Cifrar texto

Una herramienta de cifrado de texto en línea que proporciona funciones de descifrado de MD5, SHA, AES y cifrado de AES.

Entrada
Formato de entrada
Formato de salida
Tamaño de clave en bits
Clave secreta
vector de inicialización (Opcional)
Modo de cifrado
Esquemas de relleno
Salida

La importancia del cifrado de datos

El cifrado de datos puede mejorar la seguridad de los datos, de modo que incluso si los datos son robados, los hackers no pueden acceder directamente a los datos, lo que reduce el riesgo de filtración y pérdida de datos.

Algoritmo de cifrado MD5

El cifrado MD5 es una función hash comúnmente utilizada para comprimir información de cualquier longitud en 128 bits (16 bytes) de datos. Fue diseñado por el criptógrafo estadounidense Ron Rivest en 1991 y se ha convertido en uno de los algoritmos de cifrado más ampliamente utilizados.
La idea principal del algoritmo MD5 es convertir los datos originales en un resumen de información de longitud fija a través de múltiples operaciones hash. Los pasos específicos son los siguientes:
Relleno de datos: rellene los datos originales para que su longitud satisfaga 448 módulo 512, es decir, n * 512 + 448, donde n es un número entero no negativo.
Agregar longitud: Agregue un valor de longitud de 64 bits al final de los datos rellenados, indicando la longitud de los datos originales. Debido a que el algoritmo MD5 solo admite datos de entrada cuya longitud no exceda los 2^64, el valor de longitud debe expresarse en 64 bits.
Inicializar variables: defina cuatro registros de 32 bits A, B, C, D y un conjunto constante de 64 bits T.
Procesamiento de datos en paquete: divida los datos rellenados en paquetes de 512 bits y procese uno por uno. Para cada grupo, se realizan 4 rondas de ciclos, y cada ciclo incluye 4 pasos: F, G, H, I.
a. Función F: Se utilizan los tres registros B, C y D como entrada, y se genera un resultado de 32 bits después de una serie de operaciones de bits y funciones no lineales.
b. Función G: Se utilizan los tres registros C, D y A como entrada, y se genera un resultado de 32 bits después de una serie de operaciones de bits y funciones no lineales.
c. Función H: Se utilizan los tres registros D, A y B como entrada, y se genera un resultado de 32 bits después de una serie de operaciones de bits y funciones no lineales.
d. Función I: se toman los tres registros C, B y A como entrada y se produce un resultado de 32 bits después de una serie de operaciones de bits y funciones no lineales.
Resultados combinados: Los resultados de los cuatro registros se concatenan en orden para obtener un valor hash de 128 bits.
A través de los pasos anteriores, el algoritmo MD5 puede comprimir datos de cualquier longitud en un valor hash de 128 bits, que es irreversible y único. Por lo tanto, el cifrado MD5 se utiliza ampliamente en la verificación de integridad de datos, firma digital, protección de contraseñas, etc. Sin embargo, dado que el algoritmo MD5 tiene vulnerabilidades de seguridad y es vulnerable a ataques de colisión y ataques de preimagen, es necesario utilizar un algoritmo de cifrado más seguro en escenarios con altos requisitos de seguridad.

Algoritmo de cifrado SHA

SHA (Secure Hash Algorithm) es un algoritmo de cifrado que puede convertir datos (mensajes) de longitud arbitraria en valores de hash de longitud fija, y generalmente se utiliza para garantizar la integridad y seguridad de los datos. El algoritmo SHA fue desarrollado por la Agencia de Seguridad Nacional de EE. UU. (NSA), y actualmente existen varias versiones, las más populares de las cuales son SHA-1, SHA-2 y SHA-3.
SHA-1 (Secure Hash Algorithm 1) es una de las primeras versiones ampliamente utilizadas del algoritmo SHA, que convierte un mensaje de cualquier longitud en un valor de hash de 160 bits. SHA-2 incluye cuatro variantes de SHA-224, SHA-256, SHA-384 y SHA-512, que convierten los mensajes en hashes de 224 bits, 256 bits, 384 bits y 512 bits, respectivamente. SHA-3 es la última versión del algoritmo SHA, que convierte mensajes en valores de hash de longitud fija. A diferencia de SHA-2, el diseño del algoritmo SHA-3 se basa en el algoritmo Keccak.El principio de cifrado del algoritmo SHA se puede resumir brevemente en los siguientes pasos:1. Preprocesamiento de datos (Relleno): El algoritmo SHA primero rellena los datos de entrada para que su longitud cumpla con los requisitos del algoritmo. El método específico de relleno está relacionado con la versión del algoritmo.2. Valores hash iniciales: El algoritmo SHA establece un valor hash inicial fijo como constante.3. Agrupación de mensajes: El algoritmo SHA divide los datos de entrada en múltiples bloques de mensajes de longitud fija (512 bits). Después de que cada bloque de mensajes se somete a una serie de cálculos, se obtendrá un valor hash de 256 bits.4. Cálculo iterativo del valor hash: El algoritmo SHA utilizará el valor hash del bloque de mensajes anterior como entrada del siguiente bloque de mensajes y realizará un cálculo iterativo hasta que se calculen los valores hash de todos los bloques de mensajes.5. Salida: El algoritmo SHA finalmente combina los valores hash de todos los bloques de mensajes para generar un valor hash final como salida.Dado que la longitud del valor hash del algoritmo SHA es fija y muy grande, el algoritmo SHA tiene alta seguridad e irreversibilidad, y se puede utilizar para la verificación de la integridad de los datos, la firma digital y otras aplicaciones de seguridad.

Algoritmo de cifrado AES

AES (Advanced Encryption Standard) es un estándar avanzado de cifrado, también conocido como el algoritmo Rijndael, y es uno de los algoritmos de cifrado simétrico más utilizados en la actualidad. El algoritmo de cifrado AES utiliza la misma clave para cifrar y descifrar datos y, por lo tanto, se clasifica como un algoritmo de cifrado simétrico.
El principio del cifrado AES se puede resumir brevemente en los siguientes pasos:
1. Expansión de clave: El algoritmo AES primero necesita expandir la clave de entrada en una matriz de clave grande, que se utiliza para las operaciones de cifrado y descifrado posteriores.
2. Ronda inicial (Ronda inicial): El algoritmo AES realiza una serie de preprocesamientos en los datos de entrada, incluyendo la fragmentación de los datos de entrada, la adición de claves de ronda, la sustitución de bytes y el desplazamiento de filas.
3. Rondas: El algoritmo AES utiliza múltiples rondas de iteraciones para operaciones de cifrado, y cada ronda de iteraciones incluye cuatro pasos: sustitución de bytes, desplazamiento de filas, confusión de columnas y adición de claves de ronda.
4. Ronda final: El algoritmo AES realiza un procesamiento especial en el último bloque de datos, incluyendo la sustitución de bytes, el desplazamiento de filas y la adición de claves de ronda.
5. Salida: El algoritmo AES emite el bloque de datos cifrados como texto cifrado, y la operación de descifrado introduce el texto cifrado en el algoritmo AES para su descifrado.
En el algoritmo AES, las operaciones de cifrado y descifrado son reversibles, y los datos cifrados se pueden descifrar utilizando la misma clave. El algoritmo AES proporciona tres longitudes de clave: 128 bits, 192 bits y 256 bits. Cuanto mayor sea la longitud de la clave, mayor será la seguridad del algoritmo.
El algoritmo AES tiene alta seguridad y eficiencia, y se utiliza ampliamente en diversos escenarios de seguridad, como la transmisión de datos cifrados, el almacenamiento de archivos cifrados, la firma digital, etc.

Algoritmo de descifrado AES

El algoritmo para descifrar datos cifrados con AES es el mismo que el algoritmo de cifrado, excepto que la clave se utiliza de manera diferente.
Aquí están los pasos para descifrar datos cifrados con AES utilizando la clave:
1. Obtener datos cifrados con AES y clave.
2. Agrupe las claves por longitud de clave, por ejemplo, una clave de 128 bits se dividirá en cuatro palabras de 32 bits.
3. Determine el número de rondas requeridas en función de la longitud de la clave. Por ejemplo, el uso de una clave de 128 bits requiere 10 rondas, una clave de 192 bits requiere 12 rondas y una clave de 256 bits requiere 14 rondas.
4. Use la clave para descifrar los datos cifrados. El proceso de descifrado incluye múltiples pasos, los más importantes de los cuales son la adición de clave de ronda, la sustitución de bytes, el desplazamiento de filas y la obfuscación de columnas.
5. Repita el proceso de descifrado varias rondas.
6. Realice una ronda final de descifrado, pero omita el paso de obfuscación de columna.
7. Finalmente, se obtienen los datos descifrados.
Debe tenerse en cuenta que la longitud de clave utilizada por el algoritmo de cifrado AES debe ser de 128 bits, 192 bits o 256 bits. Por lo tanto, al utilizar el algoritmo de descifrado AES, debe utilizarse una clave con la misma longitud que el algoritmo de cifrado para descifrar correctamente los datos.

El tamaño del archivo excede el límite.

No puedes subir más archivos.

Mejora tu cuenta para desbloquear más opciones

Facturación mensual
Facturación anual
-40%

Premium

US$ / Mes
Pago único de US$36

Ilimitado

US$ / Mes
Pago único de US$72