非对称加密算法对称非对称密钥加密算法 - 范文中心

非对称加密算法对称非对称密钥加密算法

03/07

www.woxia.net

非对称加密算法:对称/非对称密钥加

基于“对称密钥”的加密算法主要有DES、TripleDES、RC2、RC4、RC5和Blowfish等;“非密算法 对称密钥”的加密算法主要有RSA、Diffie-Hellman等。 [ft=#990000,,]对称密钥:DES、算法 美国国家标准局在1973最终选用了IBM公司设计的方案作为非机密数据的正式数据加密标准(DES即Standard)。DES算法从诞生开始,就被各个领域广泛采用,包括ATMPOS等,DES64位的明文输入块变为64位的密文输出块,它所使用的密钥也是64位。首先,64位数据块按位重新组合,并把输出分为L0、R0两部分,每部分各长32L0输出左32位,R0输出右32位,根据这个法则经过16次迭代运算后,得到初始置换相反的逆置换,即得到密文输出。

DES算法具有极高的安全性,到目前为止,除了用穷举搜索法对DES算法进行攻击外,还没有发现更有效的办法,而56位长密钥的穷举空间为256测100万个密钥,年的时间,因此DES算法是一种很可靠的加密方法。

[ft=#990000,,]对称密钥:RC算法

RC系列算法是大名鼎鼎的RSARC4算法,RC系列算法可以使用DES加密的10倍左右。

RC4算法的原理是“ 它包括初始化算法和伪随机子密码生成算法两大部分,在初始化的256字节的初始数簇进行随机搅乱,不同的数簇在经过伪随机将得到的子密钥序列和明文进行异或运算(XOR

由于RC4解,128位的RC4有重复的可能性,所以,RC4也是目前最安全

非对称密钥:RSA算法

它使用长度可以变化的密钥。RSA是第一个既能用于数

RSA算法的原理如下:

1.随机选择两个大质数p和q,p不等于q,计算N=pq;

2.选择一个大于1小于N的自然数e,e必须与(p-1)×(q-1)互素。

3.用公式计算出d:d×e = 1 (mod (p-1)×(q-1)) 。

4.销毁p和q。 最终得到的N和e就是“公钥”,d就是“私钥”,发送方使用N去加密数据,接收方只有使用d才能解开数据

路过··走过···需要的时候记得回来看看····因为容易得到所以得不到大家的珍惜·即使这样我们也要做下去!

·············我下资源网

www.woxia.net

内容。 RSA的安全性依赖于大数分解,小于1024位的N已经被证明是不安全的,而且由于RSA算法进行的都是大数计算,使得RSA最快的情况也比DES慢上好几倍,这也是RSA最大的缺陷,因此它通常只能用于加密少量数据或

路过··走过···需要的时候记得回来看看····因为容易得到所以得不到大家的珍惜·即使这样我们也要做下去!

·············我下资源网

www.woxia.net

者加密密钥。需要注意的是,RSA算法的安全性只是一种计算安全性,绝不是无条件的安全性,这是由它的理论基础决定的。因此,在实现RSA算法的过程中,每一步都应尽量从安全性方面考

路过··走过···需要的时候记得回来看看····因为容易得到所以得不到大家的珍惜·即使这样我们也要做下去!

·············我下资源网


相关内容

  • 公钥加密算法
    公钥加密算法 一.简介 公钥加密算法需要两个密钥:公开密钥(publickey )和私有密钥 (privatekey ).公开密钥与私有密钥是一对,如果用公开密钥对数据进行加密,只有用对应的私有密钥才能解密:如果用私有密钥对数据进行加密,那 ...
  • 第七章 信息安全和病毒防范(选择题后含答案)
    第七章 信息安全和病毒防护 单项选择题 1.下列叙述中, A 是不正确的 2.下述不属于计算机病毒的特征. A .传染性,隐蔽性 B .侵略性,破坏性 C .潜伏性,自灭性 D .破坏性,传染性 3.目前常用的保护计算机网络安全的技术措施是 ...
  • 机顶盒智能卡方案
    机顶盒智能卡方案 1 技术背景简要说明 1.1 条件接收 条件接收是指对播出的数字电视节目内容进行数字加扰以建立有效的收费体系,从而保障节目提供商和电视台的利益.条件接收技术主要有三大技术组成:加解扰技术,寻址技术和加解密技术,简单的说来, ...
  • 用C#实现的数据加密(一) -- 对称加密算法
    以下是关于对称加密算法的C#实现代码,大家可以根据需要更改不同的算法,文中以Rijndael算法为例: using System; using System.IO; using System.Security.Cryptography; u ...
  • 网络安全知识题库中学组C
    江苏省青少年网络信息安全知识竞赛试题 (中学组C) 参赛须知: 一.答题方法:本卷共100题,每题有ABCD四个答案,其中只有一个正确答案,请在答题卡上将你认为正确的选项涂黑.答题卡不得涂改,复印无效.试卷满分100分,每题1分. 二.参赛 ...
  • 有关数据信息安全保密技术探究
    科技应用 有关数据信息安全保密技术探究 田星原 邹欣云 文 芳 胡吉舟 云南金隆伟业科技有限公司,云南 昆明 650032 摘要:在信息技术快速推广及应用的趋势下,网络应用越来越普遍,信息化社会呈现出越来越广阔的前景,社会中很多方面的网络信 ...
  • 计算机网络安全导论
    攻击类型:主动攻击.被动攻击 安全审计与通告:1. 最具有价值的安全通告与培训内容是安全策略与安全管理(70%),接下来是访问控制系统(64%),数字凭证是一种规范.验证.和传达身份及简介信息的有效机制,它也包含了验证其可信度的方法.分为活 ...
  • 网络课程设计
    南 华 大 学 网 络 安 题目:RSA加解密算法 姓名 学号: 导师: 全 非对称加密算法的实现 非对称密码系统即公钥密码系统,主流分为基于大整数分解难度,基于离散 一.设计内容.算法原理 对数计算难度和椭圆曲线公钥密码三类.本次实验主要 ...
  • TD_LTE电力无线专网系统安全分析
    农网智能化 Smart Grid TD-LTE电力无线专网系统安全分析 吴文炤 (国网电科院国电通网络技术有限公司,北京 丰台 100070) 目前, TD–LTE 主要应用在230 MHz.1.4 GHz和1.8 GHz三个频段上,其中, ...