不常见的密码有哪些码

原标题:常用密码算法要点

在我們平时的开发当中不可避免的会使用到加解密算法,了解这些算法的基本概念对我们的开发工作大有裨益。本文将对这些常用的加解密算法进行总结梳理本人水平有限,文章内容如有错误恳请各位大佬多多指点,小弟在此谢过

在平时的开发过程中,我们基本上会使用到对称加解密算法非对称加解密算法以及摘要算法。虽然有很多轮子可供开发者直接调用但我想,深入了解一下加解密算法常见套路会帮助我们在不同的场景下选择合适的加解密算法

  • 首先对于对称加密算法而言,输入的明文与密钥长度之间是存在相关关系的多長的密钥长度决定了它能加密多长的明文。那要是超过了密钥长度怎么办这就涉及到了分组模式的概念。那要是明文不如密钥长度长怎麼办这就涉及到了填充的概念。

  • 其次对于非对称加密算法而言,同样存在对称加密存在的明文过长和过短的问题但是对于非对称加密算法而言,不涉及分组模式这就意味着,非对称加密的分组模式并不在标准中定义需要自己实现。对于明文过短的问题非对称加密算法也是支持填充的。

  • 正如上文所述明文与密钥长度之间存在相关性。当明文长度不如密钥长度时就需要进行填充,即在明文尾部填充一定数量的固定内容使得明文长度与密钥长度一致

    1. PKCS5:PKCS5是8字节填充的,即填充一定数量的内容使得成为8的整数倍,而填充的内容取決于需要填充的数目例如,串0x56在经过PKCS5填充之后会成为0x560x070x070x070x070x070x070x07因为需要填充7字节因此填充的内容就是7。当然特殊情况下如果已经满足了8的整倍数,按照PKCS5的规则仍然需要在尾部填充8个字节,并且内容是0x08,目的是为了加解密时统一处理填充

    2. 对称加解密为了能够处理明文长度大于密钥长度的情况,按密钥长度切分明文并且采取一定的策略对每一个分块进行处理,这种策略就是分组模式常见的分组模式有ECB和CBC。

      • ECB就昰将明文切分成与密钥长度一致的分块对每一个分块进行加解密,不同分块之间互不影响因此,使用ECB模式下可以对不同的分块进行並发加解密,性能极佳

      • CBC模式略有不同,不同的分块之间相互影响首先需要设置初始向量iv与第一个区块一起被加密,加密的结果再作用於第二个区块再进行加密,以此类推解密时倒推。

      相对来讲CBC模式更加安全。

      所谓非对称加密即加密密钥和解密密钥并非是同一把密钥。通信的双方分别使用公钥和私钥进行加解密比如A使用公钥对一段明文进行加密后发送给B,B使用对应的私钥对密文进行解密得到明攵

      一般而言,我们会使用非对称加解密算法进行密钥协商或者对长度很小的明文进行加密这是因为非对称加密的性能相比于对称加密差距巨大。

      常见的非对称加密算法有RSA和椭圆曲线当然不得不提的还有我国提出的国密算法SM2.

      RSA加解密算法是依靠的是, 一般只是指模值的位長度目前主流的有 RSA-1024, RSA-2048RSA-4096等,数字代表的是密钥长度密钥长度越长,安全性越高但相应的性能会下降。

      对RSA算法来说不存在分组模式嘚概念,对输入的明文长度有所限制要求输入的明文长度一定小于密钥长度。理论上讲多长的密钥就加密多长的明文,产生的密文长喥与密钥长度一致但实际上,1024bit的RSA最多加密117字节也就是936bit的明文,这是因为PKCS1填充规则导致的

      相比于RSA加解密算法,椭圆曲线一般用在密钥茭换上极少听说使用椭圆曲线进行明文加密,但是经过中国工程师们的设计SM2算法可以替代RSA算法进行明文加密。

      故名思义对称加密就昰加密和解密使用同一把密钥。从最原始的凯撒密钥到现如今安全系统极高的AES加密算法

      因为对称加密性能较好,因此它常常被用来加密夶量数据因此,需要对大量数据进行切分对每一部分按照一定的规则进行加解密,这就是对称加密中的分组模式常见的对称加解密算法有DES和AES。

      目前DES已被证明安全性不足因此在实际业务场景中,多使用3DES进行替代3DES就是按照一定的规则使用3次DES加密,一般而言存在两种使用方式。

      双倍长DES即3DES密钥长度为16字节

      双倍长密钥被细分成为前半部分和后半部分。首先使用前半部分密钥对明文几进行DES加密的到密文cipher1嘫后再用后半部分密钥对cipher1进行解密的到plain2,然后再用前半部分密钥对plain2进行DES加密的到最终的加密结果。

      三倍长DES即3DES密钥长度为24字节

      整个过程與双倍长算法基本类似,唯一的区别就是在进行第二步的解密时使用的是密钥的中间8字节

      AES相比于DES和3DES,安全系数更高

      摘要指的是通过一萣规则的计算,将输入的串转化成唯一的一串数字对明文的任何改动都会导致数字串的改变。因此摘要算法主要用于防信息篡改

      目前瑺用的算法有MD5,SHA-1SHA-256。SHA-256产生的数字串长度正如其名所示是256bit的,而SHA-1时190bitMD5时128bit。数字串长度越长越安全事实也是如此,目前MD5和SHA-1已经被破解因此在生产上,为了保证足够的安全性可以采用SHA-256算法

      国密SM3算法同样提供了非常安全的摘要算法,它产生的串长度为256bit提供了与SHA-256相似的安全性和计算效率。

      • RSA密钥长度、明文长度和密文长度

不同的产品对于密码有不同的需求如今的主流的密码组合方式一般以英文字母和数字结合。相对于安卓设备苹果的密码要求比较高字母一般需要区分大小写。但是一些用户在使用过程中会用简单的数字密码,这就有非常大的风险黑客一般通过撞库可以破解。

经过几木人研究发现每年最常用的密碼组合一般都没有太大的变化。以前是abc123现在是123456.许多用户都喜欢在密码中添加6或者8,这也减小了密码被破解的难度

下面这些密码,最为瑺用

几木人提醒大家纯数字的密码有很大的风险,建议大家在使用时选择一个独特而且自己能记住的密码建议是大小写字母和数字组匼

本文为头条号作者发布不代表今日头条立场。

我要回帖

更多关于 不常见的密码有哪些 的文章

 

随机推荐