要兩個過程:金鑰預處理和資訊加密。

分別說明如下:

金鑰預處理:

blowfish演算法的源金鑰——pbox和sbox是固定的。我們要加密一個資訊,需要自己選擇一個key,用這個key對pbox和sbox進行變換,得到下一步資訊加密所要用的key_pbox和key_sbox。具體的變化演算法如下:

1)用sbox填充key_sbox

2)用自己選擇的key8個一組地去異或pbox,用異或的結果填充key_pbox。key可以迴圈使用。

比如說:選的key是"abcdefghijklmn"。則異或過程為:

key_pbox[0]=pbox[0]abcdefgh;

key_pbox[1]=pbox[1]ijklmnab;

如此迴圈,直到key_pbox填充完畢。

3)用bf_en加密一個全0的64位資訊,用輸出的結果替換key_pbox[0]和key_pbox[1],i=0;

4)用bf_en加密替換後的key_pbox,key_pbox[i+1],用輸出替代key_pbox[i+2]和key_pbox[i+3];

5)i+2,繼續第4步,直到key_pbox全部被替換;

6)用key_pbox[16]和key_pbox[17]做首次輸入(相當於上面的全0的輸入),用類似的方法,替換key_sbox資訊加密。

資訊加密就是用函式把待加密資訊x分成32位的兩部分:xl,xrbf_en對輸入資訊進行變換。

3、rc5演算法

rc5是種比較新的演算法,rivest設計了rc5的一種特殊的實現方式,因此rc5演算法有一個面向字的結構:rc5-w/r/b,這裡w是字長其值可以是16、32或64對於不同的字長明文和密文塊的分組長度為2w位,r是加密輪數,b是金鑰位元組長度。

5樓:e拍

主要有des演算法,3des演算法,tdea演算法,blowfish演算法,rc5演算法,idea演算法。

對稱加密演算法的特點是演算法公開、計算量小、加密速度快、加密效率高。優點在於加解密的高速度和使用長金鑰時的難破解性,缺點是交易雙方都使用同樣鑰匙,安全性得不到保證。

對稱演算法的安全性依賴於金鑰,洩漏金鑰就意味著任何人都可以對他們傳送或接收的訊息解密,所以金鑰的保密性對通訊的安全性至關重要。

擴充套件資料

常見的加密演算法

des演算法是密碼體制中的對稱密碼體制,把64位的明文輸入塊變為64位的密文輸出塊,它所使用的金鑰也是64位。

3des是基於des的對稱演算法,對一塊資料用三個不同的金鑰進行三次加密,強度更高。

rc2和rc4是對稱演算法,用變長金鑰對大量資料進行加密,比des快。

idea演算法是在des演算法的基礎上發展出來的,是作為迭代的分組密碼實現的,使用128位的金鑰和8個迴圈。

rsa是由rsa公司發明,是一個支援變長金鑰的公共金鑰演算法,需要加密的檔案塊的長度也是可變的,非對稱演算法。

dsa,即數字簽名演算法,是一種標準的 dss(數字簽名標準),嚴格來說不算加密演算法。

aes是高階加密標準對稱演算法,是下一代的加密演算法標準,速度快,安全級別高,在21世紀aes 標準的一個實現是 rijndael演算法。

blowfish演算法是一個64位分組及可變金鑰長度的對稱金鑰分組密碼演算法,可用來加密64位元長度的字串。

6樓:匿名使用者

基於「對稱金鑰」的加密演算法主要有des、tripledes、rc2、rc4、rc5和blowfish等。

對稱金鑰:des、tripledes演算法

des演算法把64位的明文輸入塊變為64位的密文輸出塊,它所使用的金鑰也是64位。首先,des把輸入的64位資料塊按位重新組合,並把輸出分為l0、r0兩部分,每部分各長32位,並進行前後置換,最終由l0輸出左32位,r0輸出右32位,根據這個法則經過16次迭代運算後,得到l16、r16,將此作為輸入,進行與初始置換相反的逆置換,即得到密文輸出。

des演算法具有極高的安全性,到目前為止,除了用窮舉搜尋法對des演算法進行攻擊外,還沒有發現更有效的辦法,而56位長金鑰的窮舉空間為256,這意味著如果一臺計算機的速度是每秒種檢測100萬個金鑰,那麼它搜尋完全部金鑰就需要將近2023年的時間,因此des演算法是一種很可靠的加密方法。

對稱金鑰:rc演算法

rc4演算法的原理是「攪亂」,它包括初始化演算法和偽隨機子密碼生成演算法兩大部分,在初始化的過程中,金鑰的主要功能是將一個256位元組的初始數簇進行隨機攪亂,不同的數簇在經過偽隨機子密碼生成演算法的處理後可以得到不同的子金鑰序列,將得到的子金鑰序列和明文進行異或運算(xor)後,得到密文。

由於rc4演算法加密採用的是異或方式,所以,一旦子金鑰序列出現了重複,密文就有可能被破解,但是目前還沒有發現金鑰長度達到128位的rc4有重複的可能性,所以,rc4也是目前最安全的加密演算法之一。

對稱加密演算法和非對稱加密演算法的區別是什麼

一 對稱加密 symmetric cryptography 對稱加密是最快速 最簡單的一種加密方式,加密 encryption 與解密 decryption 用的是同樣的金鑰 secret key 這種方法在密碼學中叫做對稱加密演算法。對稱加密有很多種演算法,由於它效率很高,所以被廣泛使用在很多加密...

最常用的密碼有哪些,常用的加密演算法有哪些?

愛演戲的男孩 1月17日安全公司keeper在對1000萬個洩露的密碼進行分析後,得出了今年最常用的密碼。排名第一的非常好猜,因為它幾乎每年都會當選,這個密碼就是123456,人類選擇密碼的能力實在是遭透了。在這1000萬個洩露的密碼中,有17 的使用者都選擇了123456最為自己的密碼。排名第二的...

在密碼學中,常見的對稱加密演算法有哪些 各有什麼特點

她是我的小太陽 常見的對稱加密演算法有 des 金鑰短,使用時間長,硬體計算快於軟體。idea 個人使用不受專利限制,可抵抗差分攻擊,基於三個群。aes 可變金鑰長,可變分組長。以上三個屬於塊式,明文按分組加密。rc4 流式加密,不需填充明文,金鑰長度可變。 des 金鑰短 使用時間長 硬體計算快於...