162位加密
嚴格地說,AES和Rijndael加密法並不完全一樣(雖然在實際應用中二者可以互換),因為Rijndael加密法可以支持更大范圍的區塊和密鑰長度:
AES的區塊長度固定為128位,密鑰長度則可以是128,192或256位;而Rijndael使用的密鑰和區塊長度可以是32位的整數倍,以128位為下限,256位為上限。加密過程中使用的密鑰是由Rijndael密鑰生成方案產生。
(1)162位加密擴展閱讀
AES加密模式
對稱/分組密碼一般分為流加密(如OFB、CFB等)和塊加密(如ECB、CBC等)。對於流加密,需要將分組密碼轉化為流模式工作。對於塊加密(或稱分組加密),如果要加密超過塊大小的數據,就需要涉及填充和鏈加密模式。
優點:1、簡單;
2、有利於並行計算;
3、誤差不會被傳送;
缺點:
1、不能隱藏明文的模式;
2、可能對明文進行主動攻擊;
3、因此,此模式適於加密小消息。
B. https最大的加密技術是多少位的,加密位數的大小有什麼區別
ssl證書現在最大的加密位數是4096位,sha演算法是256位,加密位數越高,越難被破解——沃通(wosign)專業的數字證書CA機構
C. 十大常見密碼加密方式
一、密鑰散列
採用MD5或者SHA1等散列演算法,對明文進行加密。嚴格來說,MD5不算一種加密演算法,而是一種摘要演算法。無論多長的輸入,MD5都會輸出一個128位(16位元組)的散列值。而SHA1也是流行的消息摘要演算法,它可以生成一個被稱為消息摘要的160位(20位元組)散列值。MD5相對SHA1來說,安全性較低,但是速度快;SHA1和MD5相比安全性高,但是速度慢。
二、對稱加密
採用單鑰密碼系統的加密方法,同一個密鑰可以同時用作信息的加密和解密,這種加密方法稱為對稱加密。對稱加密演算法中常用的演算法有:DES、3DES、TDEA、Blowfish、RC2、RC4、RC5、IDEA、SKIPJACK等。
三、非對稱加密
非對稱加密演算法是一種密鑰的保密方法,它需要兩個密鑰來進行加密和解密,這兩個密鑰是公開密鑰和私有密鑰。公鑰與私鑰是一對,如果用公鑰對數據進行加密,只有用對應的私鑰才能解密。非對稱加密演算法有:RSA、Elgamal、背包演算法、Rabin、D-H、ECC(橢圓曲線加密演算法)。
四、數字簽名
數字簽名(又稱公鑰數字簽名)是只有信息的發送者才能產生的別人無法偽造的一段數字串,這段數字串同時也是對信息的發送者發送信息真實性的一個有效證明。它是一種類似寫在紙上的普通的物理簽名,但是在使用了公鑰加密領域的技術來實現的,用於鑒別數字信息的方法。
五、直接明文保存
早期很多這樣的做法,比如用戶設置的密碼是「123」,直接就將「123」保存到資料庫中,這種是最簡單的保存方式,也是最不安全的方式。但實際上不少互聯網公司,都可能採取的是這種方式。
六、使用MD5、SHA1等單向HASH演算法保護密碼
使用這些演算法後,無法通過計算還原出原始密碼,而且實現比較簡單,因此很多互聯網公司都採用這種方式保存用戶密碼,曾經這種方式也是比較安全的方式,但隨著彩虹表技術的興起,可以建立彩虹表進行查表破解,目前這種方式已經很不安全了。
七、特殊的單向HASH演算法
由於單向HASH演算法在保護密碼方面不再安全,於是有些公司在單向HASH演算法基礎上進行了加鹽、多次HASH等擴展,這些方式可以在一定程度上增加破解難度,對於加了「固定鹽」的HASH演算法,需要保護「鹽」不能泄露,這就會遇到「保護對稱密鑰」一樣的問題,一旦「鹽」泄露,根據「鹽」重新建立彩虹表可以進行破解,對於多次HASH,也只是增加了破解的時間,並沒有本質上的提升。
八、PBKDF2
該演算法原理大致相當於在HASH演算法基礎上增加隨機鹽,並進行多次HASH運算,隨機鹽使得彩虹表的建表難度大幅增加,而多次HASH也使得建表和破解的難度都大幅增加。
九、BCrypt
BCrypt 在1999年就產生了,並且在對抗 GPU/ASIC 方面要優於 PBKDF2,但是我還是不建議你在新系統中使用它,因為它在離線破解的威脅模型分析中表現並不突出。
十、SCrypt
SCrypt 在如今是一個更好的選擇:比 BCrypt設計得更好(尤其是關於內存方面)並且已經在該領域工作了 10 年。另一方面,它也被用於許多加密貨幣,並且我們有一些硬體(包括 FPGA 和 ASIC)能實現它。 盡管它們專門用於采礦,也可以將其重新用於破解。
D. 為什麼生成的RSA1024公鑰是162個位元組
發卡行公鑰證書是由發卡行產生RSA密鑰對,公鑰部分傳給CA,由CA對公鑰部分信息簽名(用CA私鑰加密)得到的數據就是發卡行公鑰證書
過程如下:發卡行把以下數據給CA
02//證書格式
622800FF//發卡行標識(主賬號最左面的3-8個數字)
1230//證書失效日期
000001//證書序列號
01//哈希演算法標識
01//發卡行公鑰演算法標識
80//發卡行公鑰長度
01//發卡行公鑰指數長度
//發卡行公鑰模數的完整數據128個位元組
CA得到以上數據,對以上數據HASH運算得到 20個位元組的哈希值:
然後用CA私鑰對以下數據加密
6A//恢復數據頭
02//證書格式
622800FF//發卡行標識(主賬號最左面的3-8個數字)
1230//證書失效日期
000001//證書序列號
01//哈希演算法標識
01//發卡行公鑰演算法標識
80//發卡行公鑰長度
01//發卡行公鑰指數長度
//下面是發卡行公鑰模數的最左邊92個位元組數據
//(計算哈希結果的時候還要加上後續的36個位元組公鑰余項,再加上公鑰指數03)//下面是哈希結果
得到發卡行公鑰證書:
E. 純數字的16位的密碼,是什麼加密
僅憑密碼位數是沒有辦法判斷使用的加密方法的
就拿超級加密3000來說吧,設置文件夾或者文件加密的密碼是1——32位,純數字可以,純字母可以,或者是字母和數字的結合都是可以的。
你這個密碼位數並不能作為判斷加密方法的依據的