Algorithmes qui se sont avérés plus faciles à déchiffrer (algorithmes non sécurisés) : MD4, MD5, SHA-0, SHA-1, DES.
Théoriquement, la plupart des algorithmes peuvent être craqués, mais cela nécessite que de nombreux ordinateurs fonctionnent en parallèle pendant une longue période pour être piratés. Plus la clé est longue, plus les ressources sont consommées, ce qui augmente le coût du craquage. Le coût étant trop élevé, aucune attaque n'est effectuée ou une attaque par canal secondaire est utilisée. (Apprentissage recommandé : Tutoriel vidéo PHP)
Dans le même temps, plus la clé est longue, plus le coût du cryptage et du décryptage sera élevé. Par conséquent, l'algorithme approprié peut être sélectionné en fonction. sur la valeur de l’information et les exigences en matière de confidentialité.
L'algorithme DES est un système de cryptographie symétrique en cryptographie, également connu sous le nom d'American Data Encryption Standard. Il s'agit d'un algorithme de chiffrement de cryptographie symétrique développé par IBM aux États-Unis en 1972. Le texte en clair est regroupé par 64 bits et la clé est longue de 64 bits. La clé est en fait composée de 56 bits participant à l'opération DES (les 8ème, 16ème, 24ème, 32ème, 40ème, 48ème, 56ème et 64ème bits sont des bits de contrôle, création de chaque mot de passe Les clés ont un nombre impair. 1) Le groupe de texte en clair groupé et la clé de 56 bits sont remplacés ou échangés petit à petit pour former la méthode de cryptage du groupe de texte chiffré.
L'algorithme DES a une sécurité extrêmement élevée. Jusqu'à présent, outre l'utilisation de la méthode de recherche exhaustive pour attaquer l'algorithme DES, aucune méthode plus efficace n'a été trouvée. L'espace exhaustif d'une clé de 56 bits est de 2 ^ 56, ce qui signifie que si la vitesse d'un ordinateur est de détecter un million de clés par seconde, il faudra près de 2 285 ans pour rechercher toutes les clés, on peut voir que c'est le cas. difficile à réaliser. Cependant, cela ne signifie pas que le DES est incassable. En fait, avec le développement de la technologie matérielle et d'Internet, la possibilité de piratage devient de plus en plus probable, et le temps nécessaire est de moins en moins important. Le traitement parallèle prend des heures à l’aide d’un matériel spécialement conçu.
MD5 : À proprement parler, ce n'est pas un algorithme de cryptage, on peut seulement dire que c'est un algorithme de digestion. MD5 traite les informations d'entrée en groupes de 512 bits, et chaque groupe est divisé en 16 sous-groupes de 32 bits. Après une série de traitements, la sortie de l'algorithme se compose de quatre groupes de 32 bits. -groups sont La concaténation de groupe produira une valeur de hachage de 128 bits.
MD4 est un algorithme de synthèse d'informations conçu par le professeur Ronald Rivest du MIT en 1990. Il s'agit d'une implémentation d'une fonction de hachage cryptographique utilisée pour tester l'intégrité d'un message. Sa longueur de résumé est de 128 bits. Cet algorithme a influencé des algorithmes ultérieurs tels que MD5, la famille SHA et RIPEMD.
SHA-1 (anglais : Secure Hash Algorithm 1, nom chinois : Secure Hash Algorithm 1) est une fonction de hachage cryptographique conçue par la National Security Agency des États-Unis et développée par la National Security Agency des États-Unis. Agence Publiée par le National Institute of Standards and Technology (NIST) sous le nom de Federal Data Processing Standards (FIPS). SHA-1 peut générer une valeur de hachage de 160 bits (20 octets) appelée résumé de message. La valeur de hachage est généralement présentée sous forme de 40 chiffres hexadécimaux.
L'algorithme initialement spécifié a été publié en 1993, appelé Secure Hash Standard, FIPSPUB 180. Cette version est désormais souvent appelée SHA-0.
SHA-1 n'est plus considéré comme viable contre les attaquants disposant d'un financement et de ressources informatiques suffisants. En 2005, des cryptanalystes ont découvert une attaque efficace contre SHA-1, suggérant que l'algorithme n'était peut-être pas suffisamment sécurisé pour une utilisation continue, et depuis 2010, de nombreuses organisations ont recommandé de remplacer SHA-1 par SHA-2 ou SHA-3. Microsoft, Google et Mozilla ont tous annoncé que leurs navigateurs cesseraient d'accepter les certificats SSL signés à l'aide de l'algorithme SHA-1 d'ici 2017.
Pour plus d'articles techniques liés à PHP, veuillez visiter la colonne Tutoriel graphique PHP pour apprendre !
Ce qui précède est le contenu détaillé de. pour plus d'informations, suivez d'autres articles connexes sur le site Web de PHP en chinois!