流加密演算法
① 數據在網路上傳輸為什麼要加密現在常用的數據加密演算法主要有哪些
數據傳輸加密技術的目的是對傳輸中的數據流加密,通常有線路加密與端—端加密兩種。線路加密側重在線路上而不考慮信源與信宿,是對保密信息通過各線路採用不同的加密密鑰提供安全保護。
端—端加密指信息由發送端自動加密,並且由TCP/IP進行數據包封裝,然後作為不可閱讀和不可識別的數據穿過互聯網,當這些信息到達目的地,將被自動重組、解密,而成為可讀的數據。
數據存儲加密技術的目的是防止在存儲環節上的數據失密,數據存儲加密技術可分為密文存儲和存取控制兩種。前者一般是通過加密演算法轉換、附加密碼、加密模塊等方法實現;後者則是對用戶資格、許可權加以審查和限制,防止非法用戶存取數據或合法用戶越權存取數據。
常見加密演算法
1、DES(Data Encryption Standard):對稱演算法,數據加密標准,速度較快,適用於加密大量數據的場合;
2、3DES(Triple DES):是基於DES的對稱演算法,對一塊數據用三個不同的密鑰進行三次加密,強度更高;
3、RC2和RC4:對稱演算法,用變長密鑰對大量數據進行加密,比 DES 快;
4、IDEA(International Data Encryption Algorithm)國際數據加密演算法,使用 128 位密鑰提供非常強的安全性;
5、RSA:由 RSA 公司發明,是一個支持變長密鑰的公共密鑰演算法,需要加密的文件塊的長度也是可變的,非對稱演算法; 演算法如下:
首先, 找出三個數,p,q,r,其中 p,q 是兩個不相同的質數,r 是與 (p-1)(q-1) 互為質數的數。
p,q,r這三個數便是 private key。接著,找出 m,使得 rm == 1 mod (p-1)(q-1).....這個 m 一定存在,因為 r 與 (p-1)(q-1) 互質,用輾轉相除法就可以得到了。再來,計算 n = pq.......m,n 這兩個數便是 public key。
6、DSA(Digital Signature Algorithm):數字簽名演算法,是一種標準的 DSS(數字簽名標准),嚴格來說不算加密演算法;
7、AES(Advanced Encryption Standard):高級加密標准,對稱演算法,是下一代的加密演算法標准,速度快,安全級別高,在21世紀AES 標準的一個實現是 Rijndael 演算法。
8、BLOWFISH,它使用變長的密鑰,長度可達448位,運行速度很快;
9、MD5:嚴格來說不算加密演算法,只能說是摘要演算法;
對MD5演算法簡要的敘述可以為:MD5以512位分組來處理輸入的信息,且每一分組又被劃分為16個32位子分組,經過了一系列的處理後,演算法的輸出由四個32位分組組成,將這四個32位分組級聯後將生成一個128位散列值。
(1)流加密演算法擴展閱讀
數據加密標准
傳統加密方法有兩種,替換和置換。上面的例子採用的就是替換的方法:使用密鑰將明文中的每一個字元轉換為密文中的一個字元。而置換僅將明文的字元按不同的順序重新排列。單獨使用這兩種方法的任意一種都是不夠安全的,但是將這兩種方法結合起來就能提供相當高的安全程度。
數據加密標准(Data Encryption Standard,簡稱DES)就採用了這種結合演算法,它由IBM制定,並在1977年成為美國官方加密標准。
DES的工作原理為:將明文分割成許多64位大小的塊,每個塊用64位密鑰進行加密,實際上,密鑰由56位數據位和8位奇偶校驗位組成,因此只有56個可能的密碼而不是64個。
每塊先用初始置換方法進行加密,再連續進行16次復雜的替換,最後再對其施用初始置換的逆。第i步的替換並不是直接利用原始的密鑰K,而是由K與i計算出的密鑰Ki。
DES具有這樣的特性,其解密演算法與加密演算法相同,除了密鑰Ki的施加順序相反以外。
參考資料來源:網路-加密演算法
參考資料來源:網路-數據加密
② RC4演算法詳細介紹
RC4加密演算法是RSA三人組的開創者Ron Rivest在1987年推出的一種流加密演算法,其特點是密鑰長度可變,常見S-box長度為256位元組,運行速度遠超DES,約為其10倍。
演算法原理
RC4分為初始化和偽隨機子密碼生成兩部分。在初始化階段,密鑰通過擾動S-box的元素,i和j的協同作用確保了隨機性。偽隨機子密碼生成過程中,通過循環和交換操作,得到不同的子密鑰序列,這個序列會與明文進行XOR運算生成密文,解密時類似。
安全性挑戰
然而,RC4的弱點在於子密鑰序列可能出現重復。經過測試,部分弱密鑰可能導致不到100萬位元組內序列重復,甚至在10萬位元組內部分重復,因此使用時需對加密密鑰進行測試。2001年,以色列科學家發現RC4存在漏洞,特別在WEP無線網路中,通過分析加密數據,可以逆轉加密過程,威脅網路安全。
影響與改進建議
專家指出,雖然並非所有使用RC4的軟體都面臨泄露風險,但其安全性不再如初,這促使人們重新審視無線通信網路的安全,考慮採用新型加密演算法來替代。
③ RC4RC4加密演算法
RC4加密演算法,源自Ron Rivest於1987年設計的一種流加密演算法。其獨特之處在於,演算法的核心S-box長度可變,通常設定為256位元組。RC4演算法的加密速度堪稱高效,其性能大約是DES加密的十倍,且具有高度的非線性特性。最初,RC4主要用於保護商業機密信息。然而,在1994年9月,由於演算法被公開發布在互聯網上,其商業用途隨之消失。盡管如此,RC4仍被稱作ARC4(Alleged RC4),因為RSA公司從未正式發布過這個演算法。
RC4演算法的非線性特性使其在數據加密領域中具有重要地位。演算法的加密過程主要分為初始化和加密兩個階段。初始化階段,演算法通過密鑰和一個初始化向量對S-box進行初始化,從而為後續的加密過程做准備。在加密階段,演算法將明文按照一定規則與S-box中的值進行結合,產生密文。由於其非線性特性,使得密鑰空間非常大,從而增加了破解演算法的難度。
RC4演算法的高效性和非線性特性使其在眾多加密應用中大放異彩。例如,它被廣泛用於網路協議的加密,如SSL/TLS協議,以及各種通信協議的加密,如WEP、WPA、WPA2等。在這些應用中,RC4演算法提供了快速、安全的數據傳輸保障。
盡管RC4演算法在初期因其高效性和非線性特性受到廣泛歡迎,但隨著時間的推移,其安全性問題逐漸浮現。在1994年,一名安全研究人員發現了RC4演算法的一個弱點,即在加密初期,密鑰流的某些部分可能呈現某種模式,這使得攻擊者可以利用這種模式來破解密文。因此,盡管RC4演算法在初期因其高效性和非線性特性而受到青睞,但後來由於其安全性問題逐漸被發現,其在實際應用中的使用受到了限制。然而,RC4演算法在加密技術領域中的歷史地位和貢獻仍然不可忽視。
④ 什麼是流加密
現代的文本加密主要還是對稱加密。非對稱加密太慢,而且也不適合對全文本加密,所以一般只是用在小數據加密上,比如加密文本對稱加密密鑰再傳給對方。然後文本本身還是用對稱加密。非對稱加密還有一個用處就是核實發件人身份。
現代主要有兩種對稱加密,數據流加密和數據塊加密。數據流加密就是用演算法和密鑰一起產生一個隨機碼流,再和數據流XOR一起產生加密後的數據流。解密方只要產生同樣的隨機碼流就可以了。數據塊加密把原數據分成固定大小的數據塊(比如64位),加密器使用密鑰對數據塊進行處理。一般來說數據流加密更快,但塊加密更安全一些。常見的加密法里,des和3des是使用最多的數據塊加密,aes是更新一些的塊加密法,rc4是數據流加密,等等。
二戰以後,大家一般都放棄了保護加密演算法的做法,因為太難了。而且數學上很強的演算法就這么幾種。所以現在都是公開演算法。這些演算法特性都不錯,如果一個密鑰長度不夠強了,只要加長密鑰長度就可以了。當然這種改變涉及改變加密硬軟體,在使用中有些不便,不過一般認為演算法本身還是夠強不必改變。