Kryptera text
Ett online-verktyg för textkryptering som tillhandahåller MD5, SHA, AES-dekryptering och AES-krypteringsfunktioner.
Vikten av datakryptering
Datakryptering kan förbättra datasäkerheten så att även om data stjäls kan hackare inte direkt få tillgång till data, vilket minskar risken för dataläckage och förlust.
MD5-krypteringsalgoritm
MD5-kryptering är en vanligt använd hashfunktion för att komprimera information av vilken längd som helst till 128 bitar (16 byte) data. Den designades av amerikansk kryptograf Ron Rivest 1991 och har blivit en av de mest använda krypteringsalgoritmerna.
Den grundläggande idén med MD5-algoritmen är att konvertera originaldatan till en informationsdigest av fast längd genom flera hashoperationer. Specifika steg är följande:
Fylla ut data: fyll i originaldatan så att dess längd uppfyller 448 modulo 512, det vill säga n * 512 + 448, där n är en icke-negativ heltal.
Lägg till längd: Lägg till en 64-bitars längdvärde i slutet av den fyllda datan, vilket anger längden på originaldatan. Eftersom MD5-algoritmen bara stöder indata vars längd inte överstiger 2^64, behöver längdvärdet uttryckas i 64 bitar.
Initialisera variabler: definiera fyra 32-bitars register A, B, C, D, och en 64-bitars konstantmatris T.
Bearbeta paketdata: Dela upp den fyllda datan i 512-bitars paket och bearbeta ett paket åt gången. För varje grupp utförs 4 rundor av cykler, och varje cykel inkluderar 4 steg: F, G, H, I.
a. F-funktion: De tre registren B, C och D används som indata och en 32-bitars resultat genereras efter en rad bitoperationer och icke-linjära funktioner.
b. G-funktion: De tre registren C, D och A används som indata och en 32-bitars resultat genereras efter en rad bitoperationer och icke-linjära funktioner.
c. H-funktion: De tre registren D, A och B används som indata och en 32-bitars resultat genereras efter en rad bitoperationer och icke-linjära funktioner.
d. I-funktion: Ta de tre registren C, B och A som indata och generera ett 32-bitars resultat efter en rad bitoperationer och icke-linjära funktioner.
Kombinerade resultat: Resultaten av de fyra registren sammansätts i ordning för att få en 128-bitars hashvärde.
Genom ovanstående steg kan MD5-algoritmen komprimera data av vilken längd som helst till en 128-bitars hashvärde, som är irreversibel och unik. Därför används MD5-kryptering i stor utsträckning inom dataintegritetsverifiering, digital signatur, lösenordsskydd osv. Men eftersom MD5-algoritmen har säkerhetsbrister och är sårbar för kollisionattacker och förkartningsattacker, är det nödvändigt att använda en mer säker krypteringsalgoritm i scenarier med höga säkerhetskrav.
SHA-krypteringsalgoritm
SHA (Secure Hash Algorithm) är en krypteringsalgoritm som kan omvandla data (meddelanden) av godtycklig längd till hashvärden med fast längd, och används vanligtvis för att säkerställa dataintegritet och säkerhet. SHA-algoritmen utvecklades av den amerikanska nationella säkerhetsmyndigheten (NSA), och det finns för närvarande flera versioner, de mer populära av vilka är SHA-1, SHA-2 och SHA-3.
SHA-1 (Secure Hash Algorithm 1) är en av de tidigaste mycket använda versionerna av SHA-algoritmen, som omvandlar ett meddelande av godtycklig längd till ett 160-bitars hashvärde. SHA-2 inkluderar fyra varianter av SHA-224, SHA-256, SHA-384 och SHA-512, som omvandlar meddelanden till 224-bitars, 256-bitars, 384-bitars och 512-bitars hashar, respektive. SHA-3 är den senaste versionen av SHA-algoritmen, som omvandlar meddelanden till hashvärden med fast längd. Till skillnad från SHA-2 är utformningen av SHA-3-algoritmen baserad på Keccak-algoritmen.Krypteringsprincipen för SHA-algoritmen kan sammanfattas kortfattat i följande steg:1. Dataförbehandling (Padding): SHA-algoritmen fyller först indata för att göra dess längd uppfylla kraven för algoritmen. Den specifika fyllningsmetoden är relaterad till algoritmversionen.2. Initiala hashvärden: SHA-algoritmen ställer in ett fast initialt hashvärde som en konstant.3. Meddelandegruppering: SHA-algoritmen delar upp indata i flera fixerade meddelandeblock (512 bitar). Efter att varje meddelandeblock har genomgått en serie beräkningar kommer ett 256-bitars hashvärde att erhållas.4. Iterativ beräkning av hashvärde: SHA-algoritmen kommer att använda hashvärdet från det föregående meddelandeblocket som inmatning för nästa meddelandeblock och utföra iterativ beräkning tills hashvärdena för alla meddelandeblock är beräknade.5. Utmatning: SHA-algoritmen kombinerar till slut hashvärdena för alla meddelandeblock för att generera ett slutgiltigt hashvärde som utmatning.Eftersom längden på hashvärdet för SHA-algoritmen är fast och mycket stor har SHA-algoritmen hög säkerhet och obestridlighet, och kan användas för dataintegritetskontroll, digital signatur och andra säkerhetsapplikationer.
AES-krypteringsalgoritm
AES (Advanced Encryption Standard) är en avancerad krypteringsstandard, även känd som Rijndael-algoritmen, och är en av de mest använda symmetriska krypteringsalgoritmerna för närvarande. AES-krypteringsalgoritmen använder samma nyckel för att kryptera och dekryptera data och klassificeras därför som en symmetrisk krypteringsalgoritm.
Principen för AES-kryptering kan sammanfattas kortfattat i följande steg:
1. Nyckelutvidgning: AES-algoritmen behöver först utvidga den inmatade nyckeln till en stor nyckelmatris, som används för efterföljande krypterings- och dekrypteringsoperationer.
2. Inledande omgång (Initial Round): AES-algoritmen utför en serie förbehandlingar på indata, inklusive uppdelning av indata, tillägg av omgångsnycklar, bytesubstitution och radskiftning.
3. Omgångar: AES-algoritmen använder flera omgångar av iterationer för krypteringsoperationer, och varje omgång av iterationer inkluderar fyra steg: bytesubstitution, radskiftning, kolumnförvirring och tillägg av omgångsnycklar.
4. Slutlig omgång: AES-algoritmen utför särskild behandling på det sista datablocket, inklusive bytesubstitution, radskiftning och tillägg av omgångsnycklar.
5. Utmatning: AES-algoritmen utmatar det krypterade datablocket som kryptotext, och dekrypteringsoperationen matar in kryptotextet i AES-algoritmen för dekryptering.
I AES-algoritmen är krypterings- och dekrypteringsoperationerna reversibla, och den krypterade datan kan dekrypteras med samma nyckel. AES-algoritmen tillhandahåller tre nyckellängder: 128 bitar, 192 bitar och 256 bitar. Ju längre nyckellängd, desto högre säkerhet hos algoritmen.
AES-algoritmen har hög säkerhet och effektivitet och används i olika säkerhetsscenarier, såsom krypterad datatransmission, krypterad filförvaring, digital signatur, etc.
AES dekrypteringsalgoritm
Algoritmen för att dekryptera AES-krypterade data är samma som krypteringsalgoritmen, förutom att nyckeln används på ett annat sätt.
Här är stegen för att dekryptera AES-krypterade data med hjälp av nyckeln:
1. Hämta AES-krypterade data och nyckel.
2. Gruppera nycklar efter nyckellängd, till exempel kommer en 128-bitars nyckel att delas upp i fyra 32-bitars ord.
3. Bestäm antalet omgångar som krävs baserat på nyckellängden. Till exempel kräver en 128-bitars nyckel 10 omgångar, en 192-bitars nyckel kräver 12 omgångar och en 256-bitars nyckel kräver 14 omgångar.
4. Använd nyckeln för att dekryptera krypterade data. Dekrypteringsprocessen inkluderar flera steg, de viktigaste av vilka är rundnyckeladdition, bytbyte, radskiftning och kolumnförvrängning.
5. Upprepa dekrypteringsprocessen i flera omgångar.
6. Utför en sista omgång av dekryptering, men uteslut steget med kolumnförvrängning.
7. Slutligen erhålls dekrypterade data.
Det bör noteras att nyckellängden som används av AES-krypteringsalgoritmen måste vara antingen 128 bitar, 192 bitar eller 256 bitar. Därför måste en nyckel med samma längd som krypteringsalgoritmen användas när man använder AES-dekrypteringsalgoritmen för att korrekt dekryptera data.
Filstorleken överstiger gränsen.
Du kan inte ladda upp fler filer.