如果你是互联网公司的信息安全从业者,那么你可能会经常需要处理撞库事件,撞库是黑客的无聊“恶作剧”。黑客收集已经在互联网上泄露的用户和密码信息,生成对应的字典表,并尝试批量登录其他网站,然后得到一系列可以登录的用户。

撞库的根本原因是一些公司发生了信息泄露事件,而且泄露的数据没有加密或者加密方式比较弱,这样黑客就可以还原出原来的用户密码。可见,密码加密并不是简单加密就行的,对于密码加密的重要性就不用过的赘述了,相信大家都了解。

除了密码之外,我们在网络中传输敏感信息的时候通常会对字符串做加密解密处理,那么以下这几种常见的加密手段以及常用的加解密工具,大家可以了解一下。

五种常见的加密方式

一、MD5加密(加密不可逆)

MD5的全称是Message-Digest Algorithm 5(信息摘要算法)。128位长度。目前MD5是不可逆算法。具有很高的安全性。对应任意字符串,可以加密成唯一的固定长度代码。

那为什么MD5加密算法是不可逆的呢?其实从逻辑上讲,有加密的方法,就会有解密的方法。由于MD5加密是一种有损加密方式,比如一段数据是‘123’,加密的时候遇到了1和3都直接当成a,加密后则变成'a2a',所以解密时出现4中组合:‘323"121"123"321',如果数据太多,自然找不到原始数据,所以说MD5是不可逆的。

二、Base64位加密(可加密可解密)

Base64是用于网络上传输8Bit字节码的最常见的编码方法之一,Base64不是安全领域的加密算法。实际上,Base64只能算是一种编码算法,对数据内容进行编码以适应传输。

Base64位加密可以说是最简单的加密方法,标准Base64编码和解码是完全可逆的,即使你用自己的自定义字符集设计了类似Base64的编码方式进行数据加密,但在大多数场景下更容易破解。Base64编码本质上是一种将二进制数据转换为文本数据的方案。

三、sha1加密(加密不可逆)

SHA1是一种数据加密算法,SHA1的全称是Secure Hash Algorithm。SHA1基于MD5,加密数据长度更长,SHA-1加密后的密文是40个字符,并且由数字字母组成。它对长度小于264的输入,产生长度为160bit的散列值,比MD5多32位。所以,也可以说它比MD5更安全,但SHA1的运算速度比MD5慢,使用方法其实和MD5一样的。

四、RSA加密(公钥加密,私钥解密)

可以说RSA加密是目前最重要的加密算法,是计算机通信安全的基石,确保加密数据无法被解。RSA加密是非对称加密,可以在不直接传递密钥的情况下,完成解密。

它是由一对密钥来进行加解密的过程,分别称为公钥和私钥。假设:甲方和乙方相互通信。乙方生成公钥和私钥。甲方获取公钥并对信息进行加密(公钥是公开的,任何人都可以获取)。甲方使用公钥对信息进行加密。只有私钥才能被破解,所以只要私钥不泄露,信息的安全性就可以得到保证。

五、AES加密(需要密钥才能解密)

AES加密是对称密钥加密。加密和解密都使用相同的解密规则。AES加密过程在4×4字节矩阵上运行。这个矩阵也叫“状态(state)”,由于密钥和加密块需要在矩阵上进行多次迭代、置换、组合,因此对密钥的加密速度和字节数有一定的要求。AES密钥长度最小支持128、192、256,加密块分组长度为128位。这种加密方式有一个最大的弱点:甲方必须告诉乙方加密规则,否则无法解密。相对其他加密方式来说,它的保存和传递密钥成为了最头疼的问题。

常用的加解密工具

相信看到这里,大家都已经把前面的五种加密方式都简单了解了,对于前面的几种加密方式其实常用的加解密工具无非就是MD5加密解密工具。

md5在线加密解密工具(md5.cn)支持md5、sha1、mysql、sha256、sha512、md5(base64)、sha1(base64)、md5(wordpress)等多种算法的加解密。

此外,上面说的sha1加密、AES加密,在这个工具也可以进行解密解密,平台有一个在线工具,点击进去,根据自己的需求进行加解密即可,使用的方法也十分简单。

为什么只介绍这个一个工具呢,主要是对于md5方面来说这个工具支持的解密算法相对较多。除此之外,还有其他常用的一些在线工具以及在线批量解密,一个工具就能完成我们很多的需求,值得一用。

五种常见的加密方式及常用的加解密工具相关推荐

  1. Java swing五种常见的布局方式【转载】

    Java swing五种常见的布局方式 1. 边界布局(BorderLayout) 2.流式布局(FlowLayout) 3.网格布局(GridLayout) 4.盒子布局(BoxLaYout) 5. ...

  2. 几种常见的加密方式介绍

    密码学在计算机科学中使用非常广泛,HTTPS就是建立在密码学基础之上的一种安全的通信协议.HTTPS早在1994年由网景公司首次提出,而如今在众多互联网厂商的推广之下HTTPS已经被广泛使用在各种大小 ...

  3. 布局 java swing_java中Swing五种常见的布局方式

    1. 边界布局(BorderLayout) 2.流式布局(FlowLayout) 3.网格布局(GridLayout) 4.盒子布局(BoxLaYout) 5.空布局(null) 还有其他两种布局,分 ...

  4. 数据加密存储常见的加密方式

    数据加密存储五种常见的加密方式先总结下:数据加密存储五种常见的加密方式:数据加密存储方式一.MD5加密(加密不可逆).数据加密存储方式二.Base64位加密(可加密也可解密).数据加密存储方式三.sh ...

  5. 常见的加密方式有哪几种,各有哪些优缺点

    随着科技的不断发展进步,人们对数据安全越来越重视,为了保障数据安全,很多领域都需要数据加密.那么,常见的加密方式有哪几种呢?本文将分享目前常见的几种加密方式,以及这些加密方式具有哪些优缺点,适用于哪些 ...

  6. Java数组去重的多种方法,[Java教程]JavaScript常见的五种数组去重的方式

    [Java教程]JavaScript常见的五种数组去重的方式 0 2016-12-14 15:00:17 ▓▓▓▓▓▓ 大致介绍 JavaScript的数组去重问题在许多面试中都会遇到,现在做个总结 ...

  7. 五种常见的PHP设计模式

    2019独角兽企业重金招聘Python工程师标准>>> 五种常见的PHP设计模式 设计模式 一书将设计模式引入软件社区,该书的作者是 Erich Gamma.Richard Helm ...

  8. iOS五种本地缓存数据方式

    iOS五种本地缓存数据方式 iOS本地缓存数据方式有五种:前言 1.直接写文件方式:可以存储的对象有NSString.NSArray.NSDictionary.NSData.NSNumber,数据全部 ...

  9. [Android Studio]掌握Android Studio的五种常见控件和五种常见布局

    目录 一.View和ViewGroup 二.Android的五种常见控件 2.1 文本控件 2.1.1 TextView 2.1.2 EditText 2.2 按钮控件 2.2.1 Button 2. ...

最新文章

  1. JavaScript数据结构与算法——字典
  2. 函数调用过程(栈桢)
  3. “harmony”整合不同平台的单细胞数据之旅
  4. 强烈推荐asp.net数据访问的官方指南系列 (Data Access Tutorials)
  5. [JavaEE] Hibernate连接池配置测试
  6. 2021-07-02 swift大礼包
  7. python图像手绘效果_如何使用Python实现手绘图效果
  8. Windows下编译apr、apr-util
  9. 网易云音乐8.0版本背后的野心
  10. 学生党专用计算机,学生党平价笔记本电脑 最适合学生的高性价比电脑推荐
  11. 解决win10睡眠后变卡的问题
  12. SSH Tunneling (SSH隧道)远程连接服务器
  13. ERP专业知识讲座:7.财务管理
  14. K8S学习之service
  15. 里加一列为1_风味人间2:大厨做的拔丝苹果,拉丝1米长,根根分明
  16. 毕业设计-基于spring boot的智慧物业管理系统
  17. 15数字华容道解法 图解_数字华容道解法图解 数字华容道玩法介绍
  18. 手持多线激光三维重建
  19. NormalBlend
  20. [软件人生]人生强硬也要懂得弯折——谈人性的两面

热门文章

  1. 给bootstrap-treeview添加滚动条
  2. 最近成了叨客 - 注册了饭否,叽歪网
  3. 算法设计与分析----棋盘覆盖
  4. 突然想到--破窗理论与温水青蛙
  5. S君 被父母毁掉的一生 r瓴
  6. super关键字用法
  7. 【QML】Attached Properties 附加属性
  8. 全国地理信息资源服务系统行政边界矢量数据下载教程
  9. Oracle中tablesinfo_Oracle X$Tables | 學步園
  10. 什么是CPC认证,现在亚马逊那边都需要提供CPC认证怎么办