Método de cifrado y algoritmo de parámetros de verificación
Hola:
1. Algoritmos de clave de uso común:
Los algoritmos de clave se utilizan para cifrar datos confidenciales, resúmenes, firmas y otra información. incluyen:
DES (Data Encryption Standard): estándar de cifrado de datos, rápido, adecuado para cifrar grandes cantidades de datos 3DES (Triple DES): basado en DES, utiliza tres claves para un dato Cifre tres; veces con claves diferentes, que es más fuerte;
RC2 y RC4: utilizan claves de longitud variable para cifrar grandes cantidades de datos, lo cual es más rápido que
IDEA (Cifrado de datos internacional); Algoritmo) algoritmo de cifrado de datos internacional, que utiliza claves de 128 bits para proporcionar una seguridad muy sólida;
RSA: inventado por la empresa RSA, es un algoritmo de clave pública que admite claves de longitud variable. que necesita ser cifrado también es variable
DSA (Algoritmo de firma digital): algoritmo de firma digital, un estándar DSS (Estándar de firma digital
AES (Estándar de cifrado avanzado): Advanced Encryption Standard es un estándar de algoritmo de cifrado de próxima generación con alta velocidad y alto nivel de seguridad. La implementación actual del estándar AES es el algoritmo Rijndael
BLOWFISH, que utiliza cifrado de longitud variable. hasta 448 bits de longitud y se ejecuta muy rápido
Otros algoritmos, como ElGamal, Defie-Hellman, el nuevo algoritmo de curva elíptica ECC, etc.
2. Algoritmo hash unidireccional:
La función hash unidireccional se usa generalmente para generar resúmenes de mensajes, cifrado de claves, etc. Los más comunes son:
MD5 (Algoritmo de resumen de mensajes 5): es un algoritmo hash unidireccional desarrollado por RSA Data Security Company que se usa ampliamente y se puede utilizar para cifrar bloques de datos de diferentes longitudes en un valor de 128 bits.
SHA (Secure Hash Algorithm) es un algoritmo hash más nuevo que puede generar un valor de 160 bits para datos de cualquier longitud.
MAC (Código de autenticación de mensajes): mensaje Un código de autenticación es un código de una sola vez; Función way que utiliza claves que se pueden utilizar para autenticar archivos o mensajes en un sistema o entre usuarios. HMAC (Método de autenticación de mensajes con clave hash) es un ejemplo de dicha función.
CRC (verificación de redundancia cíclica): el código de verificación de redundancia cíclica se usa ampliamente en varias aplicaciones de verificación de datos debido a su implementación simple y sus sólidas capacidades de detección de errores. Ocupa menos recursos del sistema y se puede implementar tanto con software como con hardware. Es un buen medio para detectar errores en la transmisión de datos (CRC no es un algoritmo hash en sentido estricto, pero su función es aproximadamente la misma que la de un hash). algoritmo, entonces es tal).
3. Otros algoritmos de datos:
Otros algoritmos de datos incluyen algunos algoritmos de codificación comunes y su conversión a texto plano (ASCII, Unicode, etc.), como Base 64, Quoted Printable. , EBCDIC, etc.