导航:首页 > 源码编译 > idea对称加密算法

idea对称加密算法

发布时间:2022-08-10 14:47:55

⑴ 常用的对称密码算法有哪些

对称加密算法用来对敏感数据等信息进行加密,常用的算法包括:
DES(Data
Encryption
Standard):数据加密标准,速度较快,适用于加密大量数据的场合。
3DES(Triple
DES):是基于DES,对一块数据用三个不同的密钥进行三次加密,强度更高。
AES(Advanced
Encryption
Standard):高级加密标准,是下一代的加密算法标准,速度快,安全级别高;

java环境下实现idea算法的加密解密

基于Java的IDEA加密算法探讨
随着Internet的迅速发展,电子商务的浪潮势不可挡,日常工作和数据传输都放在Internet网上进行传输,大大提高了效率,降低了成本,创造了良好的效益。但是,由于 Internet网络协议本身存在着重要的安全问题(IP包本身并不继承任何安全特性,很容易伪造出IP包的地址、修改其内容、重播以前的包以及在传输途中拦截并查看包的内容),使网上的信息传输存在巨大的安全风险电子商务的安全问题也越来越突出。加密是电子商务中最主要的安全技术,加密方法的选取直接影响电子商务活动中信息的安全程度,在电子商务系统中,主要的安全问题都可以通过加密来解决。数据的保密性可通过不同的加密算法对数据加密来实现。
对我国来讲,虽然可以引进很多的外国设备,但加密设备不能依靠引进,因为它涉及到网络安全、国家机密信息的安全,所以必须自己研制。当前国际上有许多加密算法,其中DES(Data Encryption Standard)是发明最早的用得最广泛的分组对称加密算法,DES用56位蜜钥加密64位明文,输出64位密文,DES的56位密钥共有256 种可能的密钥,但历史上曾利用穷举攻击破解过DES密钥,1998年电子边境基金会(EFF)用25万美元制造的专用计算机,用56小时破解了DES的密钥,1999年,EFF用22小时完成了破解工作,使DES算法受到了严重打击,使它的安全性受到严重威胁。因为JAVA语言的安全性和网络处理能力较强,本文主要介绍使用IDEA(Internation Data Encryption Algorithm )数据加密算法在Java环境下实现数据的安全传输。

一、IDEA数据加密算法

IDEA数据加密算法是由中国学者来学嘉博士和着名的密码专家 James L. Massey 于1990年联合提出的。它的明文和密文都是64比特,但密钥长为128比特。IDEA 是作为迭代的分组密码实现的,使用 128 位的密钥和 8 个循环。这比 DES 提供了更多的 安全性,但是在选择用于 IDEA 的密钥时,应该排除那些称为“弱密钥”的密钥。DES 只有四个弱密钥和 12 个次弱密钥,而 IDEA 中的弱密钥数相当可观,有 2 的 51 次方个。但是,如果密钥的总数非常大,达到 2 的 128 次方个,那么仍有 2 的 77 次方个密钥可供选择。IDEA 被认为是极为安全的。使用 128 位的密钥,蛮力攻击中需要进行的测试次数与 DES 相比会明显增大,甚至允许对弱密钥测试。而且,它本身也显示了它尤其能抵抗专业形式的分析性攻击。

二、Java密码体系和Java密码扩展

Java是Sun公司开发的一种面向对象的编程语言,并且由于它的平台无关性被大量应用于Internet的开发。Java密码体系(JCA)和Java密码扩展(JCE)的设计目的是为Java提供与实现无关的加密函数API。它们都用factory方法来创建类的例程,然后把实际的加密函数委托给提供者指定的底层引擎,引擎中为类提供了服务提供者接口在Java中实现数据的加密/解密,是使用其内置的JCE(Java加密扩展)来实现的。Java开发工具集1.1为实现包括数字签名和信息摘要在内的加密功能,推出了一种基于供应商的新型灵活应用编程接口。Java密码体系结构支持供应商的互操作,同时支持硬件和软件实现。Java密码学结构设计遵循两个原则:(1)算法的独立性和可靠性。(2)实现的独立性和相互作用性。算法的独立性是通过定义密码服务类来获得。用户只需了解密码算法的概念,而不用去关心如何实现这些概念。实现的独立性和相互作用性通过密码服务提供器来实现。密码服务提供器是实现一个或多个密码服务的一个或多个程序包。软件开发商根据一定接口,将各种算法实现后,打包成一个提供器,用户可以安装不同的提供器。安装和配置提供器,可将包含提供器的ZIP和JAR文件放在CLASSPATH下,再编辑Java安全属性文件来设置定义一个提供器。Java运行环境Sun版本时,提供一个缺省的提供器Sun。

三、Java环境下的实现

1.加密过程的实现

void idea_enc( int data11[], /*待加密的64位数据首地址*/ int key1[]){

int i ;

int tmp,x;

int zz[]=new int[6];

for ( i = 0 ; i < 48 ; i += 6) { /*进行8轮循环*/

for(int j=0,box=i; j<6; j++,box++){

zz[j]=key1[box];

}

x = handle_data(data11,zz);

tmp = data11[1]; /*交换中间两个*/

data11[1] = data11[2];

data11[2] = tmp;

}

tmp = data11[1]; /*最后一轮不交换*/

data11[1] = data11[2];

data11[2] = tmp;

data11[0] = MUL(data11[0],key1[48]);

data11[1] =(char)((data11[1] + key1[49])%0x10000);

data11[2] =(char)((data11[2] + key1[50])%0x10000);

data11[3] = MUL(data11[3],key1[51]);

}

2.解密过程的实现

void key_decryExp(int outkey[])/*解密密钥的变逆处理*/

{ int tmpkey[] = new int[52] ;

int i;

for ( i = 0 ; i < 52 ; i++) {

tmpkey[i] = outkey[ wz_spkey[i] ] ; /*换位*/

}

for ( i = 0 ; i < 52 ; i++) {

outkey[i] = tmpkey[i];

}

for ( i = 0 ; i < 18 ; i++) {

outkey[wz_spaddrever[i]] = (char)(65536-outkey[wz_spaddrever[i]]) ; /*替换成加法逆*/

}

for ( i = 0 ; i < 18 ; i++){

outkey[wz_spmulrevr[i]] =(char)(mulInv(outkey[wz_spmulrevr[i]] )); /*替换成乘法逆*/

}

}

四、总结

在实际应用中,我们可以使用Java开发工具包(JDK)中内置的对Socket通信的支持,通过JCE中的Java流和链表,加密基于Socket的网络通信.我们知道,加密/解密是数据传输中保证数据完整性的常用方法,Java语言因其平台无关性,在Internet上的应用非常之广泛.使用Java实现基于IDEA的数据加密传输可以在不同的平台上实现并具有实现简洁、安全性强等优点。

⑶ 你了解哪些数据加密技术 结合相关资料进行简单介绍

加密技术是电子商务采取的主要安全保密措施,是最常用的安全保密手段,利用技术手段把重要的数据变为乱码(加密)传送,到达目的地后再用相同或不同的手段还原(解密)。常见加密技术分类有:对称加密、非对称加密、专用密钥、公开密钥。

1.对称加密。

对称加密采用了对称密码编码技术,它的特点是文件加密和解密使用相同的密钥,即加密密钥也可以用作解密密钥,这种方法在密码学中叫做对称加密算法,对称加密算法使用起来简单快捷,密钥较短,且破译困难。

除了数据加密标准(DES),另一个对称密钥加密系统是国际数据加密算法(IDEA),它比DES的加密性好,而且对计算机功能要求也没有那么高。IDEA加密标准由PGP(Pretty Good Privacy)系统使用。

2.加密技术非对称。

1976年,美国学者Dime和Henman为解决信息公开传送和密钥管理问题,提出一种新的密钥交换协议,允许在不安全的媒体上的通讯双方交换信息,安全地达成一致的密钥,这就是“公开密钥系统”。相对于“对称加密算法”这种方法也叫做“非对称加密算法”。

与对称加密算法不同,非对称加密算法需要两个密钥:公开密钥(publickey)和私有密钥 (privatekey)。公开密钥与私有密钥是一对,如果用公开密钥对数据进行加密,只有用对应的私有密钥才能解密;如果用私有密钥对数据进行加密,那么只有用对应的公开密钥才能解密。因为加密和解密使用的是两个不同的密钥,所以这种算法叫作非对称加密算法。

(3)idea对称加密算法扩展阅读:

常规密码的优点是有很强的保密强度,且经受住时间的检验和攻击,但其密钥必须通过安全的途径传送。因此,其密钥管理成为系统安全的重要因素。

在公钥密码中,收信方和发信方使用的密钥互不相同,而且几乎不可能从加密密钥推导解密密钥。比较着名的公钥密码算法有:RSA、背包密码、McEliece密码、Diffe,Hellman、Rabin、Ong?Fiat?Shamir、零知识证明的算法、椭圆曲线、EIGamal算法等等。最有影响的公钥密码算法是RSA,它能抵抗到目前为止已知的所有密码攻击。

⑷ 对称加密和非对称加密的区别

对称加密的加密和解密密钥都是一样的。而非对称加密的加密和解密密钥是不一样的。它们的算法也是不同的。
l
对称加密算法
对称加密算法是应用较早的加密算法,技术成熟。在对称加密算法中,数据发信方将明文(原始数据)和加密密钥一起经过特殊加密算法处理后,使其变成复杂的加密密文发送出去。收信方收到密文后,若想解读原文,则需要使用加密用过的密钥及相同算法的逆算法对密文进行解密,才能使其恢复成可读明文。在对称加密算法中,使用的密钥只有一个,发收信双方都使用这个密钥对数据进行加密和解密,这就要求解密方事先必须知道加密密钥。对称加密算法的特点是算法公开、计算量小、加密速度快、加密效率高。不足之处是,交易双方都使用同样钥匙,安全性得不到保证。此外,每对用户每次使用对称加密算法时,都需要使用其他人不知道的惟一钥匙,这会使得发收信双方所拥有的钥匙数量成几何级数增长,密钥管理成为用户的负担。对称加密算法在分布式网络系统上使用较为困难,主要是因为密钥管理困难,使用成本较高。在计算机专网系统中广泛使用的对称加密算法有des、idea和aes。
传统的des由于只有56位的密钥,因此已经不适应当今分布式开放网络对数据加密安全性的要求。1997年rsa数据安全公司发起了一项“des挑战赛”的活动,志愿者四次分别用四个月、41天、56个小时和22个小时破解了其用56位密钥des算法加密的密文。即des加密算法在计算机速度提升后的今天被认为是不安全的。
aes是美国联邦政府采用的商业及政府数据加密标准,预计将在未来几十年里代替des在各个领域中得到广泛应用。aes提供128位密钥,因此,128位aes的加密强度是56位des加密强度的1021倍还多。假设可以制造一部可以在1秒内破解des密码的机器,那么使用这台机器破解一个128位aes密码需要大约149亿万年的时间。(更深一步比较而言,宇宙一般被认为存在了还不到200亿年)因此可以预计,美国国家标准局倡导的aes即将作为新标准取代des。
l
不对称加密算法
不对称加密算法使用两把完全不同但又是完全匹配的一对钥匙—公钥和私钥。在使用不对称加密算法加密文件时,只有使用匹配的一对公钥和私钥,才能完成对明文的加密和解密过程。加密明文时采用公钥加密,解密密文时使用私钥才能完成,而且发信方(加密者)知道收信方的公钥,只有收信方(解密者)才是唯一知道自己私钥的人。不对称加密算法的基本原理是,如果发信方想发送只有收信方才能解读的加密信息,发信方必须首先知道收信方的公钥,然后利用收信方的公钥来加密原文;收信方收到加密密文后,使用自己的私钥才能解密密文。显然,采用不对称加密算法,收发信双方在通信之前,收信方必须将自己早已随机生成的公钥送给发信方,而自己保留私钥。由于不对称算法拥有两个密钥,因而特别适用于分布式系统中的数据加密。广泛应用的不对称加密算法有rsa算法和美国国家标准局提出的dsa。以不对称加密算法为基础的加密技术应用非常广泛。

⑸ 合力天下防泄密系统的合力天下防泄密系统加密原理

国内防泄密系统的加密算法国内防泄密系统常用的加密算法有三种,IDEA 算法、RSA算法、AES算法,加密强度来讲,AES算法加密强度最高。 IDEA算法属于对称加密算法, 对称加密算法中,数据加密和解密采用的都是同一个密钥,因而其安全性依赖于所持有密钥的安全性。
对称加密算法的主要优点是加密和解密速度快,加密强度高,且算法公开.
缺点是实现密钥的秘密分发困难,在大量用户的情况下密钥管理复杂,而且无法完成身份认证等功能,不便于应用在网络开放的环境中。
对称加密算法的特点是算法公开、计算量小、加密速度快、加密效率高。
目前最着名的对称加密算法有数据加密标准DES,但传统的DES由于只有56位的密钥,因此已经不适应当今分布式开放网络对数据加密安全性的要求。欧洲数据加密标准IDEA等,目前加密强度最高的对称加密算法是高级加密标准AES,AES提供128位密钥,128位AES的加密强度是56位DES加密强度的1021倍还多。。
对称加密算法过程是将数据发
IDEA是International Data Encryption Algorithm的缩写,是1990年由瑞士联邦技术学院来学嘉(X.J.Lai)和Massey提出的建议标准算法,称作PES(Proposed Encryption Standard).Lai和Massey在1992年进行了改进,强化了抗差分分析的能力,改称为IDEA.它也是对64bit大小的数据块加密的分组加密算法.密钥长度为128位.它基于“相异代数群上的混合运算”设计思想,算法用硬件和软件实现都很容易,它比DES在实现上快得多 。 RSA算法是非对称加密算法,非对称加密算法的保密性比较好,它消除了最终用户交换密钥的需要,但加密和解密花费时间长、速度慢,它不适合于对文件加密而只适用于对少量数据进行加密。
对称加密算法、非对称加密算法和不可逆加密算法可以分别应用于数据加密、身份认证和数据安全传输。
RSA算法是建立在大数分解和素数检测的理论基础上。
RAS密钥的产生过程:
独立地选取两个互异的大素数p和q(保密)。
计算n=p×q(公开),则ф(n)=(p-1)*(q-1)(保密)
随机选取整数e,使得1<e<ф(n)并且gcd(ф(n),e)=1(公开)
计算d,d=e-1mod(ф(n))保密。
RAS私有密钥由{d,n},公开密钥由{e,n}组成
RAS的加密/解密过程:
首先把要求加密的明文信息M数字化,分块;
然后,加密过程:C=Me(mod n)
解密过程:M=Cd(mod n)
非对称密钥加密体制的优点与缺点:
解决了密钥管理问题,通过特有的密钥发放体制,使得当用户数大幅度增加时,密钥也不会向外扩散;由于密钥已事先分配,不需要在通信过程中传输密钥,安全性大大提高;具有很高的加密强度。
与对称加密体制相比,非对称加密体制的加密、解密的速度较慢。 AES加密算法属于不可逆加密算法,不可逆加密算法的特征是加密过程中不需要使用密钥,输入明文后由系统直接经过加密算法处理成密文,这种加密后的数据是无法被解密的,只有重新输入明文,并再次经过同样不可逆的加密算法处理,得到相同的加密密文并被系统重新识别后,才能真正解密。
1997年4月15日,美国国家标准和技术研究所NIST发起了征集AES算法的活动,并成立了专门的AES工作组,目的是为了确定一个非保密的,公开披露的,全球免费使用的分组密码算,法用于保护下一世纪政府的敏感信息,并希望成为秘密和公开部门的数据加密标准.1997年9月12日,在联邦登记处公布了征集AES候选算法的通告.AES的基本要求是比三重DES快而且至少和三重DES一样安全,分组长度128比特,密钥长度为128/192/256比特.1998年8月20日,NIST召开了第一次候选大会,并公布了15个候选算法.1999年3月22日举行了第二次AES候选会议,从中选出5个.AES将成为新的公开的联邦信息处理标准(FIPS--Federal Information Processing Standard),用于美国政府组织保护敏感信息的一种特殊的加密算法.美国国家标准技术研究所(NIST)预测AES会被广泛地应用于组织,学院及个人.入选AES的五种算法是MARS,RC6,Serpent,Twofish,Rijndael.2000年10月2日,美国商务部部长Norman Y. Mineta宣布,经过三年来世界着名密码专家之间的竞争,Rijndael数据加密算法最终获胜.
为此而在全球范围内角逐了数年的激烈竞争宣告结束.这一新加密标准的问世将取代DES数据加密标准,成为21世纪保护国家敏感信息的高级算法.
合力天下防泄密采用系统合力天下数据防泄密系统采用256位AES加密算法和加密验证机制,确保加密文件无从破解。在国内应用广泛。合力天下防泄密系统功能模块
合力天下防泄密系统功能列表
1、用户管理功能 功能简述 功能详述及应用效果 1. 建立、维护用户和部门
信息及其隶属关系 在合力天下加密系统中可以建立与企业真实组织结构完全相同的组织结构关系,可以对用户、部门的基本信息进行维护调整。当企业实际人员、部门进行调整时,管理者通过控制台灵活改变系统中的组织结构。 2. 建立、维护管理员信息 根据企业的需要,由超级管理员(admin)预定义适当权限赋予适当的用户。 3. 分级管理功能 分级管理功能由特权管理部门和管理员角色来体现:
&Oslash; 可以建立特权管理部门,其中包括多个全局管理员,可以对全体员工进行管理;
&Oslash; 可以建立多种管理员角色,如日志管理员仅管理日志,部门管理员仅管理部门员工,文件管理员仅管理备份文件等。 4. UKEY验证登陆 可以设置账号与UKEY绑定,这样该账号登陆,必须有事先设置好的UKEY 2 策略管理功能 功能简述 功能详述及应用效果 1. 默认用户策略列表 系统提供默认策略列表,供用户使用。且可以根据用户实际需求,由合力天下公司添加特定的默认策略内容。 2. 自定义策略组合 根据管理员的管理需要,可以将策略列表中的默认策略进行组合,生成新的策略组,以便于策略下发。 3. 策略应用 管理者根据企业管理制度,把相应策略应用于每一个员工或者部门。得到策略的员工或部门将按照策略规定,接受管理。 4. 全盘加解密功能 在部署合力天下加密系统后,员工新建或修改的文件能够被自动加密保护,但此前的大量文件需要进行批量加密,可通过“硬盘加解密”功能实现。 5. 远程手动加解密 通过远程文件功能,对在线的用户可以手动加解密其文件 6. 文件密级管理 合力天下数据防泄密系统率先引入了“密级”的概念,根据保密制度和策略,通过部门、密级、文档类型的相关联,细化到各部门加密的不同文件类型,划分“公开”、“普通”、“私密”、“保密”、“机密”、“绝密”六个等级。
某个组修改加密策略时,设置指定类型文件的加密等级,该组自动加密的文件就带有权限。再对每一个客户端设置访问策略,这样,只能是具有相应访问权限的客户端才能访问该部门的某种权限类型文件 7. 文件打印水印 客户端打印文件,可以设置打印文件带有水印功能,防止重要资料被他人转载使用. 3 客户端管理功能 功能简述 功能详述及应用效果 1. 执行策略 执行并应用控制台下发的各种策略。 2. 文件剪贴板控制 受自动加密保护的文件,具有剪贴板防护的功能和控制。
例如,WORD为受保护的文件,无法将WORD文件中的内容拷贝到聊天对话框和其它编辑工具内,但是可以将其他类型的文件内容复制到WORD文件中来。 3. 文件自动加解密 按照透明加解密策略,自动加解密文件。对于加密保护的文件,无法通过任何复制、粘贴、拖拽等方式,利用邮件、及时通讯工具、论坛等非受信任的执行程序带出到企业以外。 4. 执行文件访问权限 按照文件作者对文件访问权限的设置,在访问权限内对文件进行访问。 4 离线管理功能 功能简述 功能详述及应用效果 1. 长期离线用户管理 若员工不能够与企业内网中的服务器相连,可以利用单机客户端的方式。 2. 短期离线用户管理 若员工临时出差在外,可以通过离线策略对其进行管理。
为员工下发“离线包”或者UKEY,则员工可以在出差期间使用加密文件。如果采用Ukey可以控制出差人员使用的天数或者次数。 3. 离线解密功能 出差人员如果在外地需要解密和客户交流文件 5 日志管理功能 功能简述 功能详述及应用效果 1. 超级日志管理功能
(logadmin) &Oslash; 对超级管理员(admin)和所有部门管理员在控制台的操作行为进行审计。
&Oslash; 对所有员工进行的文件操作行为进行审计。 2. 记录解密审批日志 记录所有通过申请解密的记录,并留有解密文件备份在服务器。 3. 记录文件操作日志 记录客户端对文件的操作日志:
&Oslash; 文件操作信息记录包括:新建文件、删除文件、文件名称更改、文件路径变更、文件手动加解密操作的详细记录。
&Oslash; 离线的客户端日志记录。客户端离线后的操作也全部被记录,当连接到服务器后自动将离线后所有操作的信息上传到服务器。 4. 屏幕录像 可以针对指定的客户端计算机进行屏幕录像 5. 记录打印日志 记录客户端打印文件的日志 6. 日志维护 定期维护日志信息,可以导出日志信息、删除日志等。 7. 自定义日志查询 可以通过日志记录筛选查询。 6 文件远程备份功能 功能简述 功能详述及应用效果 1. 设置文件备份服务器 由超级管理员设置文件备份路径等信息。 2. 文件备份设置 通过应用文件自动备份策略,对企业受保护的文件能够自动备份到文件服务器上,并且可以灵活的设置哪些人需要备份哪些人不需要备份,每个人需要备份哪种格式的文件。备份的文件在服务器上仍然以密文的形式存贮。 3. 文件恢复 客户端遇到意外情况,如文件误删、故意删除、或客户端机器硬盘损坏,可以通过文件备份服务器将文件恢复。 7 策略实现功能 实现功能 使用策略 1. 实现指定格式文件的自动加密保护。 支持加密文件见附件 2. 禁止员工使用USB设备(区分存储设备及输入设备)。 禁止使用USB设备 3. 禁止员工使用光驱设备。 禁止使用光驱设备 4. 禁止员工使用软驱设备。 禁止使用软驱设备 5. 禁止员工使用打印机设备。 禁止使用打印机 6. 允许员工授权自己的加密文件给其他人。 文件授权 7. 允许员工将受保护文件的内容拷贝到放行的程序中。 允许剪贴板 8. 防止截屏。 禁止截屏 9. 允许员工离线打开自己的加密文件。 离线管理 10. 允许员工手动开启加密解密功能,员工桌面的任务栏中显示图标 开关客户端 8 文件外发功能 功能简述 功能详述及应用效果 1 解密审批 当与外部交流,需要解密文件,员工可以通过申请解密文件,管理人员受到申请信息,根据收到申请解密文件,决定是否通过审批。可以设置多人审批,分级审批。 2 邮件解密 当符合验证要求,本地文件保持加密保护状态,发送出去的附件就会自动解密。这里有三种控制方式:只验证发件人,只验证收件人和同时验证发件人收件人。
1) 只验证发件人,是指只要发件人在授权列表中,就可以发给任何人以进行解密。
2) 只验证收件人,是指内部任何人发往授权列表中的收件人,文件将解密。
3) 同时验证收件人与发件人,两者都在授权列表才能成功发送解密。
另外还可以设置备份抄送邮箱,所有通过邮件解密发送出去的邮件同时也发送到该邮箱,以便对通过邮件解密的方式发送出去的文件留有记录 3 外发浏览器 加密文件需要和公司外部交流,可以通过HL-dataASCreator外发浏览器,将加密文件打包到浏览器,客户可以浏览加密文件,但是无法获取文件信息,整个过程文件将受到保护。防止外发文件二次扩散。 9 跨地域,跨网络支持功能 功能简述 功能详述及应用效果 1 VPN集中管理 对于子公司或者办事处,可以通过VPN组成局域网,统一由总部管理。子公司和办事处文件能无障碍流通。 2 单机客户端 对于分公司或者办事处人员比较少,安装单机客户端,单机客户端只能由系统管理员来统一发放,单机客户端部署后,此客户端相当一个公司内部移动客户端,所有文件跟公司内部一样拥有统一的策略和密钥。实现文件保护,以及加密文件,确保公司文件无障碍流通,以及文件安全。 3 分布式管理 总公司,子公司,办事处可以采用多个同密钥服务器部署,分布式管理,集中式密钥,确保公司文件无障碍流通。 开放分类: 加密,文件加密,防泄密,加密软件,商业秘密
合作编辑者:
安全软件博士

⑹ 什么是IDEA对称加密算法

国际数据加密算法(IDEA)是上海交通大学教授来学嘉与瑞士学者James Massey联合提出的。它在1990年正式公布并在以后得到增强。这种算法是在DES算法的基础上发展出来的,类似于三重DES。发展IDEA也是因为感到DES具有密钥太短等缺点。IDEA的密钥为128位,这么长的密钥在今后若干年内应该是安全的。

⑺ 对称加密算法与非对称加密算法的特点及用途

对称加密算法
对称加密算法是应用较早的加密算法,技术成熟。在对称加密算法中,数据发信方将明文(原始数据)和加密密钥一起经过特殊加密算法处理后,使其变成复杂的加密密文发送出去。收信方收到密文后,若想解读原文,则需要使用加密用过的密钥及相同算法的逆算法对密文进行解密,才能使其恢复成可读明文。在对称加密算法中,使用的密钥只有一个,发收信双方都使用这个密钥对数据进行加密和解密,这就要求解密方事先必须知道加密密钥。
对称加密算法的特点是算法公开、计算量小、加密速度快、加密效率高。不足之处是,交易双方都使用同样钥匙,安全性得不到保证。此外,每对用户每次使用对称加密算法时,都需要使用其他人不知道的惟一钥匙,这会使得发收信双方所拥有的钥匙数量成几何级数增长,密钥管理成为用户的负担。对称加密算法在分布式网络系统上使用较为困难,主要是因为密钥管理困难,使用成本较高。在计算机专网系统中广泛使用的对称加密算法有des、idea和aes。
不对称加密算法
不对称加密算法使用两把完全不同但又是完全匹配的一对钥匙—公钥和私钥。在使用不对称加密算法加密文件时,只有使用匹配的一对公钥和私钥,才能完成对明文的加密和解密过程。加密明文时采用公钥加密,解密密文时使用私钥才能完成,而且发信方(加密者)知道收信方的公钥,只有收信方(解密者)才是唯一知道自己私钥的人。不对称加密算法的基本原理是,如果发信方想发送只有收信方才能解读的加密信息,发信方必须首先知道收信方的公钥,然后利用收信方的公钥来加密原文;收信方收到加密密文后,使用自己的私钥才能解密密文。显然,采用不对称加密算法,收发信双方在通信之前,收信方必须将自己早已随机生成的公钥送给发信方,而自己保留私钥。由于不对称算法拥有两个密钥,因而特别适用于分布式系统中的数据加密。广泛应用的不对称加密算法有rsa算法和美国国家标准局提出的dsa。以不对称加密算法为基础的加密技术应用非常广泛。

⑻ idea加密算法属于什么密码体制

在对称密钥体制中,它的加密密钥与解密密钥的密码体制是相同的,且收发双方必须共享密钥,对称密码的密钥是保密的,没有密钥,解密就不可行,知道算法和若干密文不足以确定密钥。公钥密码体制中,它使用不同的加密密钥和解密密钥,且加密密钥是向公众公开的,而解密密钥是需要保密的,发送方拥有加密或者解密密钥,而接收方拥有另一个密钥。两个密钥之一也是保密的,无解密密钥,解密不可行,知道算法和其中一个密钥以及若干密文不能确定另一个密钥。
优点:对称密码技术的优点在于效率高,算法简单,系统开销小,适合加密大量数据。对称密钥算法具有加密处理简单,加解密速度快,密钥较短,发展历史悠久等优点。
缺点:对称密码技术进行安全通信前需要以安全方式进行密钥交换,且它的规模复杂。公钥密钥算法具有加解密速度慢的特点,密钥尺寸大,发展历史较短等特点。

⑼ 对称加密算法的加密算法主要有哪些

1、3DES算法

3DES(即Triple DES)是DES向AES过渡的加密算法(1999年,NIST将3-DES指定为过渡的加密标准),加密算法,其具体实现如下:设Ek()和Dk()代表DES算法的加密和解密过程,K代表DES算法使用的密钥,M代表明文,C代表密文,这样:

3DES加密过程为:C=Ek3(Dk2(Ek1(M)))

3DES解密过程为:M=Dk1(EK2(Dk3(C)))

2、Blowfish算法

BlowFish算法用来加密64Bit长度的字符串。

BlowFish算法使用两个“盒”——unsignedlongpbox[18]和unsignedlongsbox[4,256]。

BlowFish算法中,有一个核心加密函数:BF_En(后文详细介绍)。该函数输入64位信息,运算后,以64位密文的形式输出。用BlowFish算法加密信息,需要两个过程:密钥预处理和信息加密。

分别说明如下:

密钥预处理:

BlowFish算法的源密钥——pbox和sbox是固定的。我们要加密一个信息,需要自己选择一个key,用这个key对pbox和sbox进行变换,得到下一步信息加密所要用的key_pbox和key_sbox。具体的变化算法如下:

1)用sbox填充key_sbox

2)用自己选择的key8个一组地去异或pbox,用异或的结果填充key_pbox。key可以循环使用。

比如说:选的key是"abcdefghijklmn"。则异或过程为:

key_pbox[0]=pbox[0]abcdefgh;

key_pbox[1]=pbox[1]ijklmnab;

…………

…………

如此循环,直到key_pbox填充完毕。

3)用BF_En加密一个全0的64位信息,用输出的结果替换key_pbox[0]和key_pbox[1],i=0;

4)用BF_En加密替换后的key_pbox,key_pbox[i+1],用输出替代key_pbox[i+2]和key_pbox[i+3];

5)i+2,继续第4步,直到key_pbox全部被替换;

6)用key_pbox[16]和key_pbox[17]做首次输入(相当于上面的全0的输入),用类似的方法,替换key_sbox信息加密。

信息加密就是用函数把待加密信息x分成32位的两部分:xL,xRBF_En对输入信息进行变换。

3、RC5算法

RC5是种比较新的算法,Rivest设计了RC5的一种特殊的实现方式,因此RC5算法有一个面向字的结构:RC5-w/r/b,这里w是字长其值可以是16、32或64对于不同的字长明文和密文块的分组长度为2w位,r是加密轮数,b是密钥字节长度。

(9)idea对称加密算法扩展阅读:

普遍而言,有3个独立密钥的3DES(密钥选项1)的密钥长度为168位(三个56位的DES密钥),但由于中途相遇攻击,它的有效安全性仅为112位。密钥选项2将密钥长度缩短到了112位,但该选项对特定的选择明文攻击和已知明文攻击的强度较弱,因此NIST认定它只有80位的安全性。

对密钥选项1的已知最佳攻击需要约2组已知明文,2部,2次DES加密以及2位内存(该论文提到了时间和内存的其它分配方案)。

这在现在是不现实的,因此NIST认为密钥选项1可以使用到2030年。若攻击者试图在一些可能的(而不是全部的)密钥中找到正确的,有一种在内存效率上较高的攻击方法可以用每个密钥对应的少数选择明文和约2次加密操作找到2个目标密钥中的一个。

⑽ 安全密钥异同性分,AES和IDEA属于什么算法

aes和idea都是对称加密算法,他们都是块加密的算法,idea是在des的基础上发展起来的,aes是对des的替代算法。他的密钥比idea要长,所以安全性也好一些。

阅读全文

与idea对称加密算法相关的资料

热点内容
三星电视怎么卸掉app 浏览:317
如何将pdf转换成docx文件 浏览:32
dos命令批量改名 浏览:376
centosphp环境包 浏览:601
mfipdf 浏览:534
电脑解压后电脑蓝屏 浏览:295
外网访问内网服务器如何在路由器设置 浏览:856
2014统计年鉴pdf 浏览:434
linuxoracle用户密码 浏览:757
股票交易pdf 浏览:898
p2papp源码 浏览:308
记录睡眠软件app哪个好用 浏览:140
液压助力车压缩比 浏览:217
文件服务器上如何查看 浏览:975
雪花绘制源码 浏览:662
app主页演示图怎么做 浏览:542
幼儿园设计pdf 浏览:645
干接点输入单片机 浏览:541
亚马逊云服务器查看 浏览:163
如何用免费云服务器 浏览:610