对称加密和非对称加密的区别以及应用。了解哪些常用的加密算法?MD5算法详解

对称加密和非对称加密的区别以及应用。了解哪些常用的加密算法?能简单介绍一种吗?

内推军P186  P192

1.分类

加密算法首先分为两种:单向加密、双向加密。

单向加密是不可逆的,也就是只能加密,不能解密。通常用来传输类似用户名和密码,直接将加密后的数据提交到后台,因为后台不需要知道用户名和密码,可以直接将收到的加密后的数据存储到数据库。

双向加密算法通常分为对称性加密算法和非对称性加密算法,对于对称性加密算法,信息接收双方都需事先知道密匙和加解密算法且其密匙是相同的,之后便是对数据进行 加解密了。非对称算法与之不同,发送双方A,B事先均生成一堆密匙,然后A将自己的公有密匙发送给B,B将自己的公有密匙发送给A,如果A要给B发送消 息,则先需要用B的公有密匙进行消息加密,然后发送给B端,此时B端再用自己的私有密匙进行消息解密,B向A发送消息时为同样的道理。

2对称加密和非对称加密的区别以及应用。

对称加密:双方使用的同一个密钥,既可以加密又可以解密,这种加密方法称为对称加密,也称为单密钥加密。

优点:速度快,对称性加密通常在消息发送方需要加密大量数据时使用,算法公开、计算量小、加密速度快、加密效率高。

缺点:在数据传送前,发送方和接收方必须商定好秘钥,然后 使双方都能保存好秘钥。其次如果一方的秘钥被泄露,那么加密信息也就不安全了。另外,每对用户每次使用对称加密算法时,都需要使用其他人不知道的唯一秘 钥,这会使得收、发双方所拥有的钥匙数量巨大,密钥管理成为双方的负担。

在对称加密算法中常用的算法有:DES、AES等。

AES:密钥的长度可以为128、192和256位,也就是16个字节、24个字节和32个字节

DES:密钥的长度64位,8个字节。

非对称加密:一对密钥由公钥和私钥组成(可以使用很多对密钥)。私钥解密公钥加密数据,公钥解密私钥加密数据(私钥公钥可以互相加密解密)。

私钥只能由一方保管,不能外泄。公钥可以交给任何请求方。

在非对称加密算法中常用的算法有: 

RSA、Elgamal、背包算法、Rabin、Diffie-Hellman、ECC(椭圆曲线加密算法)。
使用最广泛的是RSA算法,Elgamal是另一种常用的非对称加密算法。

缺点:速度较慢

优点:安全

常用算法

几种对称性加密算法:AES,DES,3DES

1 、DES是一种分组数据加密技术(先将数据分成固定长度的小数据块,之后进行加密),速度较快,适用于大量数据加密,

2、 而3DES是一种基于DES的加密算法,使用3个不同密匙对同一个分组数据块进行3次加密,如此以使得密文强度更高。

3、 相较于DES和3DES算法而言,AES算法有着更高的速度和资源使用效率,安全级别也较之更高了,被称为下一代加密标准。

几种非对称性加密算法:RSA,DSA,ECC

RSA和DSA的安全性及其它各方面性能都差不多,而ECC较之则有着很多的性能优越,包括处理速度,带宽要求,存储空间等等。

几种线性散列算法(签名算法):MD5,SHA1,HMAC

这几种算法只生成一串不可逆的密文,经常用其效验数据传输过程中是否经过修改,因为相同的生成算法对于同一明文只会生成唯一的密文,若相同算法生成的密文不同,则证明传输数据进行过了修改。通常在数据传说过程前,使用MD5和SHA1算法均需要发送和接收数据双方在数据传送之前就知道密匙生成算法,而HMAC与之不同的是需要生成一个密匙,发送方用此密匙对数据进行摘要处理(生成密文),接收方再利用此密匙对接收到的数据进行摘要处理,再判断生成的密文是否相同。

4 Md5原理

摘要哈希生成的正确姿势是什么样呢?分三步:

1.收集相关业务参数,在这里是金额和目标账户。当然,实际应用中的参数肯定比这多得多,这里只是做了简化。

2.按照规则,把参数名和参数值拼接成一个字符串,同时把给定的密钥也拼接起来。之所以需要密钥,是因为攻击者也可能获知拼接规则。

3.利用MD5算法,从原文生成哈希值。MD5生成的哈希值是128位的二进制数,也就是32位的十六进制数。

第三方支付平台如何验证请求的签名?同样分三步:

1.发送方和请求方约定相同的字符串拼接规则,约定相同的密钥。

2.第三方平台接到支付请求,按规则拼接业务参数和密钥,利用MD5算法生成Sign。

3.用第三方平台自己生成的Sign和请求发送过来的Sign做对比,如果两个Sign值一模一样,则签名无误,如果两个Sign值不同,则信息做了篡改。这个过程叫做验签

原理

MD5算法的过程分为四步:处理原文设置初始值循环加工,拼接结果

第一步:处理原文

首先,我们计算出原文长度(bit)对512求余的结果,如果不等于448,就需要填充原文使得原文对512求余的结果等于448。填充的方法是第一位填充1,其余位填充0。填充完后,信息的长度就是512*N+448。

之后,用剩余的位置(512-448=64位)记录原文的真正长度,把长度的二进制值补在最后。这样处理后的信息长度就是512*(N+1)。

第二步:设置初始值

MD5的哈希结果长度为128位,按每32位分成一组共4组。这4组结果是由4个初始值A、B、C、D经过不断演变得到。MD5的官方实现中,A、B、C、D的初始值如下(16进制):

A=0x01234567

B=0x89ABCDEF

C=0xFEDCBA98

D=0x76543210

第三步:循环加工

这一步是最复杂的一步,我们看看下面这张图,此图代表了单次A,B,C,D值演变的流程。

图中,A,B,C,D就是哈希值的四个分组。每一次循环都会让旧的ABCD产生新的ABCD。一共进行多少次循环呢?由处理后的原文长度决定。

假设处理后的原文长度是M

主循环次数 = M / 512

每个主循环中包含 512 / 32 * 4 = 64 次 子循环。

上面这张图所表达的就是单次子循环的流程。

下面对图中其他元素一一解释:

1.绿色F
图中的绿色F,代表非线性函数。官方MD5所用到的函数有四种:

F(X, Y, Z) =(X&Y) | ((~X) & Z)
G(X, Y, Z) =(X&Z) | (Y & (~Z))
H(X, Y, Z) =X^Y^Z
I(X, Y, Z)=Y^(X|(~Z))

在主循环下面64次子循环中,F、G、H、I 交替使用,第一个16次使用F,第二个16次使用G,第三个16次使用H,第四个16次使用I。

2.红色“田”字
很简单,红色的田字代表相加的意思。

3.Mi
Mi是第一步处理后的原文。在第一步中,处理后原文的长度是512的整数倍。把原文的每512位再分成16等份,命名为M0~M15,每一等份长度32。在64次子循环中,每16次循环,都会交替用到M1~M16之一。

4.Ki
一个常量,在64次子循环中,每一次用到的常量都是不同的。

5.黄色的<<

第一轮:
    FF(a,b,c,d,M0,7,0xd76aa478)     s[0]=7,   K[0] = 0xd76aa478
  FF(a,b,c,d,M1,12,0xe8c7b756)   s[1]=12,  K[1] = 0xe8c7b756
  FF(a,b,c,d,M2,17,0x242070db)
  FF(a,b,c,d,M3,22,0xc1bdceee)
  FF(a,b,c,d,M4,7,0xf57c0faf)
  FF(a,b,c,d,M5,12,0x4787c62a)
  FF(a,b,c,d,M6,17,0xa8304613)
  FF(a,b,c,d,M7,22,0xfd469501)
  FF(a,b,c,d,M8,7,0x698098d8)
  FF(a,b,c,d,M9,12,0x8b44f7af)
  FF(a,b,c,d,M10,17,0xffff5bb1)
  FF(a,b,c,d,M11,22,0x895cd7be)
  FF(a,b,c,d,M12,7,0x6b901122)
  FF(a,b,c,d,M13,12,0xfd987193)
  FF(a,b,c,d,M14,17, 0xa679438e)
  FF(a,b,c,d,M15,22,0x49b40821)
第二轮:
  GG(a,b,c,d,M1,5,0xf61e2562)
  GG(a,b,c,d,M6,9,0xc040b340)
  GG(a,b,c,d,M11,14,0x265e5a51)
  GG(a,b,c,d,M0,20,0xe9b6c7aa)
  GG(a,b,c,d,M5,5,0xd62f105d)
  GG(a,b,c,d,M10,9,0x02441453)
  GG(a,b,c,d,M15,14,0xd8a1e681)
  GG(a,b,c,d,M4,20,0xe7d3fbc8)
  GG(a,b,c,d,M9,5,0x21e1cde6)
  GG(a,b,c,d,M14,9,0xc33707d6)
  GG(a,b,c,d,M3,14,0xf4d50d87)
  GG(a,b,c,d,M8,20,0x455a14ed)
  GG(a,b,c,d,M13,5,0xa9e3e905)
  GG(a,b,c,d,M2,9,0xfcefa3f8)
  GG(a,b,c,d,M7,14,0x676f02d9)
  GG(a,b,c,d,M12,20,0x8d2a4c8a)
第三轮:
  HH(a,b,c,d,M5,4,0xfffa3942)
  HH(a,b,c,d,M8,11,0x8771f681)
  HH(a,b,c,d,M11,16,0x6d9d6122)
  HH(a,b,c,d,M14,23,0xfde5380c)
  HH(a,b,c,d,M1,4,0xa4beea44)
  HH(a,b,c,d,M4,11,0x4bdecfa9)
  HH(a,b,c,d,M7,16,0xf6bb4b60)
  HH(a,b,c,d,M10,23,0xbebfbc70)
  HH(a,b,c,d,M13,4,0x289b7ec6)
  HH(a,b,c,d,M0,11,0xeaa127fa)
  HH(a,b,c,d,M3,16,0xd4ef3085)
  HH(a,b,c,d,M6,23,0x04881d05)
  HH(a,b,c,d,M9,4,0xd9d4d039)
  HH(a,b,c,d,M12,11,0xe6db99e5)
  HH(a,b,c,d,M15,16,0x1fa27cf8)
  HH(a,b,c,d,M2,23,0xc4ac5665)
第四轮:
  Ⅱ(a,b,c,d,M0,6,0xf4292244)
  Ⅱ(a,b,c,d,M7,10,0x432aff97)
  Ⅱ(a,b,c,d,M14,15,0xab9423a7)
  Ⅱ(a,b,c,d,M5,21,0xfc93a039)
  Ⅱ(a,b,c,d,M12,6,0x655b59c3)
  Ⅱ(a,b,c,d,M3,10,0x8f0ccc92)
  Ⅱ(a,b,c,d,M10,15,0xffeff47d)
  Ⅱ(a,b,c,d,M1,21,0x85845dd1)
  Ⅱ(a,b,c,d,M8,6,0x6fa87e4f)
  Ⅱ(a,b,c,d,M15,10,0xfe2ce6e0)
  Ⅱ(a,b,c,d,M6,15,0xa3014314)
  Ⅱ(a,b,c,d,M13,21,0x4e0811a1)
  Ⅱ(a,b,c,d,M4,6,0xf7537e82)
  Ⅱ(a,b,c,d,M11,10,0xbd3af235)
  Ⅱ(a,b,c,d,M2,15,0x2ad7d2bb)
  Ⅱ(a,b,c,d,M9,21,0xeb86d391)

第四步:拼接结果

这一步就很简单了,把循环加工最终产生的A,B,C,D四个值拼接在一起,转换成字符串即可。

MD5不可逆

“就目前来看,MD5加密算法是不可逆的。MD5不可逆的原因是由于它是一种散列函数(也叫哈希函数,他是一个单向密码体制,即从明文到密文的不可逆映射,只有加密过程没有解密过程。可以将任意长度的输入经过变化后得到固定长度的输出)。”

发布了268 篇原创文章 · 获赞 7 · 访问量 1万+

猜你喜欢

转载自blog.csdn.net/weixin_41563161/article/details/104091794