Krypter tekst

Et online tekst krypteringsværktøj, der giver MD5, SHA, AES dekryptering og AES kryptering funktioner.

Input
Input Format
Output Format
Nøgle Størrelse i Bits
Hemmelig Nøgle
initialization vector (Valgfrit)
Krypterings Tilstand
Padding Schemes
Output

Vigtigheden af datakryptering

Datakryptering kan forbedre datasikkerheden, så selv hvis dataene bliver stjålet, kan hackere ikke direkte få adgang til dataene, hvilket reducerer risikoen for datalækager og tab.

MD5-krypteringsalgoritme

MD5-kryptering er en almindeligt anvendt hash-funktion til komprimering af information af enhver længde til 128 bits (16 bytes) data. Den blev designet af den amerikanske kryptograf Ron Rivest i 1991 og er blevet en af de mest anvendte krypteringsalgoritmer.
Den centrale idé i MD5-algoritmen er at konvertere de originale data til en fast længde informationsdigest gennem flere hash-operationer. Specifikke trin er som følger:
Padding data: Pude de originale data, så dens længde opfylder 448 modulo 512, dvs. n * 512 + 448, hvor n er en ikke-negativ heltal.
Tilføj længde: Tilføj en 64-bit længdeværdi i slutningen af de polstrede data, der angiver længden af de originale data. Da MD5-algoritmen kun understøtter inputdata, hvis længde ikke overstiger 2^64, skal længdeværdien udtrykkes i 64 bits.
Initialiser variabler: Definer fire 32-bit registre A, B, C, D og en 64-bit konstant array T.
Behandling af pakket data: Del de fyldte data op i 512-bit pakker og behandle en pakke ad gangen. For hver gruppe udføres 4 runder med cykler, og hver cyklus inkluderer 4 trin: F, G, H, I.
a. F-funktion: De tre registre B, C og D bruges som input, og der genereres et 32-bit resultat efter en række bit-operationer og ikke-lineære funktioner.
b. G-funktion: De tre registre C, D og A bruges som input, og der genereres et 32-bit resultat efter en række bit-operationer og ikke-lineære funktioner.
c. H-funktion: De tre registre D, A og B bruges som input, og der genereres et 32-bit resultat efter en række bit-operationer og ikke-lineære funktioner.
d. I-funktion: Tag de tre registre C, B og A som input og producer et 32-bit resultat efter en række bit-operationer og ikke-lineære funktioner.
Kombinerede resultater: Resultaterne af de fire registre samles i rækkefølge for at opnå en 128-bit hash-værdi.
Gennem ovenstående trin kan MD5-algoritmen komprimere data af enhver længde til en 128-bit hash-værdi, som er irreversibel og unik. Derfor anvendes MD5-kryptering bredt i dataintegritetskontrol, digital signatur, adgangskodebeskyttelse osv. Men da MD5-algoritmen har sikkerhedsmæssige huller og er sårbar over for kollisionsangreb og præbilledangreb, er det nødvendigt at bruge en mere sikker krypteringsalgoritme i scenarier med høje sikkerhedskrav.

SHA krypteringsalgoritme

SHA (Secure Hash Algorithm) er en krypteringsalgoritme, der kan konvertere data (beskeder) af vilkårlig længde til faste hashværdier, og som normalt bruges til at sikre dataintegritet og -sikkerhed. SHA-algoritmen blev udviklet af den amerikanske National Security Agency (NSA), og der er i øjeblikket flere versioner, hvoraf de mere populære er SHA-1, SHA-2 og SHA-3.
SHA-1 (Secure Hash Algorithm 1) er en af de tidligst anvendte versioner af SHA-algoritmen, som konverterer en besked af enhver længde til en 160-bit hashværdi. SHA-2 omfatter fire varianter af SHA-224, SHA-256, SHA-384 og SHA-512, som konverterer beskeder til henholdsvis 224-bit, 256-bit, 384-bit og 512-bit hashes. SHA-3 er den nyeste version af SHA-algoritmen, som konverterer beskeder til faste hashværdier. I modsætning til SHA-2 er designet af SHA-3-algoritmen baseret på Keccak-algoritmen.Krypteringsprincippet for SHA-algoritmen kan kort opsummeres i følgende trin:1. Dataforbehandling (Padding): SHA-algoritmen polstrer først inputdataene for at opfylde kravene til algoritmen. Den specifikke udfyldningsmetode er relateret til algoritmeversionen.2. Indledende hashværdier: SHA-algoritmen sætter en fast indledende hashværdi som en konstant.3. Beskedgruppering: SHA-algoritmen opdeler inputdataene i flere faste beskedblokke (512 bit). Efter at hver beskedblok har gennemgået en række beregninger, vil en 256-bit hashværdi blive opnået.4. Iterativ beregning af hashværdi: SHA-algoritmen vil bruge hashværdien af den foregående beskedblok som input til den næste beskedblok og udføre iterativ beregning, indtil hashværdierne af alle beskedblokke er beregnet.5. Output: SHA-algoritmen kombinerer endelig hashværdierne af alle beskedblokke for at generere en endelig hashværdi som output.Da længden af hashværdien for SHA-algoritmen er fast og meget stor, har SHA-algoritmen høj sikkerhed og irreversibilitet og kan bruges til dataintegritetskontrol, digital signatur og andre sikkerhedsapplikationer.

AES krypteringsalgoritme

AES (Advanced Encryption Standard) er en avanceret krypteringsstandard, også kendt som Rijndael-algoritmen, og er en af de mest anvendte symmetriske krypteringsalgoritmer i dag. AES-krypteringsalgoritmen bruger samme nøgle til at kryptere og dekryptere data og klassificeres derfor som en symmetrisk krypteringsalgoritme.
Princippet om AES-kryptering kan kort opsummeres som følgende trin:
1. Nøgleudvidelse: AES-algoritmen skal først udvide inputnøglen til en stor nøglematrix, som bruges til efterfølgende krypterings- og dekrypteringsoperationer.
2. Initial Round: AES-algoritmen udfører en række forbehandlinger på inputdataene, herunder opdeling af inputdataene, tilføjelse af runde-nøgler, byte-substitution og rækkeforskydning.
3. Runder: AES-algoritmen bruger flere runder af iterationer til krypteringsoperationer, og hver runde af iterationer inkluderer fire trin: byte-substitution, rækkeforskydning, kolonneforvirring og tilføjelse af runde-nøgler.
4. Slutrunde: AES-algoritmen udfører speciel behandling på den sidste datablok, inklusive byte-substitution, rækkeforskydning og tilføjelse af runde-nøgler.
5. Output: AES-algoritmen outputter den krypterede datablok som ciphertext, og dekrypteringsoperationen inputter ciphertext i AES-algoritmen til dekryptering.
I AES-algoritmen er krypterings- og dekrypteringsoperationerne reversible, og den krypterede data kan dekrypteres ved hjælp af samme nøgle. AES-algoritmen leverer tre nøglelængder: 128 bit, 192 bit og 256 bit. Jo længere nøglelængden er, jo højere er sikkerheden for algoritmen.
AES-algoritmen har høj sikkerhed og effektivitet og anvendes bredt i forskellige sikkerhedsscenarioer, såsom krypteret datatransmission, krypteret filopbevaring, digital signatur osv.

AES dekrypteringsalgoritme

Algoritmen til at dekryptere AES-krypterede data er den samme som krypteringsalgoritmen, undtagen at nøglen bruges anderledes.
Her er trinnene til at dekryptere AES-krypterede data ved hjælp af nøglen:
1. Få AES-krypterede data og nøgle.
2. Gruppér nøgler efter nøglelængde, f.eks. vil en 128-bit nøgle blive opdelt i fire 32-bit ord.
3. Bestem antallet af runder, der kræves baseret på nøglelængden. For eksempel kræver brug af en 128-bit nøgle 10 runder, en 192-bit nøgle kræver 12 runder, og en 256-bit nøgle kræver 14 runder.
4. Brug nøglen til at dekryptere krypterede data. Dekrypteringsprocessen inkluderer flere trin, hvoraf de vigtigste er rundnøgletilføjelse, bytetilskiftning, rækkeforskydning og kolonneobfuskation.
5. Gentag dekrypteringsprocessen i flere runder.
6. Udfør en endelig runde af dekryptering, men udelad trinnet med kolonneobfuskation.
7. Endelig opnås dekrypterede data.
Det skal bemærkes, at nøglelængden, der bruges af AES-krypteringsalgoritmen, skal være enten 128 bit, 192 bit eller 256 bit. Derfor skal der ved brug af AES-dekrypteringsalgoritmen anvendes en nøgle med samme længde som krypteringsalgoritmen for at dekryptere dataene korrekt.

Filstørrelsen overstiger grænsen.

Du kan ikke uploade flere filer.

Opgrader din konto for at få adgang til mere

Månedlig fakturering
Årlig fakturering
-40%

Premium

US$ / Måned
Engangsbetaling på US$36

Ubegrænset

US$ / Måned
Engangsbetaling på US$72