Tho*_*nin 244
使用AES.
更多细节:
因此,如有疑问,请使用AES.
请注意,分组密码是一个加密"块"(使用AES的128位数据块)的框.当加密可能长于128位的"消息"时,必须将消息拆分成块,并且实际进行拆分的方式称为操作模式或"链接".天真模式(简单拆分)称为ECB并存在问题.正确使用分组密码并不容易,而且比在AES或3DES之间进行选择更为重要.
roh*_*nes 11
所描述的加密方法是对称密钥块密码.
数据加密标准(DES)是前身,使用56位密钥加密64位块中的数据.每个块都是单独加密的,这是一个安全漏洞.
三重DES通过对每个块应用三个DES操作来扩展DES的密钥长度:使用密钥0的加密,使用密钥1的解密和使用密钥2的加密.这些密钥可以是相关的.
在与传统商业产品和服务连接时,通常会遇到DES和3DES.
AES被认为是继承者和现代标准.http://en.wikipedia.org/wiki/Advanced_Encryption_Standard
我相信不鼓励使用Blowfish.
强烈建议您不要尝试实施自己的加密技术,而是使用GPG等高级实现来处理静态数据或使用SSL/TLS传输数据.以下是关于加密漏洞的优秀且清醒的视频http://rdist.root.org/2009/08/06/google-tech-talk-on-common-crypto-flaws/
小智 8
AES是对称加密算法,而RSA是非对称(或公钥)加密算法.使用AES中的单个密钥进行加密和解密,同时在RSA中使用单独的密钥(公钥和私钥).128位AES密钥的强度大致相当于2600位RSA密钥.
归档时间: |
|
查看次数: |
249899 次 |
最近记录: |