- 密码学教程
- 密码学 - 首页
- 密码学 - 起源
- 密码学 - 历史
- 密码学 - 原理
- 密码学 - 应用
- 密码学 - 优点与缺点
- 密码学 - 现代
- 密码学 - 传统密码
- 密码学 - 加密的需求
- 密码学 - 双重强度加密
- 密码系统
- 密码系统
- 密码系统 - 组成部分
- 密码系统攻击
- 密码系统 - 彩虹表攻击
- 密码系统 - 字典攻击
- 密码系统 - 暴力破解攻击
- 密码系统 - 密码分析技术
- 密码学类型
- 密码系统 - 类型
- 公钥加密
- 现代对称密钥加密
- 密码学散列函数
- 密钥管理
- 密码系统 - 密钥生成
- 密码系统 - 密钥存储
- 密码系统 - 密钥分发
- 密码系统 - 密钥撤销
- 分组密码
- 密码系统 - 流密码
- 密码学 - 分组密码
- 密码学 - Feistel 分组密码
- 分组密码的工作模式
- 分组密码的工作模式
- 电子密码本 (ECB) 模式
- 密码分组链接 (CBC) 模式
- 密码反馈 (CFB) 模式
- 输出反馈 (OFB) 模式
- 计数器 (CTR) 模式
- 经典密码
- 密码学 - 反向密码
- 密码学 - Caesar 密码
- 密码学 - ROT13 算法
- 密码学 - 转置密码
- 密码学 - 加密转置密码
- 密码学 - 解密转置密码
- 密码学 - 乘法密码
- 密码学 - 仿射密码
- 密码学 - 简单替换密码
- 密码学 - 简单替换密码的加密
- 密码学 - 简单替换密码的解密
- 密码学 - 维吉尼亚密码
- 密码学 - 维吉尼亚密码的实现
- 现代密码
- Base64 编码和解码
- 密码学 - XOR 加密
- 替换技术
- 密码学 - 单表替换密码
- 密码学 - 单表替换密码的破解
- 密码学 - 多表替换密码
- 密码学 - Playfair 密码
- 密码学 - Hill 密码
- 多表替换密码
- 密码学 - 一次性密码本密码
- 一次性密码本密码的实现
- 密码学 - 转置技术
- 密码学 - 栅栏密码
- 密码学 - 列置换密码
- 密码学 - 隐写术
- 对称算法
- 密码学 - 数据加密
- 密码学 - 加密算法
- 密码学 - 数据加密标准 (DES)
- 密码学 - 三重 DES
- 密码学 - 双重 DES
- 高级加密标准 (AES)
- 密码学 - AES 结构
- 密码学 - AES 变换函数
- 密码学 - 字节替换变换
- 密码学 - 行移位变换
- 密码学 - 列混淆变换
- 密码学 - 轮密钥加变换
- 密码学 - AES 密钥扩展算法
- 密码学 - Blowfish 算法
- 密码学 - SHA 算法
- 密码学 - RC4 算法
- 密码学 - Camellia 加密算法
- 密码学 - ChaCha20 加密算法
- 密码学 - CAST5 加密算法
- 密码学 - SEED 加密算法
- 密码学 - SM4 加密算法
- IDEA - 国际数据加密算法
- 公钥(非对称)密码算法
- 密码学 - RSA 算法
- 密码学 - RSA 加密
- 密码学 - RSA 解密
- 密码学 - 创建 RSA 密钥
- 密码学 - 破解 RSA 密码
- 密码学 - ECDSA 算法
- 密码学 - DSA 算法
- 密码学 - Diffie-Hellman 算法
- 密码学中的数据完整性
- 密码学中的数据完整性
- 消息认证
- 密码学数字签名
- 公钥基础设施 (PKI)
- 散列
- MD5(消息摘要算法 5)
- SHA-1(安全散列算法 1)
- SHA-256(安全散列算法 256 位)
- SHA-512(安全散列算法 512 位)
- SHA-3(安全散列算法 3)
- 散列密码
- Bcrypt 散列模块
- 现代密码学
- 量子密码学
- 后量子密码学
- 密码协议
- 密码学 - SSL/TLS 协议
- 密码学 - SSH 协议
- 密码学 - IPsec 协议
- 密码学 - PGP 协议
- 图像和文件加密
- 密码学 - 图像
- 密码学 - 文件
- 隐写术 - 图像
- 文件加密和解密
- 密码学 - 文件加密
- 密码学 - 文件解密
- 物联网中的密码学
- 物联网安全挑战、威胁和攻击
- 物联网安全的密码技术
- 物联网设备的通信协议
- 常用的密码技术
- 自定义构建密码算法(混合密码)
- 云密码学
- 量子密码学
- 密码学中的图像隐写术
- DNA 密码学
- 密码学中的一次性密码 (OTP) 算法
- 区别
- 密码学 - MD5 与 SHA1
- 密码学 - RSA 与 DSA
- 密码学 - RSA 与 Diffie-Hellman
- 密码学与密码学
- 密码学 - 密码学与密码分析
- 密码学 - 经典与量子
- 密码学与隐写术
- 密码学与加密
- 密码学与网络安全
- 密码学 - 流密码与分组密码
- 密码学 - AES 与 DES 密码
- 密码学 - 对称与非对称
- 密码学有用资源
- 密码学 - 快速指南
- 密码学 - 讨论
密码学 - AES 与 DES 密码
对称密钥分组密码,例如 DES 和 AES,用于加密以使用单个密钥对电子数据进行编码和解码。 要用于解密过程,密钥必须在使用对称加密进行通信的组之间发送。
阅读本章,了解 AES 和 DES 密码的功能以及它们彼此之间的区别:
什么是 AES 密码?
AES(高级加密标准),也称为高级加密标准,由 Vincent Rijmen 和 Joan Daemen 于 2001 年创立,是一种对称密钥分组密码,在全球广泛使用。 它对各种设备上的机密数据进行加密,包括智能手机、笔记本电脑和平板电脑等设备。 同样,特别是无线地通过互联网传输数据很大程度上依赖于 AES。
- AES(高级加密标准)使用 128 位明文和 128 位密钥来创建 128 位分组,然后生成 16 字节(128 位)密文。
- AES 的密钥长度可以是 128 位、192 位或 256 位,相应的加密轮数分别为:128 位密钥为 10 轮,192 位密钥为 12 轮,256 位密钥为 14 轮。
- AES 被认为比 DES 加密更安全,并被广泛接受为国际加密标准。
高级加密标准加密机制使用重复的替换和置换操作。 16 个字节的数据组织在一个具有四列和四行的矩阵中。 在此矩阵上,AES 执行替换-置换轮。
每一轮都使用从初始 AES 密钥派生的不同密码密钥。 操作轮数由密钥的大小决定,方式如下:
- 对于 128 位密码密钥,十轮
- 对于 192 位密码密钥,十二轮
- 对于 256 位密码密钥,十四轮
什么是 DES 密码?
数据加密标准,通常称为 DES,是由 IBM 于 1977 年开发的对称密钥分组密码。
- 在 DES 加密中,明文被分成两半,然后 DES 使用 64 位明文和 56 位密钥生成 64 位密文,这是数据的加密表示。
- DES 中使用的加密密钥长度为 56 位,尽管分组大小为 64 位(其余 8 位仅为校验位;加密算法不使用它们)。 DES 包括 16 轮相同的过程,无论密钥长度如何。
- 由于 DES 中的操作数量是固定的,并且不允许置换组合,因此更容易破解加密,使其比 AES 不那么安全。
DES 是一种用于加密数字数据的对称密钥算法。 其 56 位的短密钥长度使其过于脆弱,无法保护大多数基于加密的当前应用程序。
AES 和 DES 密码的区别
下表重点介绍了 AES 和 DES 密码的主要区别:
| 密钥 | AES | DES |
|---|---|---|
| 定义 | AES 代表高级加密标准。 | DES 代表数据加密标准。 |
| 密钥长度 | 密钥长度从 128 位、192 位到 256 位不等。 | 密钥长度为 56 位。 |
| 操作轮数 | 每种密钥长度的轮数 128 位 - 10 192 位 - 12 256 位 - 14 |
16 轮相同操作。 |
| 网络 | AES 结构基于替换-置换网络。 | DES 结构基于 Feistal 网络。 |
| 安全性 | AES 是事实上的标准,比 DES 更安全。 | DES 较弱,但是 3DES(三重 DES)比 DES 更安全。 |
| 轮数 | AES 加密涉及的运算轮数为字节替换、行移位、列混淆和密钥加。 | DES 加密使用的轮数为扩展、与轮密钥进行 XOR 运算、替换和置换。 |
| 大小 | AES 可以加密 128 位明文。 | DES 可以加密 64 位明文。 |
| 衍生自 | AES 衍生自 Square 密码。 | DES 衍生自 Lucifer 密码。 |
| 设计者 | AES 由 Vincent Rijmen 和 Joan Daemen 设计。 | DES 由 IBM 设计。 |
| 已知攻击 | 没有已知攻击。 | 暴力破解、线性密码分析和差分密码分析。 |
| 加密 | AES 可以加密最多 128 位的明文。 | DES 可以加密 64 位明文。 |
总结
总而言之,AES 和 DES 都是对称密钥分组密码,但 AES 密码是事实上的加密标准,它比 DES 密码更安全。
广告