Criptografar Texto
Uma ferramenta de criptografia de texto online que fornece funções de decodificação MD5, SHA, AES e criptografia AES.
A importância da criptografia de dados
A criptografia de dados pode melhorar a segurança de dados, de modo que mesmo se os dados forem roubados, os hackers não possam acessar diretamente os dados, reduzindo assim o risco de vazamento e perda de dados.
Algoritmo de criptografia MD5
A criptografia MD5 é uma função hash comumente usada para comprimir informações de qualquer comprimento em 128 bits (16 bytes) de dados. Foi projetada pelo criptógrafo americano Ron Rivest em 1991 e se tornou um dos algoritmos de criptografia mais amplamente utilizados.
A ideia central do algoritmo MD5 é converter os dados originais em um resumo de informações de comprimento fixo por meio de várias operações de hash. Os passos específicos são os seguintes:
Preenchimento de dados: preencha os dados originais para que seu comprimento satisfaça 448 módulo 512, ou seja, n * 512 + 448, onde n é um número inteiro não negativo.
Adicionar comprimento: Adicione um valor de comprimento de 64 bits no final dos dados preenchidos, indicando o comprimento dos dados originais. Como o algoritmo MD5 suporta apenas dados de entrada cujo comprimento não excede 2 ^ 64, o valor de comprimento precisa ser expresso em 64 bits.
Inicializar variáveis: defina quatro registradores de 32 bits A, B, C, D e uma matriz constante de 64 bits T.
Processamento de dados de pacote: divida os dados preenchidos em pacotes de 512 bits e processe um pacote de cada vez. Para cada grupo, são executados 4 ciclos de rodadas, e cada ciclo inclui 4 etapas: F, G, H, I.
a. Função F: Os três registradores B, C e D são usados como entrada, e um resultado de 32 bits é gerado após uma série de operações de bit e funções não lineares.
b. Função G: Os três registradores C, D e A são usados como entrada, e um resultado de 32 bits é gerado após uma série de operações de bit e funções não lineares.
c. Função H: Os três registradores D, A e B são usados como entrada, e um resultado de 32 bits é gerado após uma série de operações de bit e funções não lineares.
d. Função I: pegue os três registradores C, B e A como entrada e produza um resultado de 32 bits após uma série de operações de bit e funções não lineares.
Resultados combinados: Os resultados dos quatro registradores são concatenados na ordem para obter um valor de hash de 128 bits.
Através dos passos acima, o algoritmo MD5 pode comprimir dados de qualquer comprimento em um valor de hash de 128 bits, que é irreversível e único. Portanto, a criptografia MD5 é amplamente utilizada na verificação de integridade de dados, assinatura digital, proteção de senha, etc. No entanto, como o algoritmo MD5 possui falhas de segurança e é vulnerável a ataques de colisão e ataques de pré-imagem, é necessário usar um algoritmo de criptografia mais seguro em cenários com requisitos de segurança elevados.
Algoritmo de criptografia SHA
SHA (Secure Hash Algorithm) é um algoritmo de criptografia que pode converter dados (mensagens) de comprimento arbitrário em valores de hash de comprimento fixo, e é geralmente usado para garantir a integridade e segurança dos dados. O algoritmo SHA foi desenvolvido pela Agência de Segurança Nacional (NSA) dos Estados Unidos, e atualmente existem várias versões, das quais as mais populares são SHA-1, SHA-2 e SHA-3.
SHA-1 (Secure Hash Algorithm 1) é uma das primeiras versões amplamente utilizadas do algoritmo SHA, que converte uma mensagem de qualquer comprimento em um valor de hash de 160 bits. O SHA-2 inclui quatro variantes do SHA-224, SHA-256, SHA-384 e SHA-512, que convertem mensagens em valores de hash de 224 bits, 256 bits, 384 bits e 512 bits, respectivamente. SHA-3 é a versão mais recente do algoritmo SHA, que converte mensagens em valores de hash de comprimento fixo. Ao contrário do SHA-2, o design do algoritmo SHA-3 é baseado no algoritmo Keccak.O princípio de criptografia do algoritmo SHA pode ser resumido brevemente nos seguintes passos:1. Preprocessamento de dados (preenchimento): o algoritmo SHA primeiro preenche os dados de entrada para que seu comprimento atenda aos requisitos do algoritmo. O método de preenchimento específico está relacionado à versão do algoritmo.2. Valores de hash iniciais: o algoritmo SHA define um valor de hash inicial fixo como uma constante.3. Agrupamento de mensagens: o algoritmo SHA divide os dados de entrada em vários blocos de mensagens de comprimento fixo (512 bits). Após cada bloco de mensagem passar por uma série de cálculos, um valor de hash de 256 bits será obtido.4. Cálculo iterativo do valor de hash: o algoritmo SHA usará o valor de hash do bloco de mensagem anterior como entrada do próximo bloco de mensagem e realizará o cálculo iterativo até que os valores de hash de todos os blocos de mensagem sejam calculados.5. Saída: o algoritmo SHA finalmente combina os valores de hash de todos os blocos de mensagem para gerar um valor de hash final como saída.Como o comprimento do valor de hash do algoritmo SHA é fixo e muito grande, o algoritmo SHA possui alta segurança e irreversibilidade, e pode ser usado para verificação de integridade de dados, assinatura digital e outras aplicações de segurança.
Algoritmo de criptografia AES
AES (Advanced Encryption Standard) é um padrão avançado de criptografia, também conhecido como algoritmo Rijndael, e é um dos algoritmos de criptografia simétrica mais amplamente utilizados atualmente. O algoritmo de criptografia AES usa a mesma chave para criptografar e descriptografar dados e, portanto, é classificado como um algoritmo de criptografia simétrica.
O princípio da criptografia AES pode ser resumido brevemente nos seguintes passos:
1. Expansão da chave: O algoritmo AES primeiro precisa expandir a chave de entrada em uma grande matriz de chaves, que é usada para operações de criptografia e descriptografia subsequentes.
2. Rodada inicial (Rodada Inicial): O algoritmo AES realiza uma série de pré-processamentos nos dados de entrada, incluindo a divisão dos dados de entrada em blocos, adição de chaves de rodada, substituição de bytes e deslocamento de linha.
3. Rodadas: O algoritmo AES usa várias rodadas de iterações para operações de criptografia, e cada rodada de iterações inclui quatro etapas: substituição de bytes, deslocamento de linha, confusão de coluna e adição de chaves de rodada.
4. Rodada Final: O algoritmo AES realiza processamento especial no último bloco de dados, incluindo substituição de bytes, deslocamento de linha e adição de chave de rodada.
5. Saída: O algoritmo AES produz o bloco de dados criptografado como texto cifrado, e a operação de descriptografia insere o texto cifrado no algoritmo AES para descriptografar.
No algoritmo AES, as operações de criptografia e descriptografia são reversíveis, e os dados criptografados podem ser descriptografados usando a mesma chave. O algoritmo AES fornece três comprimentos de chave: 128 bits, 192 bits e 256 bits. Quanto maior o comprimento da chave, maior a segurança do algoritmo.
O algoritmo AES possui alta segurança e eficiência e é amplamente utilizado em vários cenários de segurança, como transmissão de dados criptografados, armazenamento de arquivos criptografados, assinatura digital, etc.
Algoritmo de descriptografia AES
O algoritmo para descriptografar dados criptografados com AES é o mesmo que o algoritmo de criptografia, exceto que a chave é usada de maneira diferente.
Aqui estão os passos para descriptografar dados criptografados com AES usando a chave:
1. Obtenha dados criptografados com AES e chave.
2. Agrupe as chaves por comprimento de chave, por exemplo, uma chave de 128 bits será dividida em quatro palavras de 32 bits.
3. Determine o número de rodadas necessárias com base no comprimento da chave. Por exemplo, usando uma chave de 128 bits requer 10 rodadas, uma chave de 192 bits requer 12 rodadas e uma chave de 256 bits requer 14 rodadas.
4. Use a chave para descriptografar os dados criptografados. O processo de descriptografia inclui várias etapas, das quais as mais importantes são a adição de chave de rodada, substituição de byte, deslocamento de linha e ofuscação de coluna.
5. Repita o processo de descriptografia por várias rodadas.
6. Execute uma rodada final de descriptografia, mas omita a etapa de ofuscação de coluna.
7. Finalmente, os dados descriptografados são obtidos.
Deve-se observar que o comprimento da chave usado pelo algoritmo de criptografia AES deve ser de 128 bits, 192 bits ou 256 bits. Portanto, ao usar o algoritmo de descriptografia AES, uma chave com o mesmo comprimento que o algoritmo de criptografia deve ser usada para descriptografar corretamente os dados.
O tamanho do arquivo excede o limite.
Você não pode fazer upload de mais arquivos.