常用加密算法介绍

上传人:油条 文档编号:33267932 上传时间:2018-02-14 格式:DOCX 页数:9 大小:39.79KB
返回 下载 相关 举报
常用加密算法介绍_第1页
第1页 / 共9页
常用加密算法介绍_第2页
第2页 / 共9页
常用加密算法介绍_第3页
第3页 / 共9页
常用加密算法介绍_第4页
第4页 / 共9页
常用加密算法介绍_第5页
第5页 / 共9页
点击查看更多>>
资源描述

《常用加密算法介绍》由会员分享,可在线阅读,更多相关《常用加密算法介绍(9页珍藏版)》请在金锄头文库上搜索。

1、5.3 常用加密算法介绍 5.3.1 古典密码算法 古典密码大都比较简单,这些加密方法是根据字母的统计特性和语言学知识加密的,在可用计算机进行密码分析的今天,很容易被破译。虽然现在很少采用,但研究这些密码算法的原理,对于理解、构造和分析现代密码是十分有益的。表 5-1给出了英文字母在书报中出现的频率统计。 表 5-1 英文字母在书报中出现的频率 字母 A B C D E F G H I J K L M 频率 13.05 9.02 8.21 7.81 7.28 6.77 6.64 6.64 5.58 4.11 3.60 2.93 2.88 字母 N O P Q R S T U V W X Y Z

2、 频率 2.77 2.62 2.15 1.51 1.49 1.39 1.28 1.00 0.42 0.30 0.23 0.14 0.09 古典密码算法主要有代码加密、替换加密、变位加密、一次性密码簿加密等几种算法。 1代码加密 代码加密是一种比较简单的加密方法,它使用通信双方预先设定的一组有确切含义的如日常词汇、专有名词、特殊用语等的代码来发送消息,一般只能用于传送一组预先约定的消息。 密文:飞机已烧熟。 明文:房子已经过安全检查。 代码加密的优点是简单好用,但多次使用后容易丧失安全性。 2替换加密 将明文字母表 M 中的每个字母替换成密文字母表 C 中的字母。这一类密码包括移位密码、替换密码

3、、仿射密码、乘数密码、多项式代替密码、密钥短语密码等。这种方法可以用来传送任何信息,但安全性不及代码加密。因为每一种语言都有其特定的统计规律,如英文字母中各字母出现的频度相对基本固定,根据这些规律可以很容易地对替换加密进行破解。以下是几种常用的替换加密算法。 1)移位密码是最简单的一类代替密码,将字母表的字母右移 k 个位置,并对字母表长度作模运算,其形式为:e k (m)=(k+m)=c mod q,解密变换为:d k (c)=(m-k)=m mod q。凯撒(Caesar)密码是对英文 26 个字母进行移位代替的密码,其q=26。这种密码之所以称为凯撒密码,是因为凯撒使用过 k=3 的这种

4、密码。 2)乘数密码也是一种替换密码,它将每个字母乘以一个密钥 k,e k (m)=km mod q,其中 k 和 q 是互素的,这样字母表中的字母会产生一个复杂的剩余集合,若是和 q 不互素,则会有一些明文字母被加密成相同的密文字母,而且不是所有的字母都会出现在密文字母表中。异或运算(XOR)也常用于替换加密,加密:c=m XOR k,解密:m=c XOR k。 3)多名或同音替换。每个字母可加密或替换成多个密文字母,这种方法是一种一对多的映射关系,可以挫败一般的频度分析攻击。3变位加密变位加密不隐藏明文的字符,即明文的字母保持相同,但其顺序被打乱重新排列成另一种不同的格式,由于密文字符与明

5、文字符相同,密文中字母的出现频率与明文中字母的出现频率相同,密码分析者可以很容易地由此进行判别。虽然许多现代密码也使用换位,但由于它对存储要求很大,有时还要求消息为某个特定的长度,因而比较少用。以下介绍几种常见的变位加密算法。 1)简单变位加密。预先约定好一组数字表示密钥,将文字依次写在密钥下,再按数字次序重新组织文字实现加密,也有人喜欢将明文逆序输出作为密文。例如 密钥:5 2 4 1 6 3 (密文排列次序) 明文:信息安全技术 密文:技息全信术安 2)列变位法。将明文字符分割成个数固定的分组(如 5 个一组,5 即为密钥!),按一组一行的次序整齐排列,最后不足一组用任意字符填充,完成后按

6、列读取即成密文。如明文是:InformationSecurityTechnology,则分组排列为: I n f o r m a t i o n S e c u r i t y T e c h n o l o g y 则密文是:ImnrelnaSicoftethgoicynyrouTo ,这里的密钥是数字 5。解密过程则是按列排列密文,再按行读取即可。 3)矩阵变位加密。将明文中的字母按给定的顺序安排在一个矩阵中,然后用另一种顺序选出矩阵的字母来产生密文。一般为按列变换次序,如原列次序为1234,现为 2413。如将明文 Network Security 按行排列在 36 矩阵中,如下所示:1

7、 2 3 4 5 6 N e t w o r k S e c u r i t y 给定一个置换: ,根据给定的次序,按 5、2、6、4、1、3 的列序重新排列,得到: 5 2 6 4 1 3 o e r w N t c u e k S i y r t 所以,密文为:oerwNtc uekS i yrt。解密过程正好相反,按序排列密文后,通过列置换再按行读取数据即可。 4一次性密码簿加密一次性密码簿加密具有代码加密的可靠性,又保持了替换加密的灵活性,密码簿每一页都是不同的代码表,可用一页上的代码来加密一些词,用后销毁,再用另一页加密另一些词,直到全部的明文完成加密,破译的唯一方法就是获取一份相同

8、的密码簿。 一次性密码簿加密,要求密码簿至少不小于明文长度,即不得重复用来加密明文的不同部分,否则密文就会呈现出某种规律性,也就可能被破译。一般这种加密方法只用于高度保密的场合下,因为如何将至少同长度的密码簿护送到接收端是一个大代价的行动。 5.3.2 单钥加密算法 传统加密方法的统计特性是此类算法致命的缺陷。为了提高保密强度,可将这几种加密算法结合使用,形成秘密密钥加密算法。由于可以采用计算机硬件和软件相结合来实现加密和解密,算法的结构可以很复杂,有很长的密钥,使破译很困难,甚至不可能。由于算法难以破译,可将算法公开,攻击者得不到密钥,也就不能破译,因此这类算法的保密性完全依赖于密钥的保密,

9、且加密密钥和解密密钥完全相同或等价,又称为对称密钥加密算法,其加密模式主要有序列密码(也称流密码)和分组密码两种方式。 流密码是将明文划分成字符(如单个字母),或其编码的基本单元(如 0、 1数字),字符分别与密钥流作用进行加密,解密时以同步产生的同样的密钥流解密。流密码的强度完全依赖于密钥流序列的随机性和不可预测性,其核心问题是密钥流生成器的设计,流密码主要应用于政府和军事等国家要害部门。根据密钥流是否依赖于明文流,可将流密码分为同步流密码和自同步流密码,目前,同步流密码较常见。由于自同步流密码系统一般需要密文反馈,因而使得分析工作复杂化,但其具有抵抗密文搜索攻击和认证功能等优点,所以这种流

10、密码也是值得关注的研究方向。分组密码是将明文消息编码表示后的数字序列 x1 ,x 2 ,x i ,划分为长为 m 的组 x=(xo ,x l ,x m-1 ),各组(长为 m 的矢量),分别在密钥 k=(ko ,k 1 ,k L-1 )控制下变换成等长的输出数字序列 y=(yo ,y 1 ,y n-1 )(长为n 的矢量),其加密函数 E:V n KV n ,V n 是 n 维矢量空间,K 为密钥空间。它与流密码不同之处在于输出的每一位数字不是只与相应时刻输入的明文数字有关,而是还与一组长为 m 的明文数字有关。在相同密钥条件下,分组密码对长为 m 的输入明文组所实施的变换是等同的,所以只需要

11、研究对任一组明文数字的变换规则。这种密码实质上是字长为 m 的数字序列的代替密码。通常取 n=m,若 nm,则为有数据扩展的分组密码,若 nm,则为有数据压缩的分组密码。 围绕单钥密钥体制,密码学工作者已经开发了众多行之有效的单钥加密算法,并且对基于这些算法的软硬件实现进行了大量的工作。常用的单钥加密算法有 DES算法、IDEA 算法。 1数据加密标准 DES 算法 DES 算法的发明人是 IBM 公司的 W.Tuchman 和 C.Meyer,于 1971-1972 年研制成功。美国商业部的国家标准局 NBS 于 1973 年 5 月和 1974 年 8 月两次发布通告,公开征求用于电子计算

12、机的加密算法,经评选从一大批算法中采纳了 IBM 的LUCIFER 方案,该算法于 1976 年 11 月被美国政府采用,DES 随后被美国国家标准局和美国国家标准协会(American National Standard Institute,ANSI)承认。1977 年 1 月以数据加密标准 DES(Data Encryption Standard)的名称正式向社会公布,并于 1977 年 7 月 15 日生效。 DES 算法是一种对二元数据进行加密的分组密码,数据分组长度为64bit(8byte),密文分组长度也是 64bit,没有数据扩展。密钥长度为 64bit,其中有效密钥长度 56b

13、it,其余 8bit 为奇偶校验。DES 的整个体制是公开的,系统的安全性主要依赖密钥的保密,其算法主要由初始置换 IP、16 轮迭代的乘积变换、逆初始置换 IP-1 以及 16 个子密钥产生器构成。56 位 DES 加密算法的框图如图 5-9所示。 图 5-9 56 位 DES 加密算法的框图 DES 加密算法框图明文加密过程如下: 1)将长的明文分割成 64 位的明文段,逐段加密。将 64 位明文段首先进行与密钥无关的初始变位处理。 2)初始变位后结果,要进行 16 次的迭代处理,每次迭代的框图相同,但参加迭代的密钥不同,密钥共 56 位,分成左右两个 28 位,第 i 次迭代用密钥 Ki

14、 参加操作,第 i 次迭代完后,左右 28 位的密钥都作循环移位,形成第 i+1 次迭代的密钥。 3)经过 16 次迭代处理后的结果进行左、右 32 位的互换位置。 4)将结果进行一次与初始变位相逆的还原变换处理得到了 64 位的密文。 上述加密过程中的基本运算包括变位、替换和异或运算。DES 算法是一种对称算法,既可用于加密,也可用于解密。解密时的过程和加密时相似,但密钥使用顺序刚好相反。 DES 是一种分组密码,是两种基本的加密组块替代和换位的细致而复杂的结合,它通过反复依次应用这两项技术来提高其强度,经过共 16 轮的替代和换位的变换后,使得密码分析者无法获得该算法一般特性以外更多的信息

15、。对于 DES 加密,除了尝试所有可能的密钥外,还没有已知的技术可以求得所用的密钥。 DES 算法可以通过软件或硬件实现。 DES 算法的安全性。DES 的出现是密码学上的一个创举,由于其公开了密码体制及其设计细节,因此其安全性完全依赖于其所用的密钥,关于 DES 的安全问题,学术界有过激烈的争论,普遍的印象是密钥仅有 56bit 有点偏短。Diffie 和Hellman 曾设想花千万美元造一台专用机,渴望一天内找到 DES 的一个密钥,其基本思想是穷举,即强行攻击(需要 255 次尝试)。此外,1990 年,Eli Biham 和Adi Shamir 提出用“微分分析法”对 DES 进行攻击

16、,实际需要 247 次尝试,也只有理论上的价值。后来,有人提出一种明文攻击法“线性逼近法”,它需要 243 对明文-密文对,在这样强的要求条件下,要十多台工作站协同工作花费十几天才能完成攻击。表 5-2 为不同条件下 DES 攻击时间的预测。 表 5-2 不同条件下 DES 攻击时间的预测 攻击者类型 密钥长度 个人攻击 小组攻击 院校网络攻击 大公司 军事情报机构 计算资源 (假设) 1 台高性能计算机 16 台高性能计算机 256 台高性能计算机 大型机 (百万美元级)大型机 (百万美元级)及先进攻击技术 40 bit 数周 数日 数小时 数毫秒 数微秒 56 bit 数百年 数十年 数年 数小时 数秒钟 64 bit 数千年 数百年 数十年 数日 数分钟 80 bit 不可能 不可能 不可能 数百年 数百年 128 bit 不可能 不可能 不可能 不可能 数千年 在 1977 年,人们估计要耗资 2000 万美元才能建成一个专门计算机用于 DES 的解密,而且需

展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 行业资料 > 其它行业文档

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号