基于MD5和XOR转换的混合加密算法2010,摘要:管理信息系统软件中最敏感的信息具有潜在的安全问题。被广泛使用的AES和RSA算法方法不适用于高级语言的编程工具。因此,作者提出了基于MD5和“XOR转换”混合加密算法来解决这一问题。这种方法很容易采用高级语言编程和足够安全。加密过程:我们可以假设8bit的明文以二进制“01000011”表示,相应的8位二进制密钥为“00100101”。然后,根据XOR运算,明文和密钥可以操作:01000011异或00100101=01100110.加密后的密文是:01100110解密过程:密文:01100110;密码:01100110(注:解密密钥相当于加密密钥)根据异或操作,密文和密钥操作:01100110�00100101=01000011.密文变为明文。对比加密和解密过程,我们可以发现加密算法的模块是一样的解读算法。对明文进行这个模块是“加密”。在TFtool中为:::::MD5算法MD5算法将产生一个固定长度的128位随机长度信息基础上消息摘要哈希代码“h”。它的形式是:h=h(M)。哈希代码也被称为消息摘要,是明文中的每一位的函数。它有错误的检测能力:明文的任何一点变化将改变哈希代码。用户的密码生产128位密文后,数据将以密文的方式被保存到数据库中。当用户再次登录,确认终端也将在数据平台运行MD5加密算法。把通过原始操作数据的消息摘要(甚至缺乏原始数据和起初仅仅有消化保留)作为证据,我们可以用从客户端发送的摘要进行匹配测试。如果这两个字符串是完全相同,那么这可以视为确认。这是基于“不可逆转,唯一一个“MD5算法“消化”理论基础上的一个安全检查程序,。确认不需要原始数据,但需要有一个有效的消化来确认客户的身份。这大大减少原始数据被入侵者抓住的概率,保证信息安全。用户的关键的散列值进行加密算法的混合MD5算法加密的用户密码HASH值可以公开存入数据文件。当管理信息系统软件的有效的用户登录时,系统将进行比较用MD5算法计算的密码的hash值与存入表中的hash值。如果两组的hash值是相同的,系统将做适当的叠加和该系统将对用户多次输入的密码适当的叠加和改变,当它足够长时使他成为加密敏感信息的密码.然后,这个密钥将和等待加密的敏感信息进行异或转换来完成整个过程的加密(解密)。性能分析使用“XOR转换”对称系统的加密算法是双向的:加密和解读很容易实现,但由高级语言编程的算法源代码也很容易被偷。然而,非对称系统算法MD5有不可逆性和高安全性。因此,我们不能指望及时发现计数器的MD5算法破译数据。每一种全面的代理攻击证明是不可行的[11]。也就是说,通过MD5加密的明文是安全的。除了有效的用户自己,没有人知道与密码对应的明文。在许多操作系统软件,用户的密码以MD3散列的形式保存(或类似的其他算法)。当用户登录,系统计算出用户输入密码的MD5散列值,然后比较了它与保存在系统中散列值。所以系统也不知道用户的密码。结论:总之,MD5和XOR转变的混合加密算法构建管理信息系统软件中敏感信息的一个可靠的安全屏障。混合加密算法具有较高的安全性和在高级语言代码更容易实现,也适合掌握采用先进的语言MIS开发工具的程序员采用。综述:基本思路:通过一种算法,产生一个HASH码,当再次输入密码时,产生的hash码与原来相比较,若相同,则对密码进行处理,来和敏感信息异或加密。异或的劣势和MD5的优势:使用“XOR转换”对称系统的加密算法是双向的:加密和解读很容易实现,但由高级语言编程的算法源代码也很容易被偷。然而,非对称系统算法MD5有不可逆性和高安全性。MD5好处:所以系统也不知道用户的密码。混合加密:当管理信息系统软件的有效的用户登录时,系统将进行比较用MD5算法计算的密码的hash值与存入表中的hash值。如果两组的hash值是相同的,系统将做适当的叠加和该系统将对用户多次输入的密码适当的叠加和改变,当它足够长时使他成为加密敏感信息的密码.然后,这个密钥将和等待加密的敏感信息进行异或转换来完成整个过程的加密.这种方法很容易采用高级语言编程和足够安全。