密鑰加密方式
⑴ 十大常見密碼加密方式
一、密鑰散列
採用MD5或者SHA1等散列演算法,對明文進行加密。嚴格來說,MD5不算一種加密演算法,而是一種摘要演算法。無論多長的輸入,MD5都會輸出一個128位(16位元組)的散列值。而SHA1也是流行的消息摘要演算法,它可以生成一個被稱為消息摘要的160位(20位元組)散列值。MD5相對SHA1來說,安全性較低,但是速度快;SHA1和MD5相比安全性高,但是速度慢。
二、對稱加密
採用單鑰密碼系統的加密方法,同一個密鑰可以同時用作信息的加密和解密,這種加密方法稱為對稱加密。對稱加密演算法中常用的演算法有:DES、3DES、TDEA、Blowfish、RC2、RC4、RC5、IDEA、SKIPJACK等。
三、非對稱加密
非對稱加密演算法是一種密鑰的保密方法,它需要兩個密鑰來進行加密和解密,這兩個密鑰是公開密鑰和私有密鑰。公鑰與私鑰是一對,如果用公鑰對數據進行加密,只有用對應的私鑰才能解密。非對稱加密演算法有:RSA、Elgamal、背包演算法、Rabin、D-H、ECC(橢圓曲線加密演算法)。
四、數字簽名
數字簽名(又稱公鑰數字簽名)是只有信息的發送者才能產生的別人無法偽造的一段數字串,這段數字串同時也是對信息的發送者發送信息真實性的一個有效證明。它是一種類似寫在紙上的普通的物理簽名,但是在使用了公鑰加密領域的技術來實現的,用於鑒別數字信息的方法。
五、直接明文保存
早期很多這樣的做法,比如用戶設置的密碼是「123」,直接就將「123」保存到資料庫中,這種是最簡單的保存方式,也是最不安全的方式。但實際上不少互聯網公司,都可能採取的是這種方式。
六、使用MD5、SHA1等單向HASH演算法保護密碼
使用這些演算法後,無法通過計算還原出原始密碼,而且實現比較簡單,因此很多互聯網公司都採用這種方式保存用戶密碼,曾經這種方式也是比較安全的方式,但隨著彩虹表技術的興起,可以建立彩虹表進行查表破解,目前這種方式已經很不安全了。
七、特殊的單向HASH演算法
由於單向HASH演算法在保護密碼方面不再安全,於是有些公司在單向HASH演算法基礎上進行了加鹽、多次HASH等擴展,這些方式可以在一定程度上增加破解難度,對於加了「固定鹽」的HASH演算法,需要保護「鹽」不能泄露,這就會遇到「保護對稱密鑰」一樣的問題,一旦「鹽」泄露,根據「鹽」重新建立彩虹表可以進行破解,對於多次HASH,也只是增加了破解的時間,並沒有本質上的提升。
八、PBKDF2
該演算法原理大致相當於在HASH演算法基礎上增加隨機鹽,並進行多次HASH運算,隨機鹽使得彩虹表的建表難度大幅增加,而多次HASH也使得建表和破解的難度都大幅增加。
九、BCrypt
BCrypt 在1999年就產生了,並且在對抗 GPU/ASIC 方面要優於 PBKDF2,但是我還是不建議你在新系統中使用它,因為它在離線破解的威脅模型分析中表現並不突出。
十、SCrypt
SCrypt 在如今是一個更好的選擇:比 BCrypt設計得更好(尤其是關於內存方面)並且已經在該領域工作了 10 年。另一方面,它也被用於許多加密貨幣,並且我們有一些硬體(包括 FPGA 和 ASIC)能實現它。 盡管它們專門用於采礦,也可以將其重新用於破解。
⑵ 通過什麼保護的wifi安全性最強
保護方法如下:
1、WEP(有線等效加密)——採用WEP64位或者128位數據加密。
2、WPA-PSK(預共享密鑰Wi-Fi保護訪問)——採用WPA-PSK標准加密,加密類型TKIP。
TKIP即「TemporalKeyIntegrityProtocol」(臨時密鑰完整性協議),它利用更強大的加密方法,並結合「消息完整性代碼」(MIC)來防禦黑客的攻擊。
3、WPA2-PSK[AES](預共享密鑰Wi-Fi保護訪問,版本2)——採用WPA2-PSK標准加密,加密類型AES。AES即「AdvancedEncryptionSystem」(高級加密系統),其利用對稱128位塊數據加密。
4、WPA-PSK[TKIP]/WPA2-PSK[AES]——允許客戶端使用WPA-PSK[TKIP]或者WPA2-PSK[AES]目前安全系統最高的是WPA-PSK/WPA2-PSK,設置WIFI的時候選擇此種安全類型。
同時密碼長度最好設置成16位以上,最好使用數字、字母、大小寫、特殊符號混排形式。另外,在設置WIFI時如果禁用「允許SSID廣播」功能,把WIFI藏起來,也會大大增加WIFI的安全性。
只是如果隱藏了WIFI的話,移動設備想接入WIFI就不能用普通的搜索方式尋找WIFI,必須用手動添加的方式把WIFI信息添加到移動設備里。
(2)密鑰加密方式擴展閱讀:
多種方法增強WIFI安全:
1.採用WPA/WPA2加密方式,不要用有缺陷的加密方式,這種加密方式是最常用的加密方式。
2.不要使用初始口令和密碼,設置密碼的時候,一定要選用長密碼,復雜一些的,不能使用生日或電話號碼等,定期更換密碼。
3.無線路由器後台管理的用戶名和密碼一般均默認為admin,一定要改掉,否則路由器極易被入侵者控制。
4.禁用WPS功能,現有的WPS功能存在漏洞,使路由器的接入密碼和後台管理密碼有暴露可能。
5.啟用MAC地址過濾功能,綁定經常使用的設備。經常登錄路由器管理後台,看看有沒有不熟悉的設備連入了WIFI,有的話斷開並封掉MAC地址。封完以後馬上修改WIFI密碼和路由器後台賬號密碼。
6.關閉遠程管理埠,關閉路由器的DHCP功能,啟用固定IP地址,不要讓路由器自動分配IP地址。
7.平時使用要注意固件升級。有漏洞的無線路由器一定要及時打補丁升級或換成更安全的。
8.不管在手機端還是電腦端都應安裝安全軟體。
⑶ 公開密鑰加密公開密鑰加密與對稱密鑰加密的區別
在信息安全傳輸中,加密方式主要分為對稱密鑰加密和公開密鑰加密。它們各有特點,下面分別進行介紹。
首先,對稱密鑰加密的原理是使用同一把密鑰進行加密和解密。例如,用戶A和B進行通信,A需要先將信息用密鑰k1加密成密文c1,然後發送密鑰k1給B。B收到密鑰後,使用k1解密密文,獲取原始信息。然而,這種方法存在安全隱患,因為密鑰在傳輸過程中一旦被截獲,對方即可解密信息。步驟如下:
- A使用k1加密信息為c1。
- A發送k1給B。
- B用k1解密c1,獲取信息。
相比之下,公開密鑰加密則更為安全。在此模式下,每個用戶擁有兩把密鑰,一把為公開的公鑰(k1a),用於加密,另一把為私有的私鑰(k1b),用於解密。A收到B的公鑰k1a後,使用它來加密信息c1,這樣即使密鑰被截獲,也無法解密。步驟如下:
- B生成公鑰k1a和私鑰k1b。
- B發送公鑰k1a給A。
- A用k1a加密信息為c1。
- A發送c1給B。
- B用私鑰k1b解密c1,獲取信息。
公開密鑰加密的另一個關鍵點在於,A在後續通信中也會生成一對新的密鑰k2a和k2b,與k1a和k1b的使用方式類似。這樣,每次通信都會使用不同的密鑰對,進一步提高了安全性。
總結來說,對稱密鑰加密的效率高,但密鑰管理較為復雜,安全性依賴於密鑰的保密性;而公開密鑰加密則解決了密鑰分發的問題,但加密和解密過程涉及更多步驟,效率相對較低。兩者在實際應用中結合使用,通常用於數據傳輸的初始身份驗證和後續的通信保護。
⑷ 加密方式有幾種
加密方式的種類:
1、MD5
一種被廣泛使用的密碼散列函數,可以產生出一個128位(16位元組)的散列值(hash value),用於確保信息傳輸完整一致。MD5由美國密碼學家羅納德·李維斯特(Ronald Linn Rivest)設計,於1992年公開,用以取代MD4演算法。這套演算法的程序在 RFC 1321 標准中被加以規范。
2、對稱加密
對稱加密採用單鑰密碼系統的加密方法,同一個密鑰可以同時用作信息的加密和解密,這種加密方法稱為對稱加密,也稱為單密鑰加密。
3、非對稱加密
與對稱加密演算法不同,非對稱加密演算法需要兩個密鑰:公開密鑰(publickey)和私有密鑰(privatekey)。公開密鑰與私有密鑰是一對,如果用公開密鑰對數據進行加密,只有用對應的私有密鑰才能解密。
如果用私有密鑰對數據進行加密,那麼只有用對應的公開密鑰才能解密。因為加密和解密使用的是兩個不同的密鑰,所以這種演算法叫作非對稱加密演算法。
(4)密鑰加密方式擴展閱讀
非對稱加密工作過程
1、乙方生成一對密鑰(公鑰和私鑰)並將公鑰向其它方公開。
2、得到該公鑰的甲方使用該密鑰對機密信息進行加密後再發送給乙方。
3、乙方再用自己保存的另一把專用密鑰(私鑰)對加密後的信息進行解密。乙方只能用其專用密鑰(私鑰)解密由對應的公鑰加密後的信息。
在傳輸過程中,即使攻擊者截獲了傳輸的密文,並得到了乙的公鑰,也無法破解密文,因為只有乙的私鑰才能解密密文。
同樣,如果乙要回復加密信息給甲,那麼需要甲先公布甲的公鑰給乙用於加密,甲自己保存甲的私鑰用於解密。