Online-Textverschlüsselungstool | MD5,SHA,AES verschlüsseln, AES entschlüsseln (2024)

Ein Online-Textverschlüsselungstool, das MD5-, SHA-, AES-Entschlüsselungs- und AES-Verschlüsselungsfunktionen bietet.

Home / Entwicklungswerkzeuge

Eingabe

Eingabeformat

Ausgabeformat

Schlüsselgröße in Bits

Geheimer Schlüssel

Initialisierungsvektor (Optional)

Chiffriermodus

Polsterschemata

Ausgabe

Die Bedeutung der Datenverschlüsselung

Datenverschlüsselung kann die Datensicherheit verbessern, so dass selbst wenn die Daten gestohlen werden, Hacker nicht direkt auf die Daten zugreifen können, wodurch das Risiko von Datenlecks und -verlusten reduziert wird.

MD5-Verschlüsselungsalgorithmus

MD5-Verschlüsselung ist eine häufig verwendete Hash-Funktion zur Komprimierung von Informationen beliebiger Länge in 128 Bit (16 Bytes) Daten. Es wurde vom amerikanischen Kryptografen Ron Rivest 1991 entworfen und ist zu einem der weit verbreiteten Verschlüsselungsalgorithmen geworden.
Die Kernidee des MD5-Algorithmus besteht darin, die ursprünglichen Daten durch mehrere Hash-Operationen in einen festen Informationsdigest mit fester Länge umzuwandeln. Konkrete Schritte sind wie folgt:
Datenpolsterung: Fügen Sie die ursprünglichen Daten hinzu, damit ihre Länge 448 modulo 512 erfüllt, dh n * 512 + 448, wobei n eine nicht negative ganze Zahl ist.
Länge hinzufügen: Fügen Sie am Ende der gepolsterten Daten einen 64-Bit-Längenwert hinzu, der die Länge der ursprünglichen Daten angibt. Da der MD5-Algorithmus nur Eingabedaten unterstützt, deren Länge nicht größer als 2 ^ 64 ist, muss der Längenwert in 64 Bits ausgedrückt werden.
Variablen initialisieren: Definieren Sie vier 32-Bit-Register A, B, C, D und ein 64-Bit-Konstantenarray T.
Paketdaten verarbeiten: Teilen Sie die gefüllten Daten in 512-Bit-Pakete auf und verarbeiten Sie sie einzeln. Für jede Gruppe werden 4 Rundenzyklen durchgeführt, und jeder Zyklus umfasst 4 Schritte: F, G, H, I.
a. F-Funktion: Die drei Register B, C und D werden als Eingabe verwendet, und nach einer Reihe von Bitoperationen und nichtlinearen Funktionen wird ein 32-Bit-Ergebnis erzeugt.
b. G-Funktion: Die drei Register C, D und A werden als Eingabe verwendet, und nach einer Reihe von Bitoperationen und nichtlinearen Funktionen wird ein 32-Bit-Ergebnis erzeugt.
c. H-Funktion: Die drei Register D, A und B werden als Eingabe verwendet, und nach einer Reihe von Bitoperationen und nichtlinearen Funktionen wird ein 32-Bit-Ergebnis erzeugt.
d. I-Funktion: Nehmen Sie die drei Register C, B und A als Eingabe und erzeugen Sie nach einer Reihe von Bitoperationen und nichtlinearen Funktionen ein 32-Bit-Ergebnis.
Kombinierte Ergebnisse: Die Ergebnisse der vier Register werden in der Reihenfolge zusammengefügt, um einen 128-Bit-Hash-Wert zu erhalten.
Durch die oben genannten Schritte kann der MD5-Algorithmus Daten beliebiger Länge in einen 128-Bit-Hash-Wert komprimieren, der irreversibel und einzigartig ist. Daher wird die MD5-Verschlüsselung häufig zur Überprüfung der Datenintegrität, zur digitalen Signatur, zum Passwortschutz usw. verwendet. Da der MD5-Algorithmus jedoch Sicherheitslücken aufweist und anfällig für Kollisionen und Vorabbildungsangriffe ist, ist es in Szenarien mit hohen Sicherheitsanforderungen erforderlich, einen sichereren Verschlüsselungsalgorithmus zu verwenden.

SHA-Verschlüsselungsalgorithmus

SHA (Secure Hash Algorithm) ist ein Verschlüsselungsalgorithmus, der Daten (Nachrichten) beliebiger Länge in Hash-Werte fester Länge umwandeln kann und in der Regel zur Gewährleistung von Datenintegrität und Sicherheit eingesetzt wird. Der SHA-Algorithmus wurde vom US-amerikanischen National Security Agency (NSA) entwickelt und es gibt derzeit mehrere Versionen, von denen die beliebtesten SHA-1, SHA-2 und SHA-3 sind.
SHA-1 (Secure Hash Algorithm 1) ist eine der frühesten weit verbreiteten Versionen des SHA-Algorithmus, der eine Nachricht beliebiger Länge in einen 160-Bit-Hash-Wert umwandelt. SHA-2 umfasst vier Varianten von SHA-224, SHA-256, SHA-384 und SHA-512, die Nachrichten in 224-Bit-, 256-Bit-, 384-Bit- und 512-Bit-Hashes umwandeln. SHA-3 ist die neueste Version des SHA-Algorithmus, der Nachrichten in Hash-Werte fester Länge umwandelt. Im Gegensatz zu SHA-2 basiert das Design des SHA-3-Algorithmus auf dem Keccak-Algorithmus.Das Verschlüsselungsprinzip des SHA-Algorithmus kann kurz wie folgt zusammengefasst werden:1. Daten-Vorverarbeitung (Padding): Der SHA-Algorithmus füllt die Eingabedaten zunächst auf, um deren Länge den Anforderungen des Algorithmus anzupassen. Die spezifische Füllmethode hängt von der Algorithmusversion ab.2. Anfangswerte des Hashes: Der SHA-Algorithmus setzt einen festen Anfangswert des Hashes als Konstante.3. Nachrichtengruppierung: Der SHA-Algorithmus teilt die Eingabedaten in mehrere Blöcke fester Länge (512 Bit) auf. Nachdem jeder Nachrichtenblock einer Reihe von Berechnungen unterzogen wurde, wird ein 256-Bit-Hash-Wert erhalten.4. Iterative Berechnung des Hash-Wertes: Der SHA-Algorithmus wird den Hash-Wert des vorherigen Nachrichtenblocks als Eingabe des nächsten Nachrichtenblocks verwenden und iterative Berechnungen durchführen, bis die Hash-Werte aller Nachrichtenblocks berechnet sind.5. Ausgabe: Der SHA-Algorithmus kombiniert schließlich die Hash-Werte aller Nachrichtenblöcke, um einen endgültigen Hash-Wert als Ausgabe zu generieren.Da die Länge des Hash-Werts des SHA-Algorithmus fest und sehr groß ist, hat der SHA-Algorithmus eine hohe Sicherheit und Unumkehrbarkeit und kann für die Datenintegritätsüberprüfung, digitale Signatur und andere Sicherheitsanwendungen verwendet werden.

AES-Verschlüsselungsalgorithmus

AES (Advanced Encryption Standard) ist ein fortgeschrittener Verschlüsselungsstandard, auch als Rijndael-Algorithmus bekannt, und einer der am häufigsten verwendeten symmetrischen Verschlüsselungsalgorithmen. Der AES-Verschlüsselungsalgorithmus verwendet denselben Schlüssel zur Verschlüsselung und Entschlüsselung von Daten und wird daher als symmetrischer Verschlüsselungsalgorithmus klassifiziert.
Das Prinzip der AES-Verschlüsselung kann kurz wie folgt zusammengefasst werden:
1. Schlüsselerweiterung: Der AES-Algorithmus muss zuerst den Eingabeschlüssel in ein großes Schlüsselarray erweitern, das für nachfolgende Verschlüsselungs- und Entschlüsselungsvorgänge verwendet wird.
2. Anfangsrunde (Initial Round): Der AES-Algorithmus führt eine Reihe von Vorverarbeitungen an den Eingabedaten durch, einschließlich Chunking der Eingabedaten, Hinzufügen von Rundenschlüsseln, Byte-Substitution und Zeilenverschiebung.
3. Runden: Der AES-Algorithmus verwendet mehrere Runden von Iterationen für Verschlüsselungsvorgänge, und jede Runde von Iterationen enthält vier Schritte: Byte-Substitution, Zeilenverschiebung, Spaltenverwirrung und Hinzufügen von Rundenschlüsseln.
4. Endrunde: Der AES-Algorithmus führt eine spezielle Verarbeitung am letzten Datenblock durch, einschließlich Byte-Substitution, Zeilenverschiebung und Rundenschlüssel-Hinzufügung.
5. Ausgabe: Der AES-Algorithmus gibt den verschlüsselten Datenblock als Chiffretext aus, und der Entschlüsselungsvorgang gibt den Chiffretext in den AES-Algorithmus zur Entschlüsselung ein.
Im AES-Algorithmus sind die Verschlüsselungs- und Entschlüsselungsvorgänge umkehrbar, und die verschlüsselten Daten können mit demselben Schlüssel entschlüsselt werden. Der AES-Algorithmus bietet drei Schlüssellängen: 128 Bit, 192 Bit und 256 Bit. Je länger die Schlüssellänge ist, desto höher ist die Sicherheit des Algorithmus.
Der AES-Algorithmus hat eine hohe Sicherheit und Effizienz und wird in verschiedenen Sicherheitsszenarien weit verbreitet eingesetzt, wie z.B. verschlüsselte Datenübertragung, verschlüsselte Dateispeicherung, digitale Signatur, usw.

AES-Entschlüsselungsalgorithmus

Der Algorithmus zur Entschlüsselung von AES-verschlüsselten Daten ist derselbe wie der Verschlüsselungsalgorithmus, jedoch wird der Schlüssel anders verwendet.
Hier sind die Schritte zur Entschlüsselung von AES-verschlüsselten Daten mithilfe des Schlüssels:
1. Erhalten Sie AES-verschlüsselte Daten und Schlüssel.
2. Gruppieren Sie die Schlüssel nach Schlüssellänge, beispielsweise wird ein 128-Bit-Schlüssel in vier 32-Bit-Wörter unterteilt.
3. Bestimmen Sie die Anzahl der Runden, die aufgrund der Schlüssellänge erforderlich sind. Verwenden Sie beispielsweise einen 128-Bit-Schlüssel, der 10 Runden erfordert, einen 192-Bit-Schlüssel, der 12 Runden erfordert, und einen 256-Bit-Schlüssel, der 14 Runden erfordert.
4. Verwenden Sie den Schlüssel, um verschlüsselte Daten zu entschlüsseln. Der Entschlüsselungsvorgang umfasst mehrere Schritte, von denen die wichtigsten die Rundenschlüsseladdition, die Bytesubstitution, die Zeilenverschiebung und die Spaltenverschleierung sind.
5. Wiederholen Sie den Entschlüsselungsvorgang für mehrere Runden.
6. Führen Sie eine abschließende Runde der Entschlüsselung durch, lassen Sie jedoch den Schritt der Spaltenverschleierung aus.
7. Schließlich wird die entschlüsselte Daten erhalten.
Es sollte beachtet werden, dass die Schlüssellänge, die vom AES-Verschlüsselungsalgorithmus verwendet wird, eine von 128 Bit, 192 Bit oder 256 Bit sein muss. Daher muss beim Verwenden des AES-Entschlüsselungsalgorithmus ein Schlüssel mit derselben Länge wie der Verschlüsselungsalgorithmus verwendet werden, um die Daten korrekt zu entschlüsseln.

Verwandte

Zufälliger Passwort-Generator
Base64-Encoder und Decoder
Binärübersetzer

Empfehlen

Bild zuschneidenBildzuschneider mit Live-Vorschau und der Möglichkeit, das Bild zu skalieren und die Größe des Zuschneidefensters anzupassen.
Online Foto-EditorBietet eine Vielzahl von grundlegenden und erweiterten Bearbeitungsfunktionen wie Zuschneiden, Skalieren, Drehen, Anpassen von Farbe und Helligkeit, Hinzufügen von Spezialeffekten und Filtern, Reparieren von Bildfehlern usw.
PDF in PNG umwandelnKonvertieren Sie PDF pro Seite in PNG und packen Sie es als ZIP-Datei für den Download mit einem Klick.
Online-Textverschlüsselungstool | MD5,SHA,AES verschlüsseln, AES entschlüsseln (2024)

References

Top Articles
Latest Posts
Article information

Author: Prof. Nancy Dach

Last Updated:

Views: 6184

Rating: 4.7 / 5 (77 voted)

Reviews: 84% of readers found this page helpful

Author information

Name: Prof. Nancy Dach

Birthday: 1993-08-23

Address: 569 Waelchi Ports, South Blainebury, LA 11589

Phone: +9958996486049

Job: Sales Manager

Hobby: Web surfing, Scuba diving, Mountaineering, Writing, Sailing, Dance, Blacksmithing

Introduction: My name is Prof. Nancy Dach, I am a lively, joyous, courageous, lovely, tender, charming, open person who loves writing and wants to share my knowledge and understanding with you.