曰韩免费无码AV一区二区,男女啪啪高清无遮挡免费,精品国产自在精品国产精

<delect id="ygmw2"><rp id="ygmw2"></rp></delect>
      1. <object id="ygmw2"><option id="ygmw2"></option></object>
        <object id="ygmw2"><option id="ygmw2"></option></object>

        您當前的位置:   首頁 > 新聞中心
        保護數據的各種加密算法和技術的比較
        發布時間:2022-02-25 09:08:19   閱讀次數:


        數據安全是組織的重要組成部分之一;它可以使用各種方法來實現。加密密鑰在數據的整個過程中起著重要的作用。數據加密將明文轉換為編碼形式(不可讀),只有授權的人/方可以訪問它。


        市場上有許多算法可用于加密此類數據。加密數據已經安全了一段時間,但我們從不認為它是永久安全的。隨著時間的推移,有人可能會竊取數據。

        image.png

        圖:加解密過程


        在本文中,我們考慮了各種用于提高數據安全性的加密算法和技術,即使用加密的信息安全?;谛阅?、硬件和軟件效率、密鑰大小、可用性、實現技術和速度的加密算法比較。


        算法總結

        我們使用 EcliPSE IDE 將加密算法的測量速度與 Oracle JDK 中作為標準可用的各種其他算法進行比較,然后總結這些算法的多個其他特征。此處考慮的加密算法是AES(具有 128 位和 256 位密鑰)、DES、3DES、IDEA 和BlowFish(具有 256 位密鑰)。


        算法的性能

        下圖顯示了使用上述算法加密不同數量的 16 字節數據塊所需的時間。

        image.png

        從一開始就必須注意,除了一些荒謬的點之外,為了安全而犧牲速度是不值得的。但是,獲得的測量結果仍將幫助我們做出某些明智的決定。


        算法的特點

        表 1總結了每種加密算法的主要特征,我們認為這是對該算法當前安全狀態的公平概述。

        項目RSADES3DESAES
        創建者1978 年,Ron Rivest、Adi Shamir 和 Leonard Adleman1975年由IBM
        1978年由IBM2001年,Vincent Rijmen和Joan Daemen
        密鑰長度取決于模數 n 中的位數,其中 n = p*q56位168 位(k1、k2 和 k3)

        112 位(k1 和 k2)

        128、192 或 256 位
        輪數1164810-128 位密鑰,

        12-192 位密鑰,

        14-256 位密鑰。

        塊大小變量64位64位128位
        密鑰類型非對稱分組密鑰對稱分組密鑰對稱分組密鑰對稱分組密鑰
        速度非常慢
        安全性最不安全不夠安全足夠的安全性出色的安全性

        表 1:常用加密算法的特點


        比較

        這些技術已根據以下內容進行了比較:

        • 用于加密和解密數據的 CPU 處理速度。

        • 密鑰生成率。

        • 密鑰大小。

        • 安全考慮。

        • 在實施的情況下,在硬件和軟件上效率很高。

        • 在加密過程中保存數據所需的內存量。

        • 模型容納的用戶數。

        • 在密鑰失效的情況下,模型恢復數據所需的時間。

        • 黑客可利用的時間進行各種類型的攻擊。

        • 算法技術的復雜性。


        image.png

        圖:基于百分比效率的加密算法對比


        配方和案例研究

        案例分析

        對稱密碼使用相同的密鑰進行加密和解密,因此發送方和接收方都必須知道并使用相同的密鑰。所有密鑰長度都被認為足以保護機密信息達到“機密”級別,“最高機密”信息需要 192 位或 256 位密鑰長度。128 位密鑰有 10 輪,192 位密鑰有 12 輪,256 位密鑰有 14 輪——一輪包括幾個處理步驟,包括輸入明文的替換、轉置和混合,并將其轉換為密文的最終輸出。


        AES 設計

        image.png


        輪數

        填充是添加額外 Dummy 數據的方法。在消息的加密過程中,如果消息不能被塊長度整除,則使用填充。例如,如果消息由 426個字節組成,我們需要 7 個額外的填充字節來使消息長 432 個字節,因為 432 可以被 16 整除。


        AES 中可以使用三種密鑰大小,并且根據密鑰大小,AES 中的輪數會發生變化。AES 中的標準密鑰大小為 128 位,輪數為 10。對于 AES 加密,會生成兩個子密鑰,并在第一輪中添加一個輪密鑰。

        No.密鑰長度輪數
        1128位10
        2192位12
        3256位14

        對于 128 位,使用明文和 128 位密鑰,進行 10 輪查找密文。第一步,每輪生成10個輪密鑰,并有一個單獨的輪密鑰。但是在第一輪中,在該輪中添加了一個額外的輪密鑰,即初始輪,然后開始轉換。轉換包括四個步驟。

        1. Substitute Bytes

        2. Shift Rows

        3. Mix Columns

        4. Add Round Key


        下圖解釋了從明文到密文的所有加密階段。

        image.png


        使用 AES 加密

        AES 的加密階段可以分為三個步驟:初始輪、主輪和最后輪。所有階段都使用不同組合的相同子操作,如下所示:

        1. 初始回合添加回合密鑰

        2. 主回合

          • Sub Bytes

          • Shift Rows

          • Mix Columns

          • Add Round Key

        3. 最后一輪:

          • Sub Bytes

          • Shift Rows

          • Add Round Key

        4. 添加Round Key

          這是直接在 AES 輪密鑰上運行的 AES 加密的唯一階段。在此操作中,輪的輸入是與輪密鑰異或的。


        5. Sub Bytes

          涉及將輸入拆分為字節并通過替換框或 S-Box 傳遞每個字節。與 DES 不同,AES 對所有字節使用相同的 S-Box。AES S-Box 在伽羅瓦域 2 中實現逆乘法。


        6. Shift Rows

          對密碼的 128 位內部狀態的每一行進行移位。此階段中的行指的是 AES 中內部狀態的標準表示,它是一個 4×4 矩陣,其中每個單元包含一個字節。內部狀態的字節被放置在矩陣中,從左到右跨行和向下列。


        7. 混合列

          通過混合輸入來提供擴散。與 Shift Rows 不同,Mix Columns 執行按列而不是按行拆分矩陣的操作。與標準矩陣乘法不同,Mix Columns 執行每個伽羅瓦域 2 的矩陣乘法。


        使用 AES 解密

        要解密 AES 加密的密文,有必要以應用它們的相反順序撤消加密操作的每個階段。解密的三個階段如下:

        1. 逆向最終輪

          • 添加Round密鑰

          • 換行

          • 子字節

        2. 逆主回合

          • 添加Round Key

          • 混合列

          • 換行

          • 子字節

        3. 反向初始回合

          • 添加Round Key


        攬閣信息可提供的部分安全產品和解決方案信息

        聯系攬閣信息,您可以獲取到更多滿足全球合規性要求的信息安全產品資料,以及相關的整體解決方案的相關資料。如:


        您還可以得到攬閣信息所提供的優質服務。

        攬閣信息 · 值得您信賴的信息安全顧問!


        相關閱讀

        購買咨詢電話
        021-54410609
        曰韩免费无码AV一区二区,男女啪啪高清无遮挡免费,精品国产自在精品国产精