推荐资讯
免费咨询热线
0755-29558766抄电路板 深圳抄板 加密技术及流行加密算法
加密技术及流行加密算法
加密技术已经渗透进了整个信息时代,任何人都不可避免地要接触到——即使你根本不知道“加密”是什么。银行卡、登录计算机的口令、电子邮件的账号密码……无一例外地跟加密技术紧紧联系在一起。
有些读者也许会不屑一顾,就这么简单的游戏也算加密?别忘了,我们是在已经知道“c=3”的前提下完成“解密”的,换句话说,也就是已经知道了“算法”,否则光凭以上一组不知所云的字符串,谁能解开其中的秘密?
任何一个安全专家提起如今信息技术的安全保护措施,都不可避免要涉及一个词:加密(encrypt)。的确,纵观当今信息世界,加密离我们并不遥远,从小小的个人密码,到重要机密文件,无一不是经过加密后的产物。
加密和解密
加密作为保障数据安全的一种方式,很早就出现在人类的信息传递中,从远古时代开始,人们就已经在采用一种如今称为“编码”(code)的方法用于保护文字信息。最早影响全世界的加密技术诞生于战争代,由德国人发明,用于传递情报信息;而最早影响全世界的解密技术,也诞生于战争代,由英美人开发出来用于破译德国人的情报信息。正是战争让加解密技术不断改进发展,直到现在,加密技术仍然在为信息时代的数据安全服务。
无论哪一个国家,都会有专家专注于加密技术的研究,因此也就出现了形形色色的加密算法,这些加密算法按照生物界“弱肉强食”的定律发展并完善着。其中,强度高(不容易被破解)的算法得以保留和继续发展,强度低的算法最终被时间淘汰。除了一些公开的加密算法之外,也存在着一部分未公开的私人加密算法。通常我们提及加密技术时所说的“md5加密”、“sha-1加密”、“rsa加密”等,其实就是在说它们所采用的算法。
算法:关键的抉择
“我想要葡萄,还想要橙子,可是我只能选择其中一样,我该选哪个?”如果要为自己的数据加密,我们就不得不面对这样一个选择,因为世界上的算法不止一个,究竟什么算法才是最适合的呢?于是,我们逐渐陷入一个选择的泥潭中。其实,在选择使用哪种算法作为你的加密基础前,如果能对各种常见算法的原理有个大概的了解,相信你就不会感到那么迷茫了。
“消息摘要”(messagedigest)是一种能产生特殊输出格式的算法,这种加密算法的特点是:无论用户输入什么长度的原始数据,经过计算后输出的密文都是固定长度的,这种算法的原理是根据一定的运算规则对原数据进行某种形式的提取,这种提取就是“摘要”,被“摘要”的数据内容与原数据有密切联系,只要原数据稍有改变,输出的“摘要”便完全不同,因此,基于这种原理的算法便能对数据完整性提供较为健全的保障。但是,由于输出的密文是提取原数据经过处理的定长值,所以它已经不能还原为原数据,即消息摘要算法是“不可逆”的,理论上无法通过反向运算取得原数据内容,因此它通常只能被用来做数据完整性验证,而不能作为原数据内容的加密方案使用,否则谁也无法还原。尽管如此,“消息摘要”算法还是为密码学提供了健全的防御体系,因为连专家也无法根据拦截到的密文还原出原来的内容。
如今常用的“消息摘要”算法经历了多验证发展而保留下来的算法已经不多,这其中包括mdmdmdshsha-1/256/383/512等,其中最广泛应用的是基于md4发展而来的md5算法。
md5算法
md5算法的全称是“消息摘要算法5”(message-digestalgorithmversion.,它是当前公认的强度最高的加密算法。出现在md5之前的是md2和md4,虽然这三者的算法结构多少有点相似,但是由于md2诞生于8位计算的时代,因此它的设计与后来出现的mdmd5完全不同,因此不能进行简单的替代。然而,无论是mdmd4还是md5,它们都是在获得一个随机长度信息的基础上产生一个128位信息摘要的算法。
md2算法是rivest在1989开发的,它很慢(因为是为8位机器设计的),但相当安全。在这个算法中,首先要对信息进行数据补位,使信息的字节长度是16的倍数。然后,以一个16位的检验和追加到信息末尾,并且根据这个新产生的信息计算出散列值(hash),最终运算结果即为类似于“d41d8cd98f00b2e98098ecf8427e”的摘要,而且这个值是惟一的。
为了加强算法的安全性,rivest在1990又开发出md4算法。md4算法同样需要填补信息以确保信息的字节长度加上448后能被512整除(信息字节长度除以512的余数为44。然后,一个以64位二进制表示的信息的最初长度被添加进来。
然而,md4存在一个严重漏洞,那就是“冲突”(collisions)。“冲突”是所有基于“摘要”的算法都要面对的最大问题,由于它们是根据“不完整”的数据内容产生的密文,如果运算过程存在瑕疵,就会在处理某些不同数据时产生相同的摘要,这带来的后果可是致命的。因为“摘要”算法的原则是原数据不可还原,因此验证的过程并不同于简单加密运算里的“数据还原匹配”,验证端同样要根据原数据运算得到的摘要作为凭据与客户端发来的摘要进行匹配检验,如果两段字符串完全相同,即视为验证通过。这是在“摘要算法”理论上“不可逆且惟一”的基础上采用的安全检验方法,验证方可以不需要索取原数据,而只要拥有一个有效的摘要即可完成对客户端的身份确认,大大减少了原数据被入侵者截获的几率。
但是这样的验证方式就产生了一个“看似不可能”的缺陷:假如入侵者能伪造出一段数据,使之能在通过“摘要”计算后产生的摘要与真正的原数据产生的摘要一样,那么入侵者便能冒充原数据持有者通过身份验证。这在理论上是不可能的,然而现实总是不会让人那么愉快,由于算法不可避免地出现了漏洞,使得这个设想成为了事实,这就是“冲突”的来源:某两个或多个数据产生的摘要出现了完全雷同的现象,使得用户能在输入了即使不是原数据的密码后能顺利通过验证,因为身份检验程序发现原本储存的用户信息的签名数据与接收到的数据的运算结果完全一致,于是认为请求方为合法用户,就给予通过了。这种运算结果相同的现象,就是“冲突”。
“冲突”会造成非常危险的后果,因此md4被无情地抛弃了,取而代之的是在md4基础上加强了算法的md5,它在md4的基础上增加了“安全带”(safetybelts)的概念,虽然md5比md4稍微慢一些,但却大大减小了冲突的发生率,虽然很早以前就有专家发现md5算法在专门用于寻找“冲突”的机器上平均每24天就会产生一个“冲突”,但是对于一般应用来说,这种几率非常低微,因此md5至今仍然是最强健的加密算法之一。
有读者也许会问,既然md5是不可逆的,那么网络上存在的那些“md5密码破解工具”又是什么回事?其实,那并不是破解,至今md5还没能被完全破解过,虽然曾经有过一篇报道称中国的一个教授破解了md5加密算法,但是后来这个结论又被推翻了。网络上流传的那些工具纯粹是依赖于“运气+机器性能+耐心”的产品而已,它们的原理是“穷举”,即程序在一定的数据范围内产生一系列数据组合进行md5运算,再把运算结果与获取的摘要进行比较,如果两者相同,就被定义为“破解”了。这只是一种穷举法而已,实际意义不大,要知道在不产生冲突的前提下生成一个与原数据完全相同的字符串要有多少运气的成分,更何况它还完全依赖于你的机器性能,如果对方密码简单如123456这样的形式,我们还可能侥幸在1分钟~1天内运算出来,但是如果对方密码是0e1wetru9t@md5这样的组合呢?md5的高强度使得它如此难以破解,因此成为大众首选,许多入侵者在辛苦取得目标网站数据库后,一看password字段都是0ca175b9c0f726a831d895e269332461的形式,一反应都会是“晕倒!又白干了!”
对称/非对称密钥加密算法
由于“摘要”算法加密的数据仅仅能作为一种身份验证的凭据使用,如果我们要对整个文档数据进行加密,就不能采用这种“不可逆”的算法了。“密钥”算法(keyencoding)的概念因此而被提出,与开头提到的智力题类似,此类算法通过一个被称为“密钥”的凭据进行数据加密处理,接收方通过加密时使用的“密钥”字符串进行解密,即双方持有的“密码”相同(对称)。如果接收方不能提供正确的“密钥”,解密出来的就不是原来的数据了。
以上是“对称密钥”的概念,那么“非对称密钥”又该怎么理解呢?有人用邮箱作为比喻,任何人都可以从邮箱的信封入口塞进信件,但是取信的权力却仅仅在于持有邮箱钥匙的人的手上。这个众人皆知的信封入口就是“公钥”(publickey),而你持有的邮箱钥匙就是“私钥”(privatekey)。这种算法规定,对方给你发送数据前,可以用“公钥”加密后再发给你,但是这个“公钥”也无法解开它自己加密的数据,即加密过程是单向的,这样即使数据被途中拦截,入侵者也无法对其进行破解,能还原数据内容的只有“私钥”的持有者,这就是“非对称密钥”加密算法,也称为“公共密钥算法”。
你也许会想,这两种形式加密出来的数据如果稍加耐心进行分析,一定能找到变化规律从而直接破解。这个想法没错,但是专家早就思考过这个可能性了,因此这种算法虽然是采用某个字符串作为凭据进行加密操作的,可是它可能把凭据拆分为多个不同的“子段”并进行多次运算,最终的结果就是让你难以发现变化的规律,破解也就难上加难。
基于“对称密钥”的加密算法主要有des、tripledes、rcrcrc5和blowfish等;基于“非对称密钥”的加密算法主要有rsdiffie-hellman等。
对称密钥:des、tripledes算法
美国国家标准局在1973开始研究除国防部以外其他部门的计算机系统的数据加密标准,最终选用了ibm公司设计的方案作为非机密数据的正式数据加密标准(des即dataencryptionstandard)。des算法从诞生开始,就被各个领域广泛采用,包括atm柜员机、pos系统、收费站等,des以它高强度的保密性能为大众服务,那么,它是如何工作的呢?
des算法把64位的明文输入块变为64位的密文输出块,它所使用的密钥也是64位。首先,des把输入的64位数据块按位重新组合,并把输出分为l0、r0两部分,每部分各长32位,并进行前后置换,最终由l0输出左32位,r0输出右32位,根据这个法则经过16次迭代运算后,得到lr16,将此作为输入,进行与初始置换相反的逆置换,即得到密文输出。
des算法具有极高的安全性,到目前为止,除了用穷举搜索法对des算法进行攻击外,还没有发现更有效的办法,而56位长密钥的穷举空间为256,这意味着如果一台计算机的速度是每秒种检测0万个密钥,那么它搜索完全部密钥就需要将近2285的时间,因此des算法是一种很可靠的加密方法。
对称密钥:rc算法
rc系列算法是大名鼎鼎的rsa三人组设计的密钥长度可变的流加密算法,其中最流行的是rc4算法,rc系列算法可以使用28位的密钥,该算法的速度可以达到des加密的倍左右。
rc4算法的原理是“搅乱”,它包括初始化算法和伪随机子密码生成算法两大部分,在初始化的过程中,密钥的主要功能是将一个256字节的初始数簇进行随机搅乱,不同的数簇在经过伪随机子密码生成算法的处理后可以得到不同的子密钥序列,将得到的子密钥序列和明文进行异或运算(xor)后,得到密文。
由于rc4算法加密采用的是异或方式,所以,一旦子密钥序列出现了重复,密文就有可能被破解,但是目前还没有发现密钥长度达到128位的rc4有重复的可能性,所以,rc4也是目前最安全的加密算法之一。
非对称密钥:rsa算法
rsa算法是目前最流行的公钥密码算法,它使用长度可以变化的密钥。rsa是一个既能用于数据加密也能用于数字签名的算法。
rsa算法的原理如下:
随机选择两个大质数p和q,p不等于q,计算n=pq;
选择一个大于1小于n的自然数e,e必须与(p-×(q-互素。
用公式计算出d:d×e=1(mod(p-×(q-)。
销毁p和q。
最终得到的n和e就是“公钥”,d就是“私钥”,发送方使用n去加密数据,接收方只有使用d才能解开数据内容。
rsa的安全性依赖于大数分解,小于14位的n已经被证明是不安全的,而且由于rsa算法进行的都是大数计算,使得rsa最快的情况也比des慢上好几倍,这也是rsa最大的缺陷,因此它通常只能用于加密少量数据或者加密密钥。需要注意的是,rsa算法的安全性只是一种计算安全性,绝不是无条件的安全性,这是由它的理论基础决定的。因此,在实现rsa算法的过程中,每一步都应尽量从安全性方面考虑。
小密码,大学问
随着信息化走进千家万户,人们越来越关注自己的数据安全,而数据安全除了在攻防体系上必须有所保障以外,关键的一点就是要对其进行强度够高的加密,进一步减小数据被盗窃后的损失。这一观点早已在网络论坛的发展中得到了证实,早期的论坛数据库都是未经过加密处理就直接保存的,在这个前提下,只要入侵者拿到了数据库,就等于拿到了整个论坛,因为密码字段是明文形式的。有些重要的网站甚至使用一些后台没有提供数据加密方案的程序做站点,这是非常不明智的。
基于mcf51jx单片机的以上特点,研芯科技芯片解密中心能在短时间内为您完成mcf51jx单片机解密等芯片解密服务。如果您有mcf51jx芯片解密等ic解密需求,欢迎来电来访咨询洽谈。单片机解密,基于max1192单片机的以上特点,研芯科技芯片解密中心能在短时间内为您完成max1192芯片解密等疑难单片机解密服务。如果您有max1192单片机解密需求,欢迎来电来访咨询洽谈。基于c81f0单片机的以上特点,研芯科技芯片解密中心能在短时间内为您完成c81f0单片机解密等silicon芯片解密服务。如果您有c81f0芯片解密等ic解密需求,欢迎来电来访咨询洽谈。
当量浓度计算·定义:一升溶液中所含溶质的克当量数。符号:n(克当量/升)。·当量的意义:化合价:反映元素当量的内在联系互相化合所得失电子数或共同的电子对数。这完全属于自然规律。它们之间如化合价、原子量和元素的当量构成相表关系。在如图1中α实际上由控制电压uy决定,即当uy增加时,α增大,则ud减小;当uy减小时,α减小,则ud增大。所以调节uy的大小,可以控制整流装置的输出电压值。这便构成了整流装置的开环控制。
研芯科技专业芯片解密12年,业内客户评价高,拥有功能强大的解密平台,目前已经服务上万家企业,抄板单片机解密帮助客户新产品快速上市,收费合理,分期付款,用心的服务;不成功不收费! 抄电路板,深圳抄板。
相关新闻
- mcu解密 抄板解密 特点解析与芯片解密 04-06
- 单片机解密 pcb抄板技术 专用 解密技术 应用经验 04-06
- 抄板pcb 如何抄板 探讨单片机在温控系统中的应用 04-06
- 抄板pcb 芯片丝印反查网 解密 04-06
- 瑞萨单片机解密 程序解密 相关技术简介与芯片解密及程序移植 04-06
- pcb抄板公司 mcu解密 系列 芯片概述及解密 04-06
- 专业电路板抄板打样 抄板多少钱 芯片解密与 功能描述 04-06
- pcb 抄板 北京抄板 疑难 芯片项目开发 04-06
- ic破解 快速pcb抄板 系列芯片资料及解密技术方案 04-06
- 单片机芯片解密 深圳pcb抄板 芯片在无线遥控系统中的应用 04-06