當前位置:首頁 » 密碼管理 » 加密演算法的應用場景

加密演算法的應用場景

發布時間: 2022-05-08 16:49:39

1. 數據在網路上傳輸為什麼要加密現在常用的數據加密演算法主要有哪些

數據傳輸加密技術的目的是對傳輸中的數據流加密,通常有線路加密與端—端加密兩種。線路加密側重在線路上而不考慮信源與信宿,是對保密信息通過各線路採用不同的加密密鑰提供安全保護。

端—端加密指信息由發送端自動加密,並且由TCP/IP進行數據包封裝,然後作為不可閱讀和不可識別的數據穿過互聯網,當這些信息到達目的地,將被自動重組、解密,而成為可讀的數據。

數據存儲加密技術的目的是防止在存儲環節上的數據失密,數據存儲加密技術可分為密文存儲和存取控制兩種。前者一般是通過加密演算法轉換、附加密碼、加密模塊等方法實現;後者則是對用戶資格、許可權加以審查和限制,防止非法用戶存取數據或合法用戶越權存取數據。

常見加密演算法

1、DES(Data Encryption Standard):對稱演算法,數據加密標准,速度較快,適用於加密大量數據的場合;

2、3DES(Triple DES):是基於DES的對稱演算法,對一塊數據用三個不同的密鑰進行三次加密,強度更高;

3、RC2和RC4:對稱演算法,用變長密鑰對大量數據進行加密,比 DES 快;

4、IDEA(International Data Encryption Algorithm)國際數據加密演算法,使用 128 位密鑰提供非常強的安全性;

5、RSA:由 RSA 公司發明,是一個支持變長密鑰的公共密鑰演算法,需要加密的文件塊的長度也是可變的,非對稱演算法; 演算法如下:

首先, 找出三個數,p,q,r,其中 p,q 是兩個不相同的質數,r 是與 (p-1)(q-1) 互為質數的數。

p,q,r這三個數便是 private key。接著,找出 m,使得 rm == 1 mod (p-1)(q-1).....這個 m 一定存在,因為 r 與 (p-1)(q-1) 互質,用輾轉相除法就可以得到了。再來,計算 n = pq.......m,n 這兩個數便是 public key。

6、DSA(Digital Signature Algorithm):數字簽名演算法,是一種標準的 DSS(數字簽名標准),嚴格來說不算加密演算法;

7、AES(Advanced Encryption Standard):高級加密標准,對稱演算法,是下一代的加密演算法標准,速度快,安全級別高,在21世紀AES 標準的一個實現是 Rijndael 演算法。

8、BLOWFISH,它使用變長的密鑰,長度可達448位,運行速度很快;

9、MD5:嚴格來說不算加密演算法,只能說是摘要演算法;

對MD5演算法簡要的敘述可以為:MD5以512位分組來處理輸入的信息,且每一分組又被劃分為16個32位子分組,經過了一系列的處理後,演算法的輸出由四個32位分組組成,將這四個32位分組級聯後將生成一個128位散列值。

(1)加密演算法的應用場景擴展閱讀

數據加密標准

傳統加密方法有兩種,替換和置換。上面的例子採用的就是替換的方法:使用密鑰將明文中的每一個字元轉換為密文中的一個字元。而置換僅將明文的字元按不同的順序重新排列。單獨使用這兩種方法的任意一種都是不夠安全的,但是將這兩種方法結合起來就能提供相當高的安全程度。

數據加密標准(Data Encryption Standard,簡稱DES)就採用了這種結合演算法,它由IBM制定,並在1977年成為美國官方加密標准。

DES的工作原理為:將明文分割成許多64位大小的塊,每個塊用64位密鑰進行加密,實際上,密鑰由56位數據位和8位奇偶校驗位組成,因此只有56個可能的密碼而不是64個。

每塊先用初始置換方法進行加密,再連續進行16次復雜的替換,最後再對其施用初始置換的逆。第i步的替換並不是直接利用原始的密鑰K,而是由K與i計算出的密鑰Ki。

DES具有這樣的特性,其解密演算法與加密演算法相同,除了密鑰Ki的施加順序相反以外。

參考資料來源:網路-加密演算法

參考資料來源:網路-數據加密

2. 透明數據加密一般用在什麼場景下

透明數據加密技術由於其自身的優勢特性,使其適用於幾乎全部有資料庫加密需求的應用場景,尤其是在對數據加密透明化有要求,或需要對資料庫超級用戶進行數據訪問許可權控制,以及對數據加密後資料庫性能有較高要求的場景中。對於數據加密的技術有很多,你這個是提到的其中之一的技術,可以系統的問安華金和,畢竟安華金和在數據安全領域算是領頭羊,尤其在資料庫加密上更有話語權,他家在這方面的研究有十多年了。

3. 加密演算法和技術在生活中的應用

RSA演算法主要是在建立HTTP保密通信的時候來用,微軟先在windows上保存了自己用的公鑰,然後通過微軟認證的人給我們發了一個認證的信息,我們就可以用windows上的公鑰來解密同時確認那個認證是不是有效的。HHTP保密通信建立了以後,我們主要是通過AES加密演算法來做數據通信。

我們平時都是用用戶名和密碼來登陸網站,但是如果將用戶名和密碼直接發送到網站是有風險的,如果網站被別人攻擊,人家就會拿到我們的用戶和密碼,一般的做法是將密碼用SHA演算法處理以後,將sha演算法的結果發給網站。因為通過sha的結果不能算出輸入的數據。所以攻擊的人只能是拿到用戶,他拿不到密碼。

4. 密碼技術在信息安全方面有哪些應用

密碼技術的直接應用就是對數據進行加密,實施信息的保密性。除此之外,密碼技術還可以用於實施信息的完整性、不可分割性等信息安全的許多方面。
①信息認證:確認信息的完整性,即消息發出者發出的原始消息,在消息傳遞過程中沒有被篡改、或被第三方偽造。
②協議認證:確認主體的真實性,適用於系統的第一次認證。
③數字簽名:認證數據來源並核實數據是否發生變化,防止通信雙方的互相欺騙。
④公鑰基礎設施PKI:為信息安全提供具有普適性安全服務的信息系統。KPI的構成主要包括發證和認證機構CA、注冊機構RA、證書庫、證書管理系統、密鑰管理等部件。

5. 祖沖之演算法的加密演算法EEA3完整性演算法EIA3分別應用於什麼場合

這么久沒人答,我都弄懂了。
祖沖之演算法分3個演算法
ZUC是祖沖之演算法的核心,僅產生密鍵流KS。供EEA3和EIA3調用。

EEA3是加密演算法,用KS捆綁上用戶的密鑰,加密用戶數據D,變成密文。相當於國際上的RSA、DES、AES演算法。作用是對稱的加密解密演算法
EIA3是數據完整性演算法,MAC的一種。捆綁上用戶的密鑰,結合KS,生成散列值。相當於國際上的HMAC結合MD5,SHA1的用法。用於密碼授權值的生成和保存。

6. 安華金和資料庫加密的應用場景有哪些

安華金和資料庫加密產品是公司成立研發並面市的第一款產品,產品一般在以下場景有應用,比如明文存儲引起的數據泄密這個場景下,數據是各單位最重要的資產,如果敏感信息集中存儲的資料庫無任何防護手段,外部攻擊或者內部工作人員很可能會將整個資料庫拖走或者拷貝走,以明文存儲的敏感信息就面臨泄露風險,一旦泄露,後果不堪設想。資料庫加密系統對集中存儲的敏感信息進行加密,使得明文轉化成密文存儲在資料庫中,即使敏感信息遭受外部黑客攻擊或者內部竊取,對方看到的是密文數據。
還有一種是來自於內部高許可權用戶的數據竊取的場景,DBA、運維人員、服務外包人員可輕易接觸敏感數據,一旦數據外泄或者被篡改,將影響業務正常運轉,不僅會造成直接的經濟損失,還會導致信譽度降低,資料庫加密系統的許可權控制體系,可以防止擁有資料庫高許可權的管理人員非法篡改或者獲取敏感數據。產品通過獨立的許可權控制和三權分立體系,保證即使是高許可權DBA、運維用戶,在得不到特殊授權時也無法訪問敏感數據,同時不會影響其日常運維工作,從而保障了敏感數據安全。
還有就是突破邊界防護的外部黑客攻擊的場景下,資料庫是一個復雜的大型系統,會存在高危漏洞,且在持續暴露,一旦被攻擊者利用,很容易竊取到敏感數據。如果資料庫被攻破就需要另一道防線來抵禦因為漏洞帶來的許可權失控風險,資料庫加密系統通過獨立於資料庫許可權控制的密文權控體系,增加額外的訪問控制保護,即使資料庫權控體系被突破,也無法訪問到敏感數據。同時開啟安全審計功能,對敏感信息的訪問進行記錄,也能夠針對異常訪問行為進行事後追蹤分析。如果覺得我的回答可以解決你得問題可以採納~

7. 什麼是RSA用於何種場合

RSA
RSA演算法是第一個能同時用於加密和數字簽名的演算法,也易於理解和操作。 RSA是被研究得最廣泛的公鑰演算法,從提出到現在已近二十年,經歷了各種攻擊的考驗,逐漸為人們接受,普遍認為是目前最優秀的公鑰方案之一。RSA的安全性依賴於大數的因子分解,但並沒有從理論上證明破譯RSA的難度與大數分解難度等價。即RSA的重大缺陷是無法從理論上把握它的保密性能如何,而且密碼學界多數人士傾向於因子分解不是NPC問題。RSA的缺點主要有:A)產生密鑰很麻煩,受到素數產生技術的限制,因而難以做到一次一密。B)分組長度太大,為保證安全性,n 至少也要 600 bits以上,使運算代價很高,尤其是速度較慢,較對稱密碼演算法慢幾個數量級;且隨著大數分解技術的發展,這個長度還在增加,不利於數據格式的標准化。目前,SET(Secure Electronic Transaction)協議中要求CA採用2048比特長的密鑰,其他實體使用1024比特的密鑰。

這種演算法1978年就出現了,它是第一個既能用於數據加密也能用於數字簽名的演算法。它易於理解和操作,也很流行。演算法的名字以發明者的名字命名:Ron Rivest, AdiShamir 和Leonard Adleman。但RSA的安全性一直未能得到理論上的證明。

RSA的安全性依賴於大數分解。公鑰和私鑰都是兩個大素數( 大於 100個十進制位)的函數。據猜測,從一個密鑰和密文推斷出明文的難度等同於分解兩個大素數的積。

密鑰對的產生。選擇兩個大素數,p 和q 。計算:

n = p * q

然後隨機選擇加密密鑰e,要求 e 和 ( p - 1 ) * ( q - 1 ) 互質。最後,利用Euclid 演算法計算解密密鑰d, 滿足

e * d = 1 ( mod ( p - 1 ) * ( q - 1 ) )

其中n和d也要互質。數e和n是公鑰,d是私鑰。兩個素數p和q不再需要,應該丟棄,不要讓任何人知道。

加密信息 m(二進製表示)時,首先把m分成等長數據塊 m1 ,m2,..., mi ,塊長s,其中 2^s <= n, s 盡可能的大。對應的密文是:

ci = mi^e ( mod n ) ( a )

解密時作如下計算:

mi = ci^d ( mod n ) ( b )

RSA 可用於數字簽名,方案是用 ( a ) 式簽名, ( b )式驗證。具體操作時考慮到安全性和 m信息量較大等因素,一般是先作 HASH 運算。

RSA 的安全性。

RSA的安全性依賴於大數分解,但是否等同於大數分解一直未能得到理論上的證明,因為沒有證明破解RSA就一定需要作大數分解。假設存在一種無須分解大數的演算法,那它肯定可以修改成為大數分解演算法。目前, RSA的一些變種演算法已被證明等價於大數分解。不管怎樣,分解n是最顯然的攻擊方法。現在,人們已能分解140多個十進制位的大素數。因此,模數n必須選大一些,因具體適用情況而定。

RSA的速度。

由於進行的都是大數計算,使得RSA最快的情況也比DES慢上100倍,無論是軟體還是硬體實現。速度一直是RSA的缺陷。一般來說只用於少量數據加密。

RSA的選擇密文攻擊。

RSA在選擇密文攻擊面前很脆弱。一般攻擊者是將某一信息作一下偽裝(Blind),讓擁有私鑰的實體簽署。然後,經過計算就可得到它所想要的信息。實際上,攻擊利用的都是同一個弱點,即存在這樣一個事實:乘冪保留了輸入的乘法結構:

( XM )^d = X^d *M^d mod n

前面已經提到,這個固有的問題來自於公鑰密碼系統的最有用的特徵--每個人都能使用公鑰。但從演算法上無法解決這一問題,主要措施有兩條:一條是採用好的公鑰協議,保證工作過程中實體不對其他實體任意產生的信息解密,不對自己一無所知的信息簽名;另一條是決不對陌生人送來的隨機文檔簽名,簽名時首先使用One-Way Hash Function對文檔作HASH處理,或同時使用不同的簽名演算法。在中提到了幾種不同類型的攻擊方法。

RSA的公共模數攻擊。

若系統中共有一個模數,只是不同的人擁有不同的e和d,系統將是危險的。最普遍的情況是同一信息用不同的公鑰加密,這些公鑰共模而且互質,那末該信息無需私鑰就可得到恢復。設P為信息明文,兩個加密密鑰為e1和e2,公共模數是n,則:

C1 = P^e1 mod n

C2 = P^e2 mod n

密碼分析者知道n、e1、e2、C1和C2,就能得到P。

因為e1和e2互質,故用Euclidean演算法能找到r和s,滿足:

r * e1 + s * e2 = 1

假設r為負數,需再用Euclidean演算法計算C1^(-1),則

( C1^(-1) )^(-r) * C2^s = P mod n

另外,還有其它幾種利用公共模數攻擊的方法。總之,如果知道給定模數的一對e和d,一是有利於攻擊者分解模數,一是有利於攻擊者計算出其它成對的e』和d』,而無需分解模數。解決辦法只有一個,那就是不要共享模數n。

RSA的小指數攻擊。 有一種提高RSA速度的建議是使公鑰e取較小的值,這樣會使加密變得易於實現,速度有所提高。但這樣作是不安全的,對付辦法就是e和d都取較大的值。

8. 常用的加密演算法有哪些

對稱密鑰加密

對稱密鑰加密 Symmetric Key Algorithm 又稱為對稱加密、私鑰加密、共享密鑰加密:這類演算法在加密和解密時使用相同的密鑰,或是使用兩個可以簡單的相互推算的密鑰,對稱加密的速度一般都很快。

  • 分組密碼

  • 分組密碼 Block Cipher 又稱為「分塊加密」或「塊加密」,將明文分成多個等長的模塊,使用確定的演算法和對稱密鑰對每組分別加密解密。這也就意味著分組密碼的一個優點在於可以實現同步加密,因為各分組間可以相對獨立。

    與此相對應的是流密碼:利用密鑰由密鑰流發生器產生密鑰流,對明文串進行加密。與分組密碼的不同之處在於加密輸出的結果不僅與單獨明文相關,而是與一組明文相關。

  • DES、3DES

  • 數據加密標准 DES Data Encryption Standard 是由IBM在美國國家安全局NSA授權下研製的一種使用56位密鑰的分組密碼演算法,並於1977年被美國國家標准局NBS公布成為美國商用加密標准。但是因為DES固定的密鑰長度,漸漸不再符合在開放式網路中的安全要求,已經於1998年被移出商用加密標准,被更安全的AES標准替代。

    DES使用的Feistel Network網路屬於對稱的密碼結構,對信息的加密和解密的過程極為相似或趨同,使得相應的編碼量和線路傳輸的要求也減半。

    DES是塊加密演算法,將消息分成64位,即16個十六進制數為一組進行加密,加密後返回相同大小的密碼塊,這樣,從數學上來說,64位0或1組合,就有2^64種可能排列。DES密鑰的長度同樣為64位,但在加密演算法中,每逢第8位,相應位會被用於奇偶校驗而被演算法丟棄,所以DES的密鑰強度實為56位。

    3DES Triple DES,使用不同Key重復三次DES加密,加密強度更高,當然速度也就相應的降低。

  • AES

  • 高級加密標准 AES Advanced Encryption Standard 為新一代數據加密標准,速度快,安全級別高。由美國國家標准技術研究所NIST選取Rijndael於2000年成為新一代的數據加密標准。

    AES的區塊長度固定為128位,密鑰長度可以是128位、192位或256位。AES演算法基於Substitution Permutation Network代換置列網路,將明文塊和密鑰塊作為輸入,並通過交錯的若干輪代換"Substitution"和置換"Permutation"操作產生密文塊。

    AES加密過程是在一個4*4的位元組矩陣(或稱為體State)上運作,初始值為一個明文區塊,其中一個元素大小就是明文區塊中的一個Byte,加密時,基本上各輪加密循環均包含這四個步驟:

  • ECC

  • ECC即 Elliptic Curve Cryptography 橢圓曲線密碼學,是基於橢圓曲線數學建立公開密鑰加密的演算法。ECC的主要優勢是在提供相當的安全等級情況下,密鑰長度更小。

    ECC的原理是根據有限域上的橢圓曲線上的點群中的離散對數問題ECDLP,而ECDLP是比因式分解問題更難的問題,是指數級的難度。而ECDLP定義為:給定素數p和橢圓曲線E,對Q=kP,在已知P,Q 的情況下求出小於p的正整數k。可以證明由k和P計算Q比較容易,而由Q和P計算k則比較困難。

  • 數字簽名

  • 數字簽名 Digital Signature 又稱公鑰數字簽名是一種用來確保數字消息或文檔真實性的數學方案。一個有效的數字簽名需要給接收者充足的理由來信任消息的可靠來源,而發送者也無法否認這個簽名,並且這個消息在傳輸過程中確保沒有發生變動。

    數字簽名的原理在於利用公鑰加密技術,簽名者將消息用私鑰加密,然後公布公鑰,驗證者就使用這個公鑰將加密信息解密並對比消息。一般而言,會使用消息的散列值來作為簽名對象。

9. 鏈路加密與端到端加密各有何特點各用在什麼場合

在採用鏈路加密的網路中,每條通信鏈路上的加密是獨立實現的。通常對每條鏈路使用不同的加密密鑰。當某條鏈路受到破壞就不會導致其他鏈路上傳送的信息被析出。加密演算法常採用序列密碼。
鏈路加密的最大缺點是在中間結點都暴露了信息的內容。在網路互連的情況下,僅採用鏈路加密是不能實現通信安全的。
端到端加密是在源結點和目的結點中對傳送的PDU進行加密和解密,其報文的安全性不會因中間結點的不可靠而受到影響。
端到端加密的層次選擇有一定的靈活性。端到端加密更容易適合不同用戶的要求。端到端加密不僅適用於互連網環境,而且同樣也適用於廣播網。

10. 誰可以告訴我三種以上常見加密演算法及其應用。

常見加密演算法

DES(Data Encryption Standard):數據加密標准,速度較快,適用於加密大量數據的場合;

3DES(Triple DES):是基於DES,對一塊數據用三個不同的密鑰進行三次加密,強度更高;

RC2和 RC4:用變長密鑰對大量數據進行加密,比 DES 快;

IDEA(International Data Encryption Algorithm)國際數據加密演算法,使用 128 位密鑰提供非常強的安全性;

RSA:由 RSA 公司發明,是一個支持變長密鑰的公共密鑰演算法,需要加密的文件塊的長度也是可變的;

DSA(Digital Signature Algorithm):數字簽名演算法,是一種標準的 DSS(數字簽名標准);

AES(Advanced Encryption Standard):高級加密標准,是下一代的加密演算法標准,速度快,安全級別高,目前 AES 標準的一個實現是 Rijndael 演算法;

BLOWFISH,它使用變長的密鑰,長度可達448位,運行速度很快;

其它演算法,如ElGamal、Deffie-Hellman、新型橢圓曲線演算法ECC等。

比如說,MD5,你在一些比較正式而嚴格的網站下的東西一般都會有MD5值給出,如安全焦點的軟體工具,每個都有MD5,雨林木風的系統都會給出的~~

熱點內容
沒有被調用的函數會參與編譯嗎 發布:2025-05-15 13:42:51 瀏覽:259
在計算機中ftp的中文 發布:2025-05-15 13:41:07 瀏覽:1000
國網校招要網簽密碼和賬號干什麼 發布:2025-05-15 13:40:25 瀏覽:179
java分 發布:2025-05-15 13:34:36 瀏覽:846
如何下載卡巴斯基安卓版 發布:2025-05-15 13:34:36 瀏覽:480
排序函數c語言 發布:2025-05-15 13:06:28 瀏覽:6
韓服lol掛機腳本 發布:2025-05-15 12:42:56 瀏覽:461
監控存儲伺服器如何調試 發布:2025-05-15 12:36:30 瀏覽:219
一萬級凈化車間有哪些配置 發布:2025-05-15 12:16:41 瀏覽:98
javazip解壓加密 發布:2025-05-15 12:15:02 瀏覽:943