Chiffrer du texte

Un outil de chiffrement de texte en ligne qui fournit des fonctions de déchiffrement MD5, SHA, AES et de chiffrement AES.

Entrée
Format d'entrée
Format de sortie
Taille de clé en bits
Clé secrète
vecteur d'initialisation (Optionnel)
Mode de chiffrement
Schémas de rembourrage
Sortie

L'importance du chiffrement des données

Le chiffrement des données peut améliorer la sécurité des données, de sorte que même si les données sont volées, les pirates ne peuvent pas accéder directement aux données, réduisant ainsi le risque de fuite et de perte de données.

Algorithme de chiffrement MD5

Le chiffrement MD5 est une fonction de hachage couramment utilisée pour compresser des informations de n'importe quelle longueur en 128 bits (16 octets) de données. Il a été conçu par le cryptographe américain Ron Rivest en 1991 et est devenu l'un des algorithmes de chiffrement les plus largement utilisés.
L'idée centrale de l'algorithme MD5 est de convertir les données d'origine en un résumé d'informations de longueur fixe par le biais de plusieurs opérations de hachage. Les étapes spécifiques sont les suivantes :
Remplissage des données : compléter les données d'origine afin que sa longueur satisfasse à 448 modulo 512, c'est-à-dire n * 512 + 448, où n est un entier non négatif.
Ajout de la longueur : ajouter une valeur de longueur de 64 bits à la fin des données remplies, indiquant la longueur des données d'origine. Compte tenu du fait que l'algorithme MD5 ne prend en charge que des données d'entrée dont la longueur ne dépasse pas 2^64, la valeur de longueur doit être exprimée en 64 bits.
Initialiser les variables : définir quatre registres de 32 bits A, B, C, D et un tableau constant de 64 bits T.
Traitement des données en paquets : diviser les données remplies en paquets de 512 bits et traiter un paquet à la fois. Pour chaque groupe, 4 cycles de 4 étapes sont effectués : F, G, H, I.
a. Fonction F : Les trois registres B, C et D sont utilisés en entrée et un résultat de 32 bits est généré après une série d'opérations de bits et de fonctions non linéaires.
b. Fonction G : Les trois registres C, D et A sont utilisés en entrée et un résultat de 32 bits est généré après une série d'opérations de bits et de fonctions non linéaires.
c. Fonction H : Les trois registres D, A et B sont utilisés en entrée et un résultat de 32 bits est généré après une série d'opérations de bits et de fonctions non linéaires.
d. Fonction I : prendre les trois registres C, B et A comme entrée et produire un résultat de 32 bits après une série d'opérations de bits et de fonctions non linéaires.
Résultats combinés : Les résultats des quatre registres sont concaténés dans l'ordre pour obtenir une valeur de hachage de 128 bits.
Grâce aux étapes ci-dessus, l'algorithme MD5 peut compresser des données de n'importe quelle longueur en une valeur de hachage de 128 bits, qui est irréversible et unique. Par conséquent, le chiffrement MD5 est largement utilisé dans la vérification de l'intégrité des données, la signature numérique, la protection des mots de passe, etc. Cependant, étant donné que l'algorithme MD5 présente des failles de sécurité et est vulnérable aux attaques de collision et de préimage, il est nécessaire d'utiliser un algorithme de chiffrement plus sécurisé dans les scénarios présentant des exigences de sécurité élevées.

Algorithme de chiffrement SHA

SHA (Secure Hash Algorithm) est un algorithme de chiffrement qui peut convertir des données (messages) de longueur arbitraire en valeurs de hachage de longueur fixe, et est généralement utilisé pour assurer l'intégrité et la sécurité des données. L'algorithme SHA a été développé par l'Agence nationale de sécurité des États-Unis (NSA), et il existe actuellement plusieurs versions, les plus populaires étant SHA-1, SHA-2 et SHA-3.
SHA-1 (Secure Hash Algorithm 1) est l'une des premières versions largement utilisées de l'algorithme SHA, qui convertit un message de n'importe quelle longueur en une valeur de hachage de 160 bits. SHA-2 comprend quatre variantes de SHA-224, SHA-256, SHA-384 et SHA-512, qui convertissent les messages en hachages de 224 bits, 256 bits, 384 bits et 512 bits, respectivement. SHA-3 est la dernière version de l'algorithme SHA, qui convertit les messages en valeurs de hachage de longueur fixe. Contrairement à SHA-2, la conception de l'algorithme SHA-3 est basée sur l'algorithme Keccak.Le principe de chiffrement de l'algorithme SHA peut être brièvement résumé comme suit:1. Prétraitement des données (Rembourrage): L'algorithme SHA commence par remplir les données d'entrée pour que leur longueur réponde aux exigences de l'algorithme. La méthode de remplissage spécifique est liée à la version de l'algorithme.2. Valeurs de hachage initiales: L'algorithme SHA définit une valeur de hachage initiale fixe en tant que constante.3. Regroupement des messages: L'algorithme SHA divise les données d'entrée en plusieurs blocs de messages de longueur fixe (512 bits). Après que chaque bloc de message a subi une série de calculs, une valeur de hachage de 256 bits sera obtenue.4. Calcul itératif de la valeur de hachage: L'algorithme SHA utilisera la valeur de hachage du bloc de message précédent comme entrée du bloc de message suivant, et effectuera un calcul itératif jusqu'à ce que les valeurs de hachage de tous les blocs de message soient calculées.5. Sortie: L'algorithme SHA combine finalement les valeurs de hachage de tous les blocs de message pour générer une valeur de hachage finale en tant que sortie.Étant donné que la longueur de la valeur de hachage de l'algorithme SHA est fixe et très grande, l'algorithme SHA présente une sécurité et une irréversibilité élevées, et peut être utilisé pour la vérification de l'intégrité des données, la signature numérique et d'autres applications de sécurité.

Algorithme de chiffrement AES

AES (Advanced Encryption Standard) est un standard de chiffrement avancé, également connu sous le nom d'algorithme Rijndael, et est l'un des algorithmes de chiffrement symétrique les plus largement utilisés actuellement. L'algorithme de chiffrement AES utilise la même clé pour chiffrer et déchiffrer des données et est donc classé comme un algorithme de chiffrement symétrique.
Le principe du chiffrement AES peut être brièvement résumé comme suit:
1. Expansion de clé: L'algorithme AES doit d'abord étendre la clé d'entrée en une grande matrice de clés, qui est utilisée pour les opérations de chiffrement et de déchiffrement ultérieures.
2. Tour initial (Tour initial): L'algorithme AES effectue une série de prétraitements sur les données d'entrée, notamment le fractionnement des données d'entrée, l'ajout de clés de tour, la substitution de bytes et le décalage de rangée.
3. Tours: L'algorithme AES utilise plusieurs tours d'itérations pour les opérations de chiffrement, et chaque tour d'itérations comprend quatre étapes: substitution de bytes, décalage de rangée, confusion de colonne et ajout de clés de tour.
4. Tour final: L'algorithme AES effectue un traitement spécial sur le dernier bloc de données, comprenant la substitution de bytes, le décalage de rangée et l'ajout de clé de tour.
5. Sortie: L'algorithme AES produit le bloc de données chiffrées en tant que texte chiffré, et l'opération de déchiffrement entre le texte chiffré dans l'algorithme AES pour le déchiffrement.
Dans l'algorithme AES, les opérations de chiffrement et de déchiffrement sont réversibles, et les données chiffrées peuvent être déchiffrées à l'aide de la même clé. L'algorithme AES fournit trois longueurs de clé: 128 bits, 192 bits et 256 bits. Plus la longueur de la clé est longue, plus la sécurité de l'algorithme est élevée.
L'algorithme AES présente une sécurité et une efficacité élevées, et est largement utilisé dans divers scénarios de sécurité, tels que la transmission de données chiffrées, le stockage de fichiers chiffrés, la signature numérique, etc.

Algorithme de déchiffrement AES

L'algorithme de déchiffrement des données chiffrées AES est identique à celui de chiffrement, sauf que la clé est utilisée différemment.
Voici les étapes pour déchiffrer des données chiffrées AES à l'aide de la clé :
1. Obtenez les données chiffrées AES et la clé.
2. Groupez les clés par longueur de clé, par exemple une clé de 128 bits sera divisée en quatre mots de 32 bits.
3. Déterminez le nombre de tours requis en fonction de la longueur de la clé. Par exemple, l'utilisation d'une clé de 128 bits nécessite 10 tours, une clé de 192 bits nécessite 12 tours et une clé de 256 bits nécessite 14 tours.
4. Utilisez la clé pour déchiffrer les données chiffrées. Le processus de déchiffrement comprend plusieurs étapes, les plus importantes étant l'ajout de clé de tour, la substitution de byte, le décalage de ligne et l'obscurcissement de colonne.
5. Répétez le processus de déchiffrement pendant plusieurs tours.
6. Effectuez une dernière ronde de déchiffrement, mais omettez l'étape d'obscurcissement de colonne.
7. Enfin, les données déchiffrées sont obtenues.
Il convient de noter que la longueur de clé utilisée par l'algorithme de chiffrement AES doit être de 128 bits, 192 bits ou 256 bits. Par conséquent, lors de l'utilisation de l'algorithme de déchiffrement AES, une clé de même longueur que l'algorithme de chiffrement doit être utilisée pour déchiffrer correctement les données.

La taille du fichier dépasse la limite.

Vous ne pouvez pas télécharger d'autres fichiers.

Mettez à niveau votre compte pour débloquer plus

Facturation mensuelle
Facturation annuelle
-40%

Premium

US$ / Mois
Paiement unique de US$36

Illimité

US$ / Mois
Paiement unique de US$72