Szyfrowanie tekstu

Narzędzie online do szyfrowania tekstu, które zapewnia funkcje deszyfrowania MD5, SHA, AES i szyfrowania AES.

Wejście
Format wejściowy
Format wyjściowy
Rozmiar klucza w bitach
Klucz tajny
wektor inicjalizacyjny (Opcjonalny)
Tryb szyfru
Schematy dopełnienia
Wyjście

Znaczenie szyfrowania danych

Szyfrowanie danych może poprawić bezpieczeństwo danych, dzięki czemu nawet jeśli dane zostaną skradzione, hakerzy nie mogą bezpośrednio uzyskać dostępu do danych, co zmniejsza ryzyko wycieku i utraty danych.

Algorytm szyfrowania MD5

Szyfrowanie MD5 to powszechnie stosowana funkcja skrótu do kompresowania informacji dowolnej długości do 128 bitów (16 bajtów) danych. Został zaprojektowany w 1991 roku przez amerykańskiego kryptografa Rona Rivesta i stał się jednym z powszechnie stosowanych algorytmów szyfrowania.
Głównym pomysłem algorytmu MD5 jest przekształcenie oryginalnych danych w ustaloną długość wyjściową za pomocą wielu operacji skrótu. Konkretne kroki są następujące:
Wypełnianie danych: wypełnij oryginalne dane tak, aby ich długość spełniała 448 modulo 512, czyli n * 512 + 448, gdzie n jest nieujemną liczbą całkowitą.
Dodaj długość: Dodaj 64-bitową wartość długości na końcu wypełnionych danych, wskazującą długość oryginalnych danych. Ponieważ algorytm MD5 obsługuje tylko dane wejściowe o długości nie przekraczającej 2^64, wartość długości musi być wyrażona w 64 bitach.
Inicjowanie zmiennych: zdefiniuj cztery 32-bitowe rejestry A, B, C, D i 64-bitową stałą tablicę T.
Przetwarzanie danych pakietów: Podziel wypełnione dane na pakiety 512-bitowe i przetwarzaj po jednym pakiecie na raz. Dla każdej grupy wykonywane są 4 cykle rund, a każdy cykl składa się z 4 kroków: F, G, H, I.
a. Funkcja F: jako dane wejściowe używane są trzy rejestry B, C i D, a po serii operacji bitowych i funkcji nieliniowych generowany jest wynik 32-bitowy.
b. Funkcja G: jako dane wejściowe używane są trzy rejestry C, D i A, a po serii operacji bitowych i funkcji nieliniowych generowany jest wynik 32-bitowy.
c. Funkcja H: jako dane wejściowe używane są trzy rejestry D, A i B, a po serii operacji bitowych i funkcji nieliniowych generowany jest wynik 32-bitowy.
d. Funkcja I: jako dane wejściowe używane są trzy rejestry C, B i A, a po serii operacji bitowych i funkcji nieliniowych generowany jest wynik 32-bitowy.
Połączone wyniki: Wyniki czterech rejestrów są łączone kolejno, aby uzyskać 128-bitową wartość skrótu.
Dzięki powyższym krokom algorytm MD5 może skompresować dane dowolnej długości do 128-bitowej wartości skrótu, która jest nieodwracalna i unikalna. Dlatego szyfrowanie MD5 jest szeroko stosowane w weryfikacji integralności danych, podpisie cyfrowym, ochronie hasła, itp. Jednakże, ponieważ algorytm MD5 ma luki w zabezpieczeniach i jest podatny na ataki kolizyjne i ataki przedmapowania, konieczne jest stosowanie bardziej bezpiecznego algorytmu szyfrowania w przypadkach wymagających wysokiego poziomu bezpieczeństwa.

Algorytm szyfrowania SHA

SHA (Secure Hash Algorithm) to algorytm szyfrowania, który może przekształcać dane (wiadomości) o dowolnej długości w stałej długości wartości skrótu, a zwykle używany jest do zapewnienia integralności i bezpieczeństwa danych. Algorytm SHA został opracowany przez amerykańską Narodową Agencję Bezpieczeństwa (NSA), a obecnie istnieje kilka wersji, z których bardziej popularne to SHA-1, SHA-2 i SHA-3.
SHA-1 (Secure Hash Algorithm 1) to jedna z najwcześniej stosowanych wersji algorytmu SHA, który przekształca wiadomość o dowolnej długości w wartość skrótu o długości 160 bitów. SHA-2 obejmuje cztery warianty: SHA-224, SHA-256, SHA-384 i SHA-512, które przekształcają wiadomości w skróty o długości 224 bitów, 256 bitów, 384 bitów i 512 bitów, odpowiednio. SHA-3 jest najnowszą wersją algorytmu SHA, która przekształca wiadomości w wartości skrótu o stałej długości. W przeciwieństwie do SHA-2, projektowanie algorytmu SHA-3 oparte jest na algorytmie Keccak.Zasada szyfrowania algorytmu SHA może być krótko podsumowana jako następujące kroki:1. Przetwarzanie danych (wypełnianie): Algorytm SHA najpierw wypełnia dane wejściowe, aby ich długość spełniała wymagania algorytmu. Konkretna metoda wypełniania jest związana z wersją algorytmu.2. Stałe wartości skrótu początkowego: Algorytm SHA ustawia stałą wartość skrótu początkowego jako stałą.3. Grupowanie wiadomości: Algorytm SHA dzieli dane wejściowe na wiele bloków wiadomości o stałej długości (512 bitów). Po przeprowadzeniu serii obliczeń dla każdego bloku wiadomości uzyskana zostanie wartość skrótu o długości 256 bitów.4. Iteracyjne obliczanie wartości skrótu: Algorytm SHA będzie używał wartości skrótu poprzedniego bloku wiadomości jako wejścia kolejnego bloku wiadomości i wykonywał iteracyjne obliczenia, aż zostaną obliczone wartości skrótu wszystkich bloków wiadomości.5. Wyjście: Algorytm SHA ostatecznie łączy wartości skrótu wszystkich bloków wiadomości, aby wygenerować ostateczną wartość skrótu jako wyjście.Ponieważ długość wartości skrótu algorytmu SHA jest stała i bardzo duża, algorytm SHA ma wysokie bezpieczeństwo i nieodwracalność, i może być stosowany do weryfikacji integralności danych, podpisów cyfrowych i innych zastosowań związanych z bezpieczeństwem.

Algorytm szyfrowania AES

AES (Advanced Encryption Standard) to zaawansowany standard szyfrowania, znany również jako algorytm Rijndael, i jest jednym z najbardziej powszechnie stosowanych symetrycznych algorytmów szyfrowania obecnie. Algorytm szyfrowania AES używa tego samego klucza do szyfrowania i deszyfrowania danych i dlatego jest klasyfikowany jako algorytm szyfrowania symetrycznego.
Zasada szyfrowania AES może być krótko podsumowana jako następujące kroki:
1. Rozszerzenie klucza: Algorytm AES najpierw musi rozszerzyć wejściowy klucz w dużą tablicę kluczy, która jest używana do kolejnych operacji szyfrowania i deszyfrowania.
2. Runda początkowa (Runda początkowa): Algorytm AES wykonuje serię przetwarzania na danych wejściowych, w tym dzielenie danych wejściowych, dodawanie kluczy rundowych, podstawianie bajtów i przesuwanie wierszy.
3. Rundy: Algorytm AES używa wielu rund iteracji dla operacji szyfrowania, a każda runda iteracji zawiera cztery kroki: podstawienie bajtów, przesunięcie wierszy, zamiana kolumn i dodawanie kluczy rundowych.
4. Runda końcowa: Algorytm AES wykonuje specjalne przetwarzanie na ostatnim bloku danych, w tym podstawianie bajtów, przesuwanie wierszy i dodawanie klucza rundowego.
5. Wyjście: Algorytm AES wyjściem jest zaszyfrowany blok danych w postaci tekstu szyfrogramu, a operacja deszyfrowania wprowadza szyfrogram do algorytmu AES do deszyfrowania.
W algorytmie AES operacje szyfrowania i deszyfrowania są odwracalne, a zaszyfrowane dane mogą być odszyfrowane za pomocą tego samego klucza. Algorytm AES zapewnia trzy długości klucza: 128 bitów, 192 bity i 256 bitów. Im dłuższy klucz, tym większe bezpieczeństwo algorytmu.
Algorytm AES ma wysokie bezpieczeństwo i wydajność, i jest szeroko stosowany w różnych scenariuszach bezpieczeństwa, takich jak szyfrowanie transmisji danych, szyfrowanie przechowywania plików, podpisy cyfrowe, itp.

Algorytm deszyfrowania AES

Algorytm deszyfrowania danych zaszyfrowanych algorytmem AES jest taki sam jak algorytm szyfrowania, z wyjątkiem tego, że klucz jest używany inaczej.
Oto kroki do odszyfrowania danych zaszyfrowanych AES przy użyciu klucza:
1. Uzyskaj zaszyfrowane dane AES i klucz.
2. Grupuj klucze według długości klucza, na przykład klucz 128-bitowy zostanie podzielony na cztery słowa 32-bitowe.
3. Określ liczbę rund wymaganych na podstawie długości klucza. Na przykład, użycie klucza 128-bitowego wymaga 10 rund, klucz 192-bitowy wymaga 12 rund, a klucz 256-bitowy wymaga 14 rund.
4. Użyj klucza do deszyfrowania zaszyfrowanych danych. Proces deszyfrowania obejmuje wiele kroków, z których najważniejsze to dodawanie klucza rundy, substitucja bajtów, przesunięcie wiersza i obfuskacja kolumny.
5. Powtórz proces deszyfrowania przez kilka rund.
6. Wykonaj ostatnią rundę deszyfrowania, ale pominięcie kroku obfuskacji kolumny.
7. Ostatecznie uzyskano odszyfrowane dane.
Należy zauważyć, że długość klucza używanego przez algorytm szyfrowania AES musi wynosić 128 bitów, 192 bity lub 256 bitów. Dlatego przy użyciu algorytmu deszyfrowania AES należy użyć klucza o takiej samej długości jak w algorytmie szyfrowania, aby poprawnie odszyfrować dane.

Rozmiar pliku przekracza limit.

Nie możesz już przesyłać więcej plików.

Zaktualizuj swoje konto, aby odblokować więcej

Płatność miesięczna
Płatność roczna
-40%

Premium

US$ / Miesiąc
Jednorazowa płatność w wysokości US$36

Bez limitu

US$ / Miesiąc
Jednorazowa płatność w wysokości US$72