『壹』 對稱加密和非對稱加密的區別如何理解二者之間的密碼演算法
對稱加密和非對稱加密,最重要的的區別就是加密演算法的不同:對稱加密演算法在加密和解密時使用的是同一個秘鑰,而非對稱加密演算法需要兩個密鑰來進行加密和解密,這兩個秘鑰是公開密鑰(簡稱公鑰)和私有密鑰(簡稱私鑰)。
綜上所述,對稱加密和非對稱加密,區別關鍵是加密密鑰的不同。
『貳』 對稱密碼演算法的加密和解密密鑰不相同
1、因為密鑰是相同的,所以如果密鑰泄露,那麼加密和解密都將失去保障,對信息安全造成極大威脅。為了保證對稱密碼演算法的安全性,密鑰需要定期更換,而且在傳輸過程中需要採用一些加密措施,如SSL/TLS等,以保證密鑰不被竊取。
2、我也覺得不是必須相同,不是由公鑰和私鑰嗎?比如說甲方用乙方的公鑰加密然後乙方用自己的私鑰解密,好像要看演算法。
3、所謂對稱加密,說白了,就是加密和解密的密鑰是一樣的,或者說可以由一個推導出另外一個,因此速度很快,但是安全差一些。
1、對稱加密演算法用來對敏感數據等信息進行加密,常用的演算法包括:DES(DataEncryptionStandard):數據加密標准,速度較快,適用於加密大量數據的場合。
2、常見的對稱加密演算法有:DES——密鑰短,使用時間長,硬體計算快於軟體。IDEA——個人使用不受專利限制,可抵抗差分攻擊,基於三個群。AES——可變密鑰長,可變分組長。以上三個屬於塊式,明文按分組加密。
3、針對區塊加密系統最常見的方式,是通過對加密循環次數較少的版本嘗試攻擊,然後改進演算法後繼續攻擊高級版本,目前這個破解方法還不太實用。
4、對稱加密演算法對稱加密演算法也稱為私鑰加密。它是最古老、最簡單、最快捷的加密方式,處理速度快,加解密效率高。對稱加密演算法的特點是加密和解密使用同一個密鑰,密鑰需保密,否則數據容易被竊取。
5、兩者成對出現,公鑰加密只能用私鑰解密,而私鑰加密也只能用公鑰加密。兩者不同的是:公鑰是公開的,可以隨意提供給任何人,而私鑰必須保密。特點是保密性好,但是加密速度慢。
1、在計算機專網系統中廣泛使用的對稱加密演算法有DES、IDEA和AES。公開密鑰演算法非對稱式加密就是加密和解密所使用的不是同一個密鑰,通常有兩個密鑰,稱為「公鑰」和「私鑰」,它們兩個必需配對使用,否則不能打開加密文件。
2、rsa演算法基於一個十分簡單的數論事實:將兩個大素數相乘十分容易,但是想要對其乘積進行因式分解卻極其困難,因此可以將乘積公開作為加密密鑰。
3、公鑰密碼體制是使用不同的加密密鑰和解密密鑰,加密密鑰是公開信息,而解密密鑰需要保密。公鑰密碼體制有很多良好的特性,它不僅可以用來加密,還可以很方便的用於鑒別和數字簽名。
4、公鑰演算法,又稱非對稱加密演算法,加密和解密使用不同的鑰匙並且加密密鑰和解密密鑰不可互相推導。有一對鑰匙:公鑰和私鑰,公鑰公開,私鑰保密。用公鑰加密的文件,只用私鑰解密;用私鑰加密的文件,只用公鑰解密。
5、在對稱密鑰加密中,對一個信息的加密密碼和解密密碼都是相同的,所以發送者需要發送一條信息之前,必須先發送密鑰給接收者,這樣接收者才能解密這條信息。
6、作用不同公鑰密碼體制:努力使互聯網安全可靠,旨在解決DES演算法秘密密鑰的利用公開信道傳輸分發的難題。對稱密碼體制:由於對稱加密系統僅能用於對數據進行加解密處理,提供數據的機密性,不能用於數字簽名。
『叄』 DES加密解密結果為何不一致
這個問題主要涉及編碼、輸入格式、輸出格式、加密模式這幾個方面的問題,還有一些細節問題比如空格與回車。 首先是編碼問題,在線的編碼格式一般默認是UTF-8,因此如果網頁編碼不是UTF-8,則會導致加密的結果不一樣。因為DES演算法本質上是對二進制內容進行加密,同樣的文字經過不同的編碼映射成的二進制內容並不相同。 其次,是輸入格式問題。一般在網頁的輸入是文本格式(Plain Text),但是許多教程為了方便理解,寫的輸入格式是16進制,比如 DES演算法實例講解 這篇文章裡面主要用的是16進制格式作為講解,對於許多在線工具,明文和密鑰輸入用的是文本格式。因此,在輸入的時候一定要注意區分。 然後,是輸出格式的問題。有些在線加密工具輸出會自動進行Base64編碼,這樣結果和直接加密的結果完全不同。DES加密的密文是16進制格式的,無法一一對應成ASCII碼。密文要麼以16進制輸出,要麼輸出一堆亂碼,而Base64能將一個較長的16進制數組編碼為一個字元串,方便處理。 最後,是加密模式的問題。DES本身採用的是ECB(電子密碼本)模式,即將加密的數據分成若干組,每組的大小跟加密密鑰長度相同,這樣密文輸出完全由明文和密鑰決定。為了進一步加強安全性,有許多安全性擴展,就誕生了別的加密模式,比如加密塊鏈模式CBC、加密反饋模式CFB等等。不同的模式加密結果也會完全不同。 在附帶一點細節問題,即空格與回車的問題。尤其是在字元串處理的時候,有些字元串會帶回車換行(0x0D 0x0A),這會造成最後一個64位字元塊加密有些許差別。還有一些文本框自動(trigger)去除空格,就導致文本中的空格沒有被計算在內,導致加密不同。
『肆』 加密密鑰和簽名密鑰為什麼分開,而不是同一對
1.因為在數字簽名、密文以及傳輸時的通用密碼的加密採用了不同的演算法
2.另外也是為了安全,如果全部採用一個相同的密鑰,只要破解一個就等於破解的全部,就失去了加密的意義。
3.一般數字簽名、密文等數據的加密會根據需要採用不同的加密類型,這里指的是公鑰密碼或私鑰密碼。私鑰密碼普遍有密鑰為數多、計算復雜、不易破解,但是不適合加密數據量比較大的數據。公鑰密碼雖然能快速的加密大數據量的傳輸數據,但是確沒有私鑰相對安全。另外,還要考慮不同環境下產生的弱密鑰或半弱密鑰對加密數據的安全性的影響。
總之,不能因為編寫麻煩,或者不好理解,就犧牲不安定的網路中給人們帶來安心的點點星光。呵呵,希望這些對你有用~
參考資料:||
『伍』 wpa-psk 的AES 和TKIP 有什麼區別
AES和TKIP的區別在於:
1、加密演算法不同
TKIP負責處理無線安全問題的加密部分,TKIP是包裹在已有WEP密碼外圍的一層「外殼」,
這種加密方式在盡可能使用WEP演算法的同時消除了已知的WEP缺點。AES是美陵老國國家標准與技術研究所用於加密電子數據的規范,該演算法匯聚了設計簡單、密鑰安裝快、需要的內存空間少、在所有的平台上運行良好、支持並行處理並且可以抵抗所有已知攻擊等優點。
2、密鑰長度不同
TKIP中密碼使用的密鑰長度為128位,AES可以使用128、192 和 256 位密鑰,並且用 128
位(16位元組)分組加密和解密數據。
3、加密性能不同
AES提供了比TKIP更加高級的加密技術,現在無線路由器都提供了這2種演算法,不過比較宴汪芹傾向於AES。TKIP安全性不如AES,而且在使用TKIP演算法時路由器的吞吐量會下降3成至5成,大大地影響了路由器的性能。
(5)因為加密演算法不同擴展閱讀
TKIP的特性
TKIP是包裹在已有WEP密碼外圍的一層「外殼」。TKIP由WEP使用的同樣的加密引擎和RC4演算法組成。不過,TKIP中密碼使用的密鑰長度為128位。這解決了WEP的第一個問題:過短的密鑰長度。
TKIP的一個重要特性,是它變化每個數據包所使用的密鑰。這就是它名稱中「動態」的出處。密鑰通過將多種因素混合在一起生成,包括基本密鑰(即TKIP中所謂的成對瞬時密鑰)、發射站的MAC地址以及數據包的序列號。混合操作在設計上將對無線站和接入點的要求減少到最低程度,但仍具有足夠的密碼強度,使它不能被輕易破譯。
利用TKIP傳送的每一個數據包都具有獨有的48位序列號,這個序列號在每次傳送新數據包時遞增,並被用作初始化向量和密鑰的一部分。將序列號加到密鑰中,確保了每個數據包使用不同的密鑰。這解決了WEP的另一個問題,即所謂的「碰撞攻擊」。這種攻擊發生在兩個不同數據包使用同樣的晌畢密鑰時。在使用不同的密鑰時,不會出現碰撞。
AES的加密標准
AES是美國國家標准技術研究所NIST旨在取代DES的21世紀的加密標准。
AES的基本要求是,採用對稱分組密碼體制,密鑰的長度最少支持為128、192、256,分組長度128位,演算法應易於各種硬體和軟體實現。1998年NIST開始AES第一輪分析、測試和徵集,共產生了15個候選演算法。1999年3月完成了第二輪AES2的分析、測試。2000年10月2日美國政府正式宣布選中比利時密碼學家Joan Daemen 和 Vincent Rijmen 提出的一種密碼演算法RIJNDAEL 作為 AES.