加密算法总结(数字加密解密过程)

2023-03-15 14:15:24 密语知识 思思

iOS加密相关算法框架:CommonCrypto

明文: 明文指的是未被加密过的原始数据。

密文: 明文被某种加密算法加密之后,会变成密文,从而确保原始数据的安全。密文也可以被解密,得到原始的明文。

密钥: 密钥是一种参数,它是在明文转换为密文或将密文转换为明文的算法中输入的参数。密钥分为对称密钥与非对称密钥,分别应用在对称加密和非对称加密上。

对称加密又叫做私钥加密 ,即信息的发送方和接收方使用 同一个密钥 去加密和解密数据。

对称加密的特点是 算法公开、计算量少、加密和解密速度快效率高 ,适合于对大数据量进行加密;

缺点是 双方使用相同的密钥、密钥传输的过程不安全、易被破解、因此为了保密其密钥需要经常更换

常见的对称加密算法有 AES、DES 、3DES、TDEA、Blowfish、RC5和IDEA。【不过DES被认为是不安全的】

加密过程:明文 + 加密算法 + 私钥 = 密文

解密过程: 密文 + 解密算法 + 私钥 = 明文

对称加密中用到的密钥叫做 私钥 ,私钥表示个人私有的密钥,即该密钥不能被泄露。

其 加密过程中的私钥与解密过程中用到的私钥是同一个密钥 ,这也是称加密之所以称之为“对称”的原因。由于对称加密的 算法是公开 的,所以一旦私钥被泄露,那么密文就很容易被破解,所以对称加密的 缺点是密钥安全管理困难 。

3DES是DES加密算法的一种模式,它使用3条64位的密钥对数据进行三次加密。是DES像AES过渡的加密算法,是DES的一个更安全的变形,它以DES为基本模块,通过组合分组方法设计出分组加密算法。

非对称加密也叫做公钥加密 。非对称加密与对称加密相比,其安全性更好。对称加密的通信双方使用相同的密钥,如果一方的密钥遭泄露,那么整个通信就会被破解。而 非对称加密使用一对密钥,即公钥和私钥 , 且二者成对出现 。私钥被自己保存,不能对外泄露。公钥指的是公共的密钥,任何人都可以获得该密钥。用公钥或私钥中的任何一个进行加密,用另一个进行解密。两种使用方法:

哈希算法加密是通过哈希算法对数据加密、加密后的结果不可逆,即加密后不能在解密。

SHA加密,安全哈希算法,主要适用于数字签名签名标准( DSS )里面定义的数字签名算法( DSA )。对于长度小于 2^64 位的消息, SHA1 会产生一个160位的消息摘要。当接收消息的时候,这个消息摘要可以用来验证数据的完整性。在传输的过程中,数据很可能会发生变化,那么这时候就会产生不同的消息摘要。当然除了 SHA1 还有 SHA256 以及 SHA512 等。

HMAC加密,给定一个密钥,对明文加密,做两次“散列”,得到的结果还是32位字符串。

就是或、与、异或、或者加上某个数据

特点:可逆、原始数据和加密数据长度保持一致

python给定一个5位数字,如12345,试设计一种加密方法,将数字加密、解密?

加密 5 位数字(如 12345)的一种方法是对数字中的每个数字应用数学运算以创建一个新的加密数字。例如,您可以为每个数字加 3 以获得 34578。要解密数字,您只需对每个数字应用反向运算(在本例中为减去 3)即可返回原始数字。

加密数字的另一种方法是使用替换密码,其中每个数字都替换为不同的字母或符号。例如,您可以将每个数字替换为字母表中后面一定位置的字母(例如,1 替换为 D,2 替换为 E,依此类推)。要解密数字,您只需应用反向替换(在这种情况下,将每个字母替换为相应的数字)。

这些只是加密和解密 5 位数字的许多不同方法的两个示例。您选择的具体方法将取决于您所需的安全级别和可用的资源(例如时间、计算能力)。

回答不易望请采纳

数字加密方法

数字加密方法:将该数每一位上的数字加9,然后除以10取余,做为该位上的新数字,最后将第1位和第3位上的数字互换,第2位和第4位上的数字互换,组成加密后的新数。

数据加密算法是一种对称加密算法,是使用最广泛的密钥系统,特别是在保护金融数据的安全中;密码算法是加密算法和解密算法的统称,它是密码体制的核心,密码算法可以看成一些交换的组合,当输入为明文时,经过这些变换,输出就为密文,此过程为加密算法。

数字加密注意事项:

通过TCP三次握手进行连接,然后客户端发送hello包到服务端,服务端回应一个hello包,如果客户端需要再次发送数字证书, 则发送数字证书到客户端。

客户端得到服务器的证书后通过CA服务验证真伪、验证证书的主体与访问的主体是否一致,验证证书是否在吊销证书列表中。如果全部通过验证则与服务器端进行加密算法的协商。

用证书中服务器的公钥加密对称秘钥发送给服务器端,对称秘钥只能用服务器的私钥进行解密,当服务器通过私钥解密对称秘钥后。使用对称秘钥将客户端请求的数据发送到客户端,客户端在用对称秘钥进行解密,从而得到想要的数据。

RSA加密解密AB的过程

[我是不是复制粘贴的,我认真写的,你也认真看下就懂了]

我写的这个浅显易懂,看看你就明白了.举得有例子.

RSA算法举例说明

空间里面好像还有算法

知道里面刚才回答了另个朋友的问题帖出来给你看看

题目:用RSA算法加密时,已经公钥是(e=7,n=20),私钥是(e=3,n=20),用公钥对消息M=3加密,得到的密文是_____?

给出详细过程.

答:

你所说的:

n=20

d=7 公钥

e=3 私钥

对M=3 进行加密

M'=M^d%n (M的d次方,然后除以n取余数)

M'=3^7%20=2187%20=7 加密后等於7

对M'=7进行解密

M=M'^e%n=7^3%20=343%20=3 解密后又变成3了

你取的两个素数太小了,所以n太小根本起不了作用.至少要取1024位的数字

请简述数字加密的过程

在对称加密中,数据发送方将明文(原始数据)和加密密钥一起经过特殊加密算法处理后,使其变成复杂的加密密文发送出去。

接收方收到密文后,若想解读原文,则需要使用加密密钥及相同算法的逆算法对密文进行解密,才能使其恢复成可读明文。在对称加密算法中,使用的密钥只有一个,发收信双方都使用这个密钥对数据进行加密和解密。

扩展资料:

数字加密注意事项:

通过TCP三次握手进行连接,然后客户端发送hello包到服务端,服务端回应一个hello包,如果客户端需要再次发送数字证书, 则发送数字证书到客户端。

客户端得到服务器的证书后通过CA服务验证真伪、验证证书的主体与访问的主体是否一致,验证证书是否在吊销证书列表中。如果全部通过验证则与服务器端进行加密算法的协商。

用证书中服务器的公钥加密对称秘钥发送给服务器端,对称秘钥只能用服务器的私钥进行解密,当服务器通过私钥解密对称秘钥后。使用对称秘钥将客户端请求的数据发送到客户端,客户端在用对称秘钥进行解密,从而得到想要的数据。

参考资料来源:百度百科-数字加密标准