加密
快乐的小学生
这个作者很懒,什么都没留下…
展开
-
AES几种加密模式
分组密码有五种工作体制:1.电码本模式(ElectronicCodebookBook(ECB));2.密码分组链接模式(CipherBlockChaining(CBC));3.计算器模式(Counter(CTR));4.密码反馈模式(CipherFeedBack(CFB));5.输出反馈模式(OutputFeedBack(OFB))。1.电码本模式(Electron...原创 2019-09-19 14:55:21 · 1526 阅读 · 0 评论 -
指纹 摘要
简介: 数字摘要是将任意长度的消息变成固定长度的短消息,它类似于一个自变量是消息的函数,也就是Hash函数。数字摘要就是采用单向Hash函数将需要加密的明文“摘要”成一串固定长度(128位)的密文这一串密文又称为数字指纹,它有固定的长度,而且不同的明文摘要成密文,其结果总是不同的,而同样的明文其摘要必定一致。单向散列算法,又称hash函数,Hash函数(也称杂凑函数或杂凑算法)就是把...原创 2019-09-19 15:34:34 · 525 阅读 · 0 评论 -
加密密钥暴力破解所需时间
暴力攻击又称为穷举攻击,即依次穷举每一个可能的密钥进行解密运算,直至找出正确的密钥,成功破解密码算法平均需要遍历一半的密钥空间。下表给出了AES和DES算法基于不同长度密钥所对应的暴力攻击的平均时间[1]。随着密钥长度的增加,密钥空间的密钥个数相应增加,DES和AES抗暴力攻击的能力也随之增强。 ...原创 2019-09-25 19:09:19 · 8142 阅读 · 0 评论 -
DES加密原理
DES的安全性依赖于虚假表象,从密码学的术语来讲就是依赖于“混乱和扩散”的原则。混乱的目的是为隐藏任何明文同密文、或者密钥之间的关系,而扩散的目的是使明文中的有效位和密钥一起组成尽可能多的密文。两者结合到一起就使得安全性变得相对较高。密钥构成:64位的密钥包括56+8奇偶校验位(第8,16,24,32,40,48,56,64),对64位为单位的块数据进行加解密。1)填充:DES还是一种...原创 2019-09-30 16:07:42 · 1376 阅读 · 0 评论