您当前位置:资讯中心 >安全 >浏览文章

工作中常用的五种加密算法

来源:CTO 日期:2024/4/28 11:22:18 阅读量:(0)

最近,项目中做了一些安全性要求的整改。而加密是使用过程中常用的手段之一。这里简单的整理下,希望对小伙伴有帮助。

使用场景

加密是一种将原始信息(明文)转换成难以被直接理解的形式(密文)的过程,

其主要目的是为了保护信息的安全和隐私。主要应用于以下场景:

  • 数据保密:防止未经授权的个人身份信息和敏感数据。保护个人隐私、商业机密和国家机密。如:公司内部文件、云存储信息防截获。
  • 数据完整性:确保数据在传输或存储过程中未被篡改。如:软件下载、银行转账等。
  • 身份验证:验证通信双方的身份,确保数据是从一个可信的来源发送的,并且在整个传输过程中没有被拦截或篡改。如:用户登录、电子邮件认证等。
  • 数据访问控制:加密可以限制对数据的访问,只有拥有正确密钥的用户才能解密和访问数据。如:企业VPN等。
  • 网络安全:在互联网上传输数据时,加密可以防止中间人攻击和其他网络攻击,确保数据在网络中的传输安全。如:SSL/TLS协议等。
  • 金融交易安全:在电子商务和在线银行中,加密用于保护交易数据,防止信用卡欺诈和其他金融犯罪。如:在线支付(金融机构提供的RSA签名和证书)等。

常用加密算法

1.MD5 加密

(1) 适用场景

MD5 作为一种广泛使用的哈希函数,主要用于以下场景:

  • 数据完整性校验:验证文件传输过程中是否被篡改。
  • 数字签名:确保信息传输的完整性和来源的真实性。
  • 密码存储:在数据库中存储用户密码的哈希值,而非明文。

(2) 功能特性

  • 长度固定:无论输入长度如何,输出都是128位(16字节)的哈希值。
  • 快速计算:MD5 算法计算速度快,适用于大量数据的哈希处理。
  • 不可逆性:MD5 加密是不可逆的,因此通常只有加密过程,而没有解密过程

(3) 原理及流程图

MD5 算法将输入的消息经过填充、分段、循环处理等步骤,最终生成一个128位的哈希值。

用字符串"Hello"的加密过程说明 MD5 算法的基本处理流程:

1. 原始输入(明文)
   |
   |(转换为二进制)
   V
2. 二进制数据 "Hello"
   |
   |(填充到512位的倍数)
   V
3. 填充后的二进制数据
   |
   |(添加原始长度的64位表示)
   V
4. 长度附加后的二进制数据
   |
   |(分割成512位的消息块)
   V
5. 消息块1 ... 消息块n
   |
   |(每块512位,共16个32位字)
   V
6. 初始MD5值(ABCD)
   |
   |(通过主循环处理每个块)
   V
7. 主循环(每块16步)
   |_________|_________|
   |          |          |
   V          V          V
8. 经过F, G, H, I函数的32位字
   |_________|_________|
   |          |          |
   V          V          V
9. 更新后的MD5值
   |
   V
10. 最终MD5散列值(128位)
关键字:
声明:我公司网站部分信息和资讯来自于网络,若涉及版权相关问题请致电(63937922)或在线提交留言告知,我们会第一时间屏蔽删除。
有价值
0% (0)
无价值
0% (10)

分享转发:

发表评论请先登录后发表评论。愿您的每句评论,都能给大家的生活添色彩,带来共鸣,带来思索,带来快乐。