基本概念

未加密消息在密码学中被称为明文

伪装消息以隐藏消息的过程称为加密

被加密的消息称为密文

把密文转换成明文的过程称为解密。

基本了解:对称密钥密码的加密密钥和解密密钥是相同的。

特点:

1、加密方和解密方使用同一个密钥;

2、加密解密的速度比较快,适合数据比较长时的使用;

3、密钥传输的过程不安全,且容易被破解,密钥管理也比较麻烦;

优缺点:

优点:算法公开、计算量小、加密速度快、加密效率高。

缺点:

(1)交易双方都使用同样钥匙,安全性得不到保证。

(2)每对用户每次使用对称加密算法时,都需要使用其他人不知道的惟一钥匙,这会使得发

收信双方所拥有的钥匙数量呈几何级数增长,密钥管理成为用户的负担。对称加密算法在分

布式网络系统上使用较为困难,主要是因为密钥管理困难,使用成本较高。

常见对称加密算法了解:

计算机常用的对称密钥加密为分组密码,比较常见的分组密码有DES、AES、IDEA等

DES加密算法:DES是典型的分组密码,使用56位密钥,明文为64位分组序列,共进行16轮的加密,每轮加密都会进行复杂的替换和置换操作,并且每轮加密都会使用一个由56位密钥导出的48位密钥,最终输出与明文等长的64位密文。

目前,DES已经被证实不是很安全了,屡次被破解,DES的最近一次评估是在1994年,同时决定自1998年12月以后,DES将不再作为美国联邦加密标准。

三重DES:由于DES密钥只有56位,易于遭受穷举式攻击。作为一种替代加密方案,有人提出使用两个密钥的三重DES加密方法,并在1985年成为美国的一个商用加密标准。该方法使用两个密钥,执行三次DES算法。加密的过程是加密—解密—加密,解密的过程是解密---加密---解密。

AES(advanced encryption standard)加密算法:DES逐渐不能适应现代密码安全性需求,就连三种DES也无法适应,于是一种新的密码标准应运而生。

AES加密过程涉及4种操作:字节替代、行移位、列混淆和轮密钥加。解密过程分别为对应的逆操作。

AES加密算法的特点

  1. 分组长度和密钥长度均可变(128/192/2561)。
  2. 循环次数允许在一定范围内根据安全奥球进行修正
  3. 汇聚了安全、效率、易用、灵活等优点
  4. 抗线性攻击和抗差分攻击的能力大大增强
  5. 如果1s暴力破解DES,则需要149万亿年破解AES

IDEA加密算法

国际数据加密算法(international data encryption algorithm)是1992年提出的非常成功的分组密码,并且广泛应用在安全电子邮件PGP中。

IDEA加密算法是一个分组长度为64位的分组密码算法,密钥长度为128位,同一个算法即可用于加密,也可用于解密。算法运用硬件与软件实现都很容易,而且比DES算法在实现上快得多。IEDA自问世以来,已经经历了大量的详细审查,对密码分析具有很强的抵抗能力,在很多商业产品中被使用。

实际使用现状:

1、DES

已破解,不再安全,基本没有企业在用了

是对称加密算法的基石,具有学习价值

密钥长度56(JDK)、56/64(BC)

2、DESede(三重DES)

早于AES出现来替代DES

计算密钥时间太长、加密效率不高,所以也基本上不用

密钥长度112/168(JDK)、128/192(BC)

3、AES

最常用的对称加密算法

密钥建立时间短、灵敏性好、内存需求低(不管怎样,反正就是好)

实际使用中,使用工作模式为CTR(最好用BC去实现),此工作模式需要引入IV参数(16位的字节数组)

密钥长度128/192/256,其中192与256需要配置无政策限制权限文件(JDK6)

填充模式最常用的两种PKCS5Padding和PKCS7Padding,其中后者只有BC独有。

4、IDEA

常用的电子邮件加密算法

工作模式只有ECB

密钥长度128位

参考:计算机网络原理 2018年版本书籍

https://blog.csdn.net/qq_30054961/article/details/82456069

对称加密密码 对称加密算法相关推荐

  1. 可逆与不可逆算法,对称加密与非对称加密算法总结

    文章目录 1. 加密算法的种类 2. 不可逆加密算法 ①:MD5 ②:HMAC系列 ③:SHA系列 3. 可逆加密算法 1. 对称加密 ①:DES ②:3DES ③:AES 2. 非对称加密 ①:RS ...

  2. 对称加密及AES加密算法

    目录 一.对称加密  1.什么是对称加密?  2.对称加密的工作过程  3.对称加密的优点  4.对称加密的两大不足 二.AES加密算法  1.什么是AES加密算法及AES加密算法的形成过程  2.A ...

  3. 对称加密的对称密钥分发

    对称加密的对称密钥分发 密钥分发的可能方式 1.A选择一个密钥后以物理的方式传递给B 2.第三方选择密钥后物理地传给A和B 3.如果A和B先前或最近使用过一个密钥,则一方可以将 新密钥用旧密钥发送给另 ...

  4. 对称加密和非对称加密算法工作过程详解

    非对称加密算法: 加密和解密使用不同的密钥.公钥只能用来加密,而私钥只能用来解密.私钥由用户自己拥有.公钥公开配送,只要有需求即可获得. 优点: 算法安全性高,公钥公开,私钥自己保存 缺点: 加密和解 ...

  5. 对称加密和非对称加密算法分类,国密算法分类。

    对称加密算法 对称加密算法加密和解密使用的是同一个密钥.常用的对称加密算法包括:DES.3DES.AES.RC4.RC5.RC6. 非对称加密算法 指加密和解密使用不同密钥的加密算法,也称为公私钥加密 ...

  6. 对称密钥加密算法 对称轮数_选择Java加密算法第2部分–单密钥对称加密

    对称密钥加密算法 对称轮数 抽象 这是涵盖Java加密算法的三部分博客系列的第2部分. 该系列涵盖如何实现以下功能: 使用SHA–512散列 AES–256 RSA–4096 这第二篇文章详细介绍了如 ...

  7. 选择Java加密算法第2部分–单密钥对称加密

    抽象 这是涵盖Java加密算法的三部分博客系列的第2部分. 本系列介绍如何实现以下目标: 使用SHA–512散列 AES–256 RSA–4096 这第二篇文章详细介绍了如何实现单密钥对称AES-25 ...

  8. [现代密码学] Crypto 知识点总结(古典密码对称加密hash函数)

    文章目录 一 . 常见加解密 SM1-4 二. 古典密码 代换密码 置换密码 Hill密码 转轮密码 代换密码的唯密文攻击 例题 例题 三. 对称加密算法 分组密码 DES算法(数据加密标准) 1. ...

  9. 【上】安全HTTPS-全面详解对称加密,非对称加密,数字签名,数字证书和HTTPS

    此文章转载来源于http://blog.csdn.net/tenfyguo/article/details/40922813点击打开链接 一,对称加密 所谓对称加密,就是它们在编码时使用的密钥e和解码 ...

  10. JWT对称加密非对称加密

    JWT JWT原理图: JWT的数据结构 jwt头:JWT头部分是一个描述JWT元数据的JSON对象 有效载荷:七个默认字段+自定义私有字段 签名=HMACSHA256(base64UrlEncode ...

最新文章

  1. Visual Studio Plugins
  2. 文件上传与下载问题记录
  3. C# 窗体间传值(使用委托与自定义事件)
  4. CVS的几个学习小站及配置说明
  5. 基于51单片机的电梯控制系统
  6. SQL Server常用查询指令
  7. 密码学中的一些数学基础
  8. 用户故事Invest原则、敏捷与完整的需求
  9. 【mitmproxy手机端App抓包】
  10. 使用百词斩如何减少复习量
  11. 回溯算法求解桥本分数式
  12. MySQL事务与存储引擎
  13. ReadingTime-十二月
  14. 跑分超小米10,“性能旗舰”iQOO 3 5G未发先火!
  15. golang的hijack篡取劫持
  16. 多级弹出菜单jQuery插件ZoneMenu
  17. 违背基本假设的几种情况——异方差性(R语言)
  18. DRF之View、APIView以及GenericAPIView
  19. Linux课堂笔记--第九天
  20. 小程序 | 黑马商城【未更完--实习去了】

热门文章

  1. cad卸载工具_装不上也卸不掉,我的CAD仿佛已没救!...(CAD/MAX完美安装工具)...
  2. 【MisakaHookFinder使用方法】关于如何提取一个文字游戏的文本钩子以供翻译的方法
  3. 多渠道下门店如何进行会员管理和会员营销
  4. 解读“统一价格分评审方法”
  5. 【观察】华为:给园区安防加点“智慧”
  6. 高中全国计算机信息学竞赛,高中信息学奥赛考什么
  7. 引导扇区维护工具linux,bootice引导扇区维护工具(bootice1.3.4新版及1.3.3经典版)...
  8. Java输出竖排古典文字
  9. 钉钉群机器人关键词自动回复_自动化运维平台Spug测试
  10. 80c51流水灯程序汇编语言,stc89c51单片机流水灯程序.doc