国产一级一区二区_segui88久久综合9999_97久久夜色精品国产_欧美色网一区二区

掃一掃
關注微信公眾號

網絡安全攻防:對稱密碼
2022-03-03   計算機與網絡安全

對稱密碼可分為分組密碼(Block Cipher)和序列密碼(Stream Cipher)。分組密碼通常以一個固定大小作為每次處理的基本單元,而序列密碼則是以一個單位元素(一個字母或一個比特)作為基本的處理單元,當然,當分組長度為單位長度時,分組密碼也即為序列密碼。

分組密碼是將明文消息編碼表示后的數字(簡稱明文數字)序列,劃分成長度為n的組(可看作長度為n的矢量),每組分別在密鑰的控制下變換成等長的輸出數字(簡稱密文數字)序列。分組密碼使用的是一個不隨時間變化的固定變換,具有擴散性好、插入敏感等優點。分組密碼的工作模式允許使用同一個分組密碼的密鑰對多于一塊的數據進行加密,并保證其安全性。分組密碼自身只能加密長度等于密碼分組長度的單塊數據,若要加密變長數據,則數據必須先被劃分為一些單獨的密碼塊。通常而言,最后一塊數據也需要使用合適填充方式將數據擴展到匹配密碼塊大小的長度。一種工作模式描述了加密每一數據塊的過程,并常常使用基于一個通常稱為初始化向量(IV)的附加輸入值進行隨機化,以保證數據加密安全。下面介紹目前幾種常用的分組密碼工作模式。

1.電子密碼本(ECB)

最簡單的加密模式即為電子密碼本(ECB,Electronic Codebook)模式。需要加密的消息按照塊密碼的塊大小被分為數個塊,并對每個塊進行獨立加密,如圖1所示。

2345截圖20211028093243.png

圖1電子密碼本模式

優點:實現簡單、效率高;有利于并行計算;誤差不會被傳送。

缺點:不能隱藏明文的模式,相同的明文產生相同的密文;可能對明文實施主動攻擊。

如圖2所示,當黑客獲得賬號C對應的密文段后,即可以通過對銀行A傳送給銀行B的密文段替換,成功實施ECB密文的重放攻擊。

2345截圖20211028093243.png

圖2電子密碼本加密示例

2.密碼塊鏈接(CBC)

在CBC模式中,每個明文塊先與前一個密文塊進行異或,然后再進行加密,即每個密文塊都依賴于它前面的所有明文塊。同時,為了保證每條消息的唯一性,在第一個塊中需要使用初始化向量。加密過程如圖3所示。

2345截圖20211028093243.png

圖3 CBC模式

優點:不易被主動攻擊,安全性好于ECB,適合傳輸長度較長的報文,是目前SSL和IPSec安全協議的應用標準。

缺點:不利于并行計算;有誤差傳遞效應;需要維護初始化向量IV。

3.密文反饋(CFB)

密文反饋(CFB,Cipher Feedback)模式類似于CBC,可以將塊密碼變為自同步的流密碼,工作過程亦非常相似,加密過程如圖4所示。

2345截圖20211028093243.png

圖4 CFB模式

優點:隱藏了明文模式;分組密碼轉化為流模式,增強了安全強度;可以及時加密傳送小于分組的數據。

缺點:不利于并行計算;存在誤差傳送效應,即一個明文單元損壞可影響多個單元;需要維護一個IV。

分組密碼包括DES、IDEA、SAFER、Blowfish和Skipjack等,最新的國際標準算法是AES,之前一直采用DES/3DES算法。在介紹具體的分組加密算法之前,有必要先了解一下分組密碼中的一個核心變換——Feistel結構。大多數分組密碼的結構本質上都是基于Feistel網絡結構,因此,了解Feistel密碼結構對于學習分組密碼算法是非常有幫助的。

Feistel是用于分組加密過程中多次循環迭代的一種結構,可以有效提高安全性。在每個循環中,可以通過使用特殊的函數從初始密鑰派生出的子密鑰來應用適當的變換。Feistel加密算法的輸入將分組的明文塊分為左右兩部分L和R,并生成密鑰序列K=(K1,K2,…,Kn),進行n輪迭代,迭代完成后,再將左右兩半合并到一起產生最終的密文分組。第i輪迭代的函數為:

Li=Ri−1

Ri=Li−1+F(Ri−1,Ki)

其中,Ki是第i輪的子密鑰,“+”表示異或運算,F表示輪函數。一般地,各輪子密鑰彼此各不相同,且輪函數F也各不相同。代換過程完成后,在交換左右兩半數據,這一過程稱為置換。Feistel網絡的加密和解密過程如圖5所示。

2345截圖20211028093243.png

圖5 Feistel網絡加密和解密過程

因此,Feistel網絡的安全性與以下參數有關。

(1)分組大小。

(2)密鑰大小。

(3)子密鑰產生算法:該算法復雜性越高,則密碼分析越困難(Feistel網絡結構本身就是加密算法或其重要組成部分,根據Kerchhoffs準則是無需保密的)。

(4)輪數n:單輪結構遠不足以保證安全,一般輪數取為16。

(5)輪函數F:結構越復雜越難分析。

4.分組加密算法DES

DES算法為密碼體制中的對稱密碼體制,又被稱為美國數據加密標準,是1972年美國IBM公司研制的對稱密碼體制加密算法。明文按64 bit進行分組,密鑰長64 bit,密鑰事實上是56 bit參與DES運算(第8、16、24、32、40、48、56、64 bit是校驗位,使每個密鑰都有奇數個1)分組后的明文組和56 bit的密鑰按位替代或交換的方法形成密文組的加密方法。

DES算法具有極高安全性,到目前為止,除了用窮舉搜索法對DES算法進行攻擊外,還沒有發現更有效的辦法。而56 bit長的密鑰的窮舉空間為256,這意味著如果一臺計算機的速度是每秒檢測一百萬個密鑰,則它搜索完全部密鑰就需要將近2285年的時間,可見,這是難以實現的。然而,這并不等于說DES是不可破解的。而實際上,隨著硬件技術和Internet的發展,其破解的可能性越來越大,而且,所需要的時間越來越少。使用經過特殊設計的硬件并行處理要幾個小時。為了克服DES密鑰空間小的缺陷,研究人員又提出了三重DES的變形方式,即采用兩個密鑰共128 bit長度,僅加大了窮舉密鑰的計算復雜度,如圖6所示。

2345截圖20211028093243.png

圖6三重DES的變形方式

5.分組加密標準AES

1997年4月15日,美國ANSI發起征集AES(Advanced Encryption Standard)的活動,并為此成立了AES工作小組。

1997年9月12日,美國聯邦登記處公布了正式征集AES候選算法的通告。對AES的基本要求是比三重DES快,至少與三重DES一樣安全,數據分組長度為128 bit,密鑰長度為128/192/256 bit。

1998年8月12日,在首屆AES候選會議(First AES Candidate Conference)上公布了AES的15個候選算法,任由全世界各機構和個人攻擊和評論。

1999年3月,在第2屆AES候選會議(Second AES Candidate Conference)上經過對全球各密碼機構和個人對候選算法分析結果的討論,從15個候選算法中選出了5個,分別是RC6、Rijndael、SERPENT、Twofish和MARS。

2000年4月13日至14日,召開了第3屆AES候選會議(Third AES Candidate Conference),繼續對最后5個候選算法進行討論。

2000年10月2日,NIST宣布Rijndael作為新的AES。經過3年多的討論,Rijndael終于脫穎而出。Rijndael由比利時的JoanDaemen和VincentRijmen設計。

AES算法基于排列和置換運算。排列是對數據重新進行安排,置換是將一個數據單元替換為另一個。AES使用幾種不同的方法來執行排列和置換運算。AES是一個迭代的、對稱密鑰分組的密碼,它可以使用128、192和256 bit密鑰,并且用128 bit(16 B)分組加密和解密數據。與公共密鑰密碼使用密鑰對不同,對稱密鑰密碼使用相同的密鑰加密和解密數據。通過分組密碼返回的加密數據的位數與輸入數據相同。迭代加密使用一個循環結構,在該循環中重復置換和替換輸入數據,如圖7所示。

2345截圖20211028093243.png

圖7 AES算法設計

6.序列密碼

序列密碼是一個隨時間變化的加密變換,具有轉換速度快、低錯誤傳播的優點,硬件實現電路更簡單;其缺點是有低擴散、插入或修改等不敏感性。

序列密碼涉及大量的理論知識,提出了眾多的設計原理,也得到了廣泛的分析,但許多研究成果并沒有完全公開,因為序列密碼目前更多應用于軍事和外交等機密部門。目前,公開的序列密碼算法主要有RC4、SEAL等。1949年,Shannon證明了只有一次一密的密碼體制是絕對安全的,這給序列密碼技術的研究以強大的支持,序列密碼方案的發展是模仿一次一密系統的嘗試,或者說“一次一密”的密碼方案是序列密碼的雛形。如果序列密碼所使用的是真正隨機方式的、與消息流長度相同的密鑰流,則此時的序列密碼就是一次一密的密碼體制(One-Time Password)。若能以一種方式產生一隨機序列(密鑰流),這一序列由密鑰所確定,則利用這樣的序列就可以進行加密,即將密鑰、明文表示成連續的符號或二進制,對應地進行加密,加解密時一次處理明文中的一個或幾個比特。

序列密碼加密和解密的基本框架如圖8所示。

2345截圖20211028093243.png

圖8序列密碼加密和解密

明文序列:m=m1m2m3…

密鑰序列:k=k1k2k3…

密文序列:c=c1c2c3…

加密變換:ci=ki⊗mi(i=1,2,3…)

解密變換:mi=ki⊗ci(i=1,2,3…)

其中,密鑰序列k1k2k3…由一個主控密鑰K通過一個密鑰流生成器生成。密鑰流生成器的核心是一個偽隨機數發生器,而密鑰K即為該隨機數發生器的種子。應用最廣的隨機數發生器為線性反饋移位寄存器(LFSR,Linear Feedback Shift Register)。LFSR給定前一狀態的輸出,將該輸出的線性函數再用作輸入的移位寄存器。異或運算是最常見的單比特線性函數:對寄存器的某些位進行異或操作后作為輸入,再對寄存器中的各比特進行整體移位。

LFSR可以產生一個周期較長的二進制序列形成安全的流密鑰。當周期無限長即可形成上述的OTP一次一密系統,OTP是一種理想的安全流密碼體制。一次一密系統應用面臨現實的挑戰如下。

(1)密鑰配送:發送方需要把密鑰發送給接收方,接收方才能解密。OTP密鑰的長度和明文長度相同,若能把密鑰安全有效地發送出去,為何不直接用這種方法發送明文。

(2)密鑰的保存:OTP等同于將“保存明文”問題轉化成“保存和明文等長的密鑰”問題。

(3)密鑰的復用:OTP不能重用過去用過的隨機比特序列,否則如果密鑰泄露之前所有的通信都將會被解密,這在密碼學上被稱作前向安全(Forward Security)。

(4)密鑰的同步:明文很長時密鑰也會一樣長,如果密鑰在同步時出現一點差錯,后續所有密文將無法解密,有時也被稱作后向安全(Backward Security)。

(5)密鑰的生成:OTP需要生成大量的隨機數,計算機程序生成的偽隨機數往往無法滿足需求,而無重現性的真正隨機數生成難度極大。

因此在實際應用中,流密碼的安全性主要依賴于主控密鑰K的保密性和密鑰流發生器的可靠性。密鑰序列產生算法最為關鍵,其生成的密鑰序列必須具有偽隨機性。偽隨機性主要體現在兩個方面,一方面密鑰序列是不可預測的,這將使攻擊者難以破解密文;另一方面,密鑰序列具有可控性。加密、解密雙方使用相同的種子密鑰可以產生完全相同的密鑰序列。倘若密鑰序列完全隨機,則意味著密鑰序列產生算法的結果不可控,在這種情況下,將無法通過解密恢復明文。此外,加密、解密雙方還必須保持密鑰序列的精確同步,這是通過解密恢復明文的重要條件。序列密碼的優點在于安全程度高,明文中每一個比特位的加密獨立進行,與明文的其他部分無關。此外,序列密碼的加密速度快,實時性好;缺點則是密鑰序列必須嚴格同步,在現實應用中往往需要為之付出較高的代價。

7.RC4序列密碼

RC4是由RSA Security的Ron Rivest在1987年設計的一種高速簡潔的流密碼,被廣泛用于常用協議中,包括無線網絡安全算法、SSL/TLS、HTTPS等安全協議。RC4加密分為兩步。

(1)Key-Scheduling Algorithm(KSA)密鑰調度算法,采用可變長度的加密密鑰產生密鑰流生成器的初始狀態。

(2)Pseudo-Random Generation Algorithm(PRGA)偽隨機子密碼生成算法,根據初始狀態產生密鑰流,并與明文相異或產生密文。

RC4采用的是XOR運算,一旦子密鑰序列出現了重復,密文就有可能被破解。存在部分弱密鑰,使子密鑰序列在不到100 B內就出現重復。如果出現部分重復,則可能在不到10萬字節內就能發生完全重復。因此,在使用RC4算法時,必須對加密密鑰進行安全測試,避免弱密鑰問題。

熱詞搜索:網絡安全

上一篇:從公共場合到私人領域,監控攝像正威脅隱私安全
下一篇:生物免疫模型是網絡安全的終極出路?

分享到: 收藏
国产一级一区二区_segui88久久综合9999_97久久夜色精品国产_欧美色网一区二区
一本久久a久久精品亚洲| 亚洲动漫第一页| 欧美高清你懂得| 国产精品不卡在线| 美女国产一区二区| 这里只有精品视频在线观看| 国产精品久久久久久久裸模| 国内精品免费**视频| 69久久夜色精品国产69蝌蚪网| 一区二区三区电影在线播| av一二三不卡影片| 亚洲婷婷综合久久一本伊一区| 日本一区二区三级电影在线观看| 亚洲欧洲性图库| 国产成人精品免费视频网站| 欧美一区中文字幕| 亚洲色图.com| 三级亚洲高清视频| 91福利视频在线| 亚洲欧洲综合另类| 色综合中文字幕| 亚洲女同一区二区| 色综合久久久网| 亚洲高清免费一级二级三级| 欧美日韩日日夜夜| 亚洲午夜在线电影| 欧美在线综合视频| 制服视频三区第一页精品| 视频在线观看一区二区三区| 欧美一卡二卡在线| 久久99精品久久久久| 精品国精品国产| 高清不卡在线观看| 亚洲精品自拍动漫在线| 欧美网站大全在线观看| 午夜欧美一区二区三区在线播放| 成人午夜看片网址| 一区二区成人在线| 精品视频一区 二区 三区| 午夜视频一区在线观看| 日韩视频一区二区三区在线播放| 日韩高清不卡一区二区| 精品国产电影一区二区| av资源网一区| 亚洲综合区在线| 欧美日韩日本视频| 国产成人精品亚洲午夜麻豆| 亚洲天堂精品视频| 欧美亚洲精品一区| 国产成人亚洲综合a∨婷婷| 国产精品天天看| 色综合久久天天综合网| 日韩国产欧美在线播放| 久久精品欧美一区二区三区麻豆| 91啪亚洲精品| 国内一区二区视频| 国产精品久久久久久久久果冻传媒| 在线欧美日韩国产| 国产精品一区二区在线看| 亚洲欧洲综合另类| 国产欧美一区二区三区鸳鸯浴| 中文字幕精品—区二区四季| 国产精品不卡在线| 日韩电影在线免费看| 蜜臀av国产精品久久久久| 精品国产乱码久久久久久蜜臀 | 欧美老女人第四色| 国产福利一区在线| 亚洲一区二区三区四区在线观看 | 国产精品久久久久精k8| 欧美日韩和欧美的一区二区| 国产一区二区三区黄视频 | 日日夜夜一区二区| 欧美一区二区免费观在线| 美女精品一区二区| 日韩理论片一区二区| 欧美videossexotv100| 欧美性受极品xxxx喷水| 欧美日本一区二区三区| 精品写真视频在线观看| 亚洲免费观看高清完整版在线观看熊| 精品国产一区久久| 精品污污网站免费看| 波多野结衣在线一区| 天天影视网天天综合色在线播放 | 亚洲色图一区二区三区| 精品国产91洋老外米糕| 日韩亚洲欧美在线| 欧美日韩在线不卡| 91久久精品一区二区二区| 国产99精品国产| 狠狠色丁香久久婷婷综| 久久精品国内一区二区三区| 亚洲一区二区三区在线| 亚洲图片欧美一区| 一区二区三区丝袜| 亚洲一区二区精品久久av| 亚洲精品v日韩精品| 国产精品久久久久久久岛一牛影视| 日韩三级高清在线| 精品精品欲导航| 精品欧美乱码久久久久久1区2区| 欧美日本国产视频| 欧美男同性恋视频网站| 日韩欧美亚洲国产另类| 欧美日韩一本到| 欧美久久一区二区| 精品国产免费一区二区三区香蕉| 久久免费精品国产久精品久久久久 | 国产精品亚洲视频| 99久久婷婷国产综合精品| 欧美午夜宅男影院| 精品国产乱码久久久久久老虎| 欧美一级xxx| 91在线视频在线| 亚洲综合久久久久| 亚洲激情欧美激情| 夜夜精品视频一区二区| 三级一区在线视频先锋 | 欧美videofree性高清杂交| 国产亚洲精品精华液| 亚洲欧美日韩在线播放| 久久一区二区三区四区| 《视频一区视频二区| 人人精品人人爱| 91首页免费视频| 日韩视频免费观看高清完整版 | 3atv一区二区三区| 中文av字幕一区| 亚洲sss视频在线视频| 成人自拍视频在线观看| 在线成人高清不卡| 国产精品高潮久久久久无| 亚洲国产精品天堂| va亚洲va日韩不卡在线观看| 日韩亚洲欧美一区二区三区| 国产精品毛片久久久久久久| 日本不卡一二三| 91猫先生在线| 日本一区二区三区在线观看| 日韩avvvv在线播放| 97aⅴ精品视频一二三区| 精品久久久久香蕉网| 亚洲成人在线观看视频| 成人一区二区三区视频| 国产精品色眯眯| 欧美日韩一区不卡| 99re热这里只有精品视频| 国产精品日韩成人| 99视频有精品| 国产日产精品1区| 欧美videos中文字幕| 国产精品天天看| 日本欧美一区二区| 欧美制服丝袜第一页| 国产亚洲欧洲一区高清在线观看| 日韩av中文字幕一区二区| 在线观看日韩一区| 欧美国产日韩一二三区| 久久国产精品无码网站| 欧美福利一区二区| 午夜欧美大尺度福利影院在线看| 一区二区三区国产豹纹内裤在线| 香蕉加勒比综合久久| 99综合电影在线视频| 欧美日本国产视频| 五月综合激情婷婷六月色窝| 国产精品全国免费观看高清| 狠狠色丁香九九婷婷综合五月| 国产精品亚洲第一| 久久婷婷色综合| 欧美精选在线播放| 懂色av一区二区三区蜜臀| 91精品国产麻豆国产自产在线 | 国产色婷婷亚洲99精品小说| 国产精品色眯眯| 粉嫩av亚洲一区二区图片| 国产夜色精品一区二区av| 激情小说亚洲一区| 欧美mv日韩mv| 国产suv精品一区二区883| 国产校园另类小说区| av资源网一区| 亚洲影院免费观看| 91精品国产色综合久久ai换脸| 日韩黄色片在线观看| 日韩无一区二区| 国产成人免费9x9x人网站视频| 中文字幕国产一区二区| 成人性视频免费网站| 一区二区三区日韩欧美| 在线观看91精品国产入口| 日韩av一区二区三区四区| 欧美精品一区二区三区蜜臀| 成人av在线资源网站| 亚洲小说欧美激情另类| 欧美mv日韩mv国产网站| 高清国产午夜精品久久久久久| 樱花影视一区二区| 欧美sm极限捆绑bd|