‘壹’ Advanced Encryption Standard(AES) 加密算法简介
AES(The Advanced Encryption Standard)是美国国家标准与技术研究所用于加密电子数据的规范。它被预期能成为人们公认的加密包括金融、电信和政府数字信息的方法。美国国家标准与技术研究所(NIST)在2002年5月26日建立了新的高级数据加密标准(AES)规范。AES是一个新的可以用于保护电子数据的加密算法。
1998年National Institute of Standards and Technology(NIST)开始AES第一轮分析、测试和征集,共产生了15个候选算法。其中包括CAST-256, CRYPTON, DEAL, DFC, E2, FROG, HPC, LOKI97, MAGENTA, MARS,RC6, Rijndael, SAFER+, Serpent, Twofish。 其中五个候选算法进入第二轮: MARS, RC6, Rijndael, Serpent, andTwofish. 1999年3月完成了第二轮AES2的分析、测试,最终确认Rijndael算法获得胜利。NIST于2002年5月26日制定了新的高级加密标准(AES)规范。
AES是典型的对称加密算法,应用广泛。数据发信方将明文和加密密钥一起经过特殊加密算法处理后,使其变成复杂的加密密文发送出去。收信方收到密文后,若想解读原文,则需要使用加密用过的密钥及相同算法的逆算法对密文进行解密,才能使其恢复成可读明文。在对称加密算法中,使用的密钥只有一个,发收信双方都使用这个密钥对数据进行加密和解密,这就要求解密方事先必须知道加密密钥。其优点是对称加密算法的特点是算法公开、计算量小、加密速度快、加密效率高。不足之处是,双方都使用同样钥匙,安全性得不到保证。
在此扯一下题外话,不对称加密算法,比如着名的RSA算法,使用两把完全不同但又是完全匹配的一对钥匙----公钥和私钥。在使用不对称加密算法加密文件时,只有使用匹配的一对公钥和私钥,才能完成对明文的加密和解密过程。加密明文时采用公钥加密,解密密文时使用私钥才能完成,而且加密者知道收信方的公钥,只有解密者才是唯一知道自己私钥的人。
AES算法基于排列和置换运算。排列是对数据重新进行安排,置换是将一个数据单元替换为另一个。AES使用几种不同的方法来执行排列和置换运算。AES是一个迭代的、对称密钥分组的密码,它可以使用128、192和256位密钥,并且用128位(16字节)分组加密和解密数据。与公共密钥加密使用密钥对不同,对称密钥密码使用相同的密钥加密和解密数据。通过分组密码返回的加密数据的位数与输入数据相同。迭代加密使用一个循环结构,在该循环中重复置换和替换输入数据。密码学简介据记载,公元前400年,古希腊人发明了置换密码。1881年世界上的第一个电话保密专利出现。在第二次世界大战期间,德国军方启用“恩尼格玛”密码机,密码学在战争中起着非常重要的作用。
AES加密过程是在一个4×4的字节矩阵上运作,这个矩阵又称为“state”,其初值就是一个明文区块(矩阵中一个元素大小就是明文区块中的一个Byte)。加密时,各轮AES加密循环(除最后一轮外)均包含4个步骤:
1.AddRoundKey — 矩阵中的每一个字节都与该次round key做XOR运算;每个子密钥由密钥生成方案产生。
2.SubBytes — 通过一个非线性的替换函数,用查找表的方式把每个字节替换成对应的字节。
3.ShiftRows — 将矩阵中的每个横列进行循环式移位。
4.MixColumns — 为了充分混合矩阵中各个直行的操作。这个步骤使用线性转换来混合每内联的四个字节。
‘贰’ 谁帮我介绍下加密对称算法
A.对称加密技术 a. 描述 对称算法(symmetric algorithm),有时又叫传统密码算法,就是加密密钥能够从解密密钥中推算出来,同时解密密钥也可以从加密密钥中推算出来。而在大多数的对称算法中,加密密钥和解密密钥是相同的。所以也称这种加密算法为秘密密钥算法或单密钥算法。它要求发送方和接收方在安全通信之前,商定一个密钥。对称算法的安全性依赖于密钥,泄漏密钥就意味着任何人都可以对他们发送或接收的消息解密,所以密钥的保密性对通信性至关重要。 b.特点分析 对称加密的优点在于算法实现后的效率高、速度快。 对称加密的缺点在于密钥的管理过于复杂。如果任何一对发送方和接收方都有他们各自商议的密钥的话,那么很明显,假设有N个用户进行对称加密通信,如果按照上述方法,则他们要产生N(N-1)把密钥,每一个用户要记住或保留N-1把密钥,当N很大时,记住是不可能的,而保留起来又会引起密钥泄漏可能性的增加。常用的对称加密算法有DES,DEA等。 B.非对称加密技术 a.描述 非对称加密(dissymmetrical encryption),有时又叫公开密钥算法(public key algorithm)。这种加密算法是这样设计的:用作加密的密钥不同于用作解密的密钥,而且解密密钥不能根据加密密钥计算出来(至少在合理假定的长时间内)。之所以又叫做公开密钥算法是由于加密密钥可以公开,即陌生人可以得到它并用来加密信息,但只有用相应的解密密钥才能解密信息。在这种加密算法中,加密密钥被叫做公开密钥(public key),而解密密钥被叫做私有密钥(private key)。 b.特点分析 非对称加密的缺点在于算法实现后的效率低、速度慢。 非对称加密的优点在于用户不必记忆大量的提前商定好的密钥,因为发送方和接收方事先根本不必商定密钥,发放方只要可以得到可靠的接收方的公开密钥就可以给他发送信息了,而且即使双方根本互不相识。但为了保证可靠性,非对称加密算法需要一种与之相配合使用的公开密钥管理机制,这种公开密钥管理机制还要解决其他一些公开密钥所带来的问题。常用的非对称加密算法有RSA等。 (3) 关于密码技术 密码技术包括加密技术和密码分析技术,也即加密和解密技术两个方面。在一个新的加密算法的研发需要有相应的数学理论证明,证明这个算法的安全性有多高,同时还要从密码分析的角度对这个算法进行安全证明,说明这个算法对于所知的分析方法来说是有防范作用的。 三、对称加密算法分析 对称加密算法的分类 对称加密算法可以分成两类:一类为序列算法(stream algorithm):一次只对明文中单个位(有时为字节)加密或解密运算。另一类为分组算法(block algorithm):一次明文的一组固定长度的字节加密或解密运算。 现代计算机密码算法一般采用的都是分组算法,而且一般分组的长度为64位,之所以如此是由于这个长度大到足以防止分析破译,但又小到足以方便使用。 1.DES加密算法 (Data Encryption Standard )
(1) 算法简介
1973 年 5 月 15 日,美国国家标准局 (NBS) 在“联邦注册”上发布了一条通知,征求密码算法,用于在传输和存储期间保护数据。IBM 提交了一个候选算法,它是 IBM 内部开发的,名为 LUCIFER。在美国国家安全局 (NSA) 的“指导”下完成了算法评估之后,在 1977 年 7 月 15 日,NBS 采纳了 LUCIFER 算法的修正版作为新的数据加密标准。
原先规定使用10年,但由于新的加密标准还没有完成,所以DES算法及其的变形算法一直广泛的应用于信息加密方面。 (2) 算法描述 (包括加密和解密)
Feistel结构(画图说明)。
DES 的工作方式:可怕的细节
DES 将消息分成 64 位(即 16 个十六进制数)一组进行加密。DES 使用“密钥”进行加密,从符号的角度来看,“密钥”的长度是 16 个十六进制数(或 64 位)。但是,由于某些原因(可能是因为 NSA 给 NBS 的“指引”),DES 算法中每逢第 8 位就被忽略。这造成密钥的实际大小变成 56 位。编码系统对“强行”或“野蛮”攻击的抵抗力与其密钥空间或者系统可能有多少密钥有直接关系。使用的位数越多转换出的密钥也越多。密钥越多,就意味着强行攻击中计算密钥空间中可能的密钥范围所需的时间就越长。从总长度中切除 8 位就会在很大程度上限制了密钥空间,这样系统就更容易受到破坏。
DES 是块加密算法。这表示它处理特定大小的纯文本块(通常是 64 位),然后返回相同大小的密码块。这样,64 位(每位不是 0 就是 1)有 264 种可能排列,DES 将生成其中的一种排列。每个 64 位的块都被分成 L、R 左右两块,每块 32 位。
DES 算法使用以下步骤:
1. 创建 16 个子密钥,每个长度是 48 位。根据指定的顺序或“表”置换 64 位的密钥。如果表中的第一项是 "27",这表示原始密钥 K 中的第 27 位将变成置换后的密钥 K+ 的第一位。如果表的第二项是 36,则这表示原始密钥中的第 36 位将变成置换后密钥的第二位,以此类推。这是一个线性替换方法,它创建了一种线性排列。置换后的密钥中只出现了原始密钥中的 56 位。
2. 接着,将这个密钥分成左右两半,C0 和 D0,每一半 28 位。定义了 C0 和 D0 之后,创建 16 个 Cn 和 Dn 块,其中 1<=n<=16。每一对 Cn 和 Dn 块都通过使用标识“左移位”的表分别从前一对 Cn-1 和 Dn-1 形成,n = 1, 2, ..., 16,而“左移位”表说明了要对哪一位进行操作。在所有情况下,单一左移位表示这些位轮流向左移动一个位置。在一次左移位之后,28 个位置中的这些位分别是以前的第 2、3……28 位。
通过将另一个置换表应用于每一个 CnDn 连接对,从而形成密钥 Kn,1<=n<=16。每一对有 56 位,而置换表只使用其中的 48 位,因为每逢第 8 位都将被忽略。
3. 编码每个 64 位的数据块。
64 位的消息数据 M 有一个初始置换 IP。这将根据置换表重新排列这些位,置换表中的项按这些位的初始顺序描述了它们新的排列。我们以前见过这种线性表结构。
使用函数 f 来生成一个 32 位的块,函数 f 对两个块进行操作,一个是 32 位的数据块,一个是 48 位的密钥 Kn,连续迭代 16 次,其中 1<=n<=16。用 + 表示 XOR 加法(逐位相加,模除 2)。然后,n 从 1 到 16,计算 Ln = Rn-1 Rn = Ln-1 + f(Rn-1,Kn)。即在每次迭代中,我们用前一结果的右边 32 位,并使它们成为当前步骤中的左边 32 位。对于当前步骤中的右边 32 位,我们用算法 f XOR 前一步骤中的左边 32 位。
要计算 f,首先将每一块 Rn-1 从 32 位扩展到 48 位。可以使用选择表来重复 Rn-1 中的一些位来完成这一操作。这个选择表的使用就成了函数 f。因此 f(Rn-1) 的输入块是 32 位,输出块是 48 位。f 的输出是 48 位,写成 8 块,每块 6 位,这是通过根据已知表按顺序选择输入中的位来实现的。
我们已经使用选择表将 Rn-1 从 32 位扩展成 48 位,并将结果 XOR 密钥 Kn。现在有 48 位,或者是 8 组,每组 6 位。每组中的 6 位现在将经历一次变换,该变换是算法的核心部分:在叫做“S 盒”的表中,我们将这些位当作地址使用。每组 6 位在不同的 S 盒中表示不同的地址。该地址中是一个 4 位数字,它将替换原来的 6 位。最终结果是 8 组,每组 6 位变换成 8 组,每组 4 位(S 盒的 4 位输出),总共 32 位。
f 计算的最后阶段是对 S 盒输出执行置换 P,以得到 f 的最终值。f 的形式是 f = P(S1(B1)S2(B2)...S8(B8))。置换 P 根据 32 位输入,在以上的过程中通过置换输入块中的位,生成 32 位输出。
解密只是加密的逆过程,使用以上相同的步骤,但要逆转应用子密钥的顺序。DES 算法是可逆的
(2) 算法的安全性分析
在知道一些明文和密文分组的条件下,从理论上讲很容易知道对DES进行一次穷举攻击的复杂程度:密钥的长度是56位,所以会有 种的可能的密钥。
在1993年的一年一度的世界密码大会上,加拿大北方电信公司贝尔实验室的 Michael Wiener 描述了如何构造一台专用的机器破译DES,该机器利用一种每秒能搜索5000万个密钥的专用芯片。而且此机器的扩展性很好,投入的经费越多则效率越高。用100万美元构造的机器平均3.5小时就可以破译密码。
如果不用专用的机器,破译DES也有其他的方法。在1994年的世界密码大会上,M.Matsui 提出一种攻克DES的新方法--"线性密码分析"法。它可使用平均 个明文及其密文,在12台HP9000/735工作站上用此方法的软件实现,花费50天时间完成对DES的攻击。
如前所述DES作为加密算法的标准已经二十多年了,可以说是一个很老的算法,而在新的加密算法的国际标准出现之前,许多DES的加固性改进算法仍有实用价值,在本文的3.4节详细的描述,同时考虑的以上所述DES的安全性已受到了威胁。
(4) 算法的变体 三重DES(TDEA),使用3个密钥,执行3次DES算法:
加密:C = Ek3[Dk2[Ek1[P]]] 解密:P = Dk1[Ek2[Dk3[C]]]
特点:安全性得到增强,但是速度变慢。
2.AES
自 20 世纪 70 年代以来一直广泛使用的“数据加密标准”(DES) 日益显出衰老的痕迹,而一种新的算法 -- Rijndael -- 正顺利地逐渐变成新标准。这里,Larry Loeb 详细说明了每一种算法,并提供了关于为什么会发生这种变化的内幕信息。
DES 算法是全世界最广泛使用的加密算法。最近,就在 2000 年 10 月,它在其初期就取得的硬件方面的优势已经阻碍了其发展,作为政府加密技术的基础,它已由“高级加密标准”(AES) 中包含的另一种加密算法代替了。AES 是指定的标准密码系统,未来将由政府和银行业用户使用。AES 用来实际编码数据的加密算法与以前的 DES 标准不同。我们将讨论这是如何发生的,以及 AES 中的 Rijndael 算法是如何取代 DES 的算法的。
“高级加密标准”成就
但直到 1997 年,美国国家标准技术局 (NIST) 才开始打着 AES 项目的旗帜征集其接任者。1997 年 4 月的一个 AES 研讨会宣布了以下 AES 成就的最初目标:
• 可供政府和商业使用的功能强大的加密算法
• 支持标准密码本方式
• 要明显比 DES 3 有效
• 密钥大小可变,这样就可在必要时增加安全性
• 以公正和公开的方式进行选择
• 可以公开定义
• 可以公开评估
AES 的草案中最低可接受要求和评估标准是:
A.1 AES 应该可以公开定义。
A.2 AES 应该是对称的块密码。
A.3 AES 应该设计成密钥长度可以根据需要增加。
A.4 AES 应该可以在硬件和软件中实现。
A.5 AES 应该 a) 可免费获得。
A.6 将根据以下要素评价符合上述要求的算法:
1. 安全性(密码分析所需的努力)
2. 计算效率
3. 内存需求
4. 硬件和软件可适用性
5. 简易性
6. 灵活性
7. 许可证需求(见上面的 A5)
Rijndael:AES 算法获胜者
1998年8月20日NIST召开了第一次AES侯选会议,并公布了15个AES侯选算法。经过一年的考察,MARS,RC6,Rijndael,Serpent,Twofish共5种算法通过了第二轮的选拔。2000 年 10 月,NIST 选择 Rijndael(发音为 "Rhine dale")作为 AES 算法。它目前还不会代替 DES 3 成为政府日常加密的方法,因为它还须通过测试过程,“使用者”将在该测试过程后发表他们的看法。但相信它可以顺利过关。
Rijndael 是带有可变块长和可变密钥长度的迭代块密码。块长和密钥长度可以分别指定成 128、192 或 256 位。
Rijndael 中的某些操作是在字节级上定义的,字节表示有限字段 GF(28) 中的元素,一个字节中有 8 位。其它操作都根据 4 字节字定义。
加法照例对应于字节级的简单逐位 EXOR。
在多项式表示中,GF(28) 的乘法对应于多项式乘法模除阶数为 8 的不可约分二进制多项式。(如果一个多项式除了 1 和它本身之外没有其它约数,则称它为不可约分的。)对于 Rijndael,这个多项式叫做 m(x),其中:m(x) = (x8 + x4 + x3 + x + 1) 或者十六进制表示为 '11B'。其结果是一个阶数低于 8 的二进制多项式。不像加法,它没有字节级的简单操作。
不使用 Feistel 结构!
在大多数加密算法中,轮回变换都使用着名的 Feistel 结构。在这个结构中,中间 State 的位部分通常不做更改调换到另一个位置。(这种线性结构的示例是我们在 DES 部分中讨论的那些表,即使用固定表的形式交换位。)Rijndael 的轮回变换不使用这个古老的 Feistel 结构。轮回变换由三个不同的可逆一致变换组成,叫做层。(“一致”在这里表示以类似方法处理 State 中的位。)
线性混合层保证了在多个轮回后的高度扩散。非线性层使用 S 盒的并行应用,该应用程序有期望的(因此是最佳的)最差非线性特性。S 盒是非线性的。依我看来,这就 DES 和 Rijndael 之间的密钥概念差异。密钥加法层是对中间 State 的轮回密钥 (Round Key) 的简单 EXOR,如以下所注。
Rijndael算法
加密算法
Rijndael算法是一个由可变数据块长和可变密钥长的迭代分组加密算法,数据块长和密钥长可分别为128,192或256比特。
数据块要经过多次数据变换操作,每一次变换操作产生一个中间结果,这个中间结果叫做状态。状态可表示为二维字节数组,它有4行,Nb列,且Nb等于数据块长除32。如表2-3所示。
a0,0 a0,1 a0,2 a0,3 a0,4 a0,5
a1,0 a1,1 a1,2 a1,3 a1,4 a1,5
a2,0 a2,1 a2,2 a2,3 a2,4 a2,5
a3,0 a3,1 a3,2 a3,3 a3,4 a3,5
数据块按a0,0 , a1,0 , a2,0 , a3,0 , a0,1 , a1,1 , a2,1 , a3,1 , a0,2…的顺序映射为状态中的字节。在加密操作结束时,密文按同样的顺序从状态中抽取。
密钥也可类似地表示为二维字节数组,它有4行,Nk列,且Nk等于密钥块长除32。算法变换的圈数Nr由Nb和Nk共同决定,具体值列在表2-4中。
表3-2 Nb和Nk决定的Nr的值
Nr Nb = 4 Nb = 6 Nb = 8
Nk = 4 10 12 14
Nk = 6 12 12 14
Nk = 8 14 14 14
3.2.1圈变换
加密算法的圈变换由4个不同的变换组成,定义成:
Round(State,RoundKey)
{
ByteSub(State);
ShiftRow(State);
MixColumn(State);
AddRoundKey(State,RoundKey); (EXORing a Round Key to the State)
}
加密算法的最后一圈变换与上面的略有不同,定义如下:
FinalRound(State,RoundKey)
{
ByteSub(State);
ShiftRow(State);
AddRoundKey(State,RoundKey);
}
ByteSub变换
ByteSub变换是作用在状态中每个字节上的一种非线形字节变换。这个S盒子是可逆的且由以下两部分组成:
把字节的值用它的乘法逆替代,其中‘00’的逆就是它自己。
经(1)处理后的字节值进行如下定义的仿射变换:
y0 1 1 1 1 1 0 0 0 x0 0
y1 0 1 1 1 1 1 0 0 x1 1
y2 0 0 1 1 1 1 1 0 x2 1
y3 0 0 0 1 1 1 1 1 x3 0
y4 = 1 0 0 0 1 1 1 1 x4 + 0
y5 1 1 0 0 0 1 1 1 x5 0
y6 1 1 1 0 0 0 1 1 x6 1
y7 1 1 1 1 0 0 0 1 x7 1
ShiftRow变换
在ShiftRow变换中,状态的后3行以不同的移位值循环右移,行1移C1字节,行2移C2字节,行3移C3字节。
移位值C1,C2和C3与加密块长Nb有关,具体列在表2-5中:
表3-3 不同块长的移位值
Nb C1 C2 C3
4 1 2 3
MixColumn变换
在MixColumn变换中,把状态中的每一列看作GF(28)上的多项式与一固定多项式c(x)相乘然后模多项式x4+1,其中c(x)为:
c(x) =‘03’x3 + ‘01’x2 + ‘01’x + ‘02’
圈密钥加法
在这个操作中,圈密钥被简单地使用异或操作按位应用到状态中。圈密钥通过密钥编制得到,圈密钥长等于数据块长Nb。
在这个表示法中,“函数”(Round, ByteSub, ShiftRow,...) 对那些被提供指针 (State, RoundKey) 的数组进行操作。ByteSub 变换是非线性字节交换,各自作用于每个 State 字节上。在 ShiftRow 中,State 的行按不同的偏移量循环移位。在 MixColumn 中,将 State 的列视为 GF(28) 多项式,然后乘以固定多项式 c( x ) 并模除 x4 + 1,其中 c( x ) = '03' x3 + '01' x2+ '01' x + '02'。这个多项式与 x4 + 1 互质,因此是可逆的。
轮回密钥通过密钥计划方式从密码密钥 (Cipher Key) 派生而出。它有两个组件:密钥扩展 (Key Expansion) 和轮回密钥选择 (Round Key Selection)。轮回密钥的总位数等于块长度乘以轮回次数加 1(例如,块长度等于 128 位,10 次轮回,那么就需要 1408 个轮回密钥位)。
密码密钥扩充成扩展密钥 (Expanded Key)。轮回密钥是通过以下方法从这个扩展密钥中派生的:第一个轮回密钥由前 Nb(Nb = 块长度)个字组成,第二个由接着的 Nb 个字组成,以此类推。
加密算法由以下部分组成:初始轮回密钥加法、Nr-1 个轮回和最后一个轮回。在伪 C 代码中:
Rijndael(State,CipherKey)
{
KeyExpansion(CipherKey,ExpandedKey);
AddRoundKey(State,ExpandedKey);
For( i=1 ; i<Nr ; i++ ) Round(State,ExpandedKey + Nb*i);
FinalRound(State,ExpandedKey + Nb*Nr).
}
如果已经预先执行了密钥扩展,则可以根据扩展密钥指定加密算法。
Rijndael(State,ExpandedKey)
{
AddRoundKey(State,ExpandedKey);
For( i=1 ; i<Nr ; i++ ) Round(State,ExpandedKey + Nb*i);
FinalRound(State,ExpandedKey + Nb*Nr);
}
由于 Rijndael 是可逆的,解密过程只是颠倒上述的步骤。
最后,开发者将仔细考虑如何集成这种安全性进展,使之成为继 Rijndael 之后又一个得到广泛使用的加密算法。AES 将很快应一般商业团体的要求取代 DES 成为标准,而该领域的发展进步无疑将追随其后。
3.IDEA加密算法 (1) 算法简介 IDEA算法是International Data Encryption Algorithmic 的缩写,意为国际数据加密算法。是由中国学者朱学嘉博士和着名密码学家James Massey 于1990年联合提出的,当时被叫作PES(Proposed Encryption Standard)算法,后为了加强抵抗差分密码分,经修改于1992年最后完成,并命名为IDEA算法。 (2) 算法描述 这个部分参见论文上的图 (3) 算法的安全性分析 安全性:IDEA的密钥长度是128位,比DES长了2倍多。所以如果用穷举强行攻击的话, 么,为了获得密钥需要 次搜索,如果可以设计一种每秒能搜索十亿把密钥的芯片,并且 采用十亿个芯片来并行处理的话,也要用上 年。而对于其他攻击方式来说,由于此算法 比较的新,在设计时已经考虑到了如差分攻击等密码分析的威胁,所以还未有关于有谁 发现了能比较成功的攻击IDEA方法的结果。从这点来看,IDEA还是很安全的。
4.总结
几种算法的性能对比
算法 密钥长度 分组长度 循环次数
DES 56 64 16
三重DES 112、168 64 48
AES 128、192、256 128 10、12、14
IDEA 128 64 8
速度:在200MHz的奔腾机上的对比。
C++ DJGP(++pgcc101)
AES 30.2Mbps 68.275Mbps
DES(RSAREF) 10.6Mbps 16.7Mbps
3DES 4.4Mbps 7.3Mbps
Celeron 1GHz的机器上AES的速度,加密内存中的数据
128bits密钥:
C/C++ (Mbps) 汇编(Mbps)
Linux 2.4.7 93 170
Windows2K 107 154
256bits密钥:
C/C++ (Mbps) 汇编(Mbps)
Linux 2.4.7 76 148
Windows2K 92 135
安全性
1990年以来,特制的"DES Cracker"的机器可在几个小时内找出一个DES密钥。换句话说,通过测试所有可能的密钥值,此硬件可以确定用于加密信息的是哪个密钥。假设一台一秒内可找出DES密钥的机器(如,每秒试255个密钥),如果用它来找出128-bit AES的密钥,大约需要149万亿年。
四、对称加密应用 在保密通信中的应用。(保密电话) 附加内容
安全哈希算法(SHA)
由NIST开发出来的。
此算法以最大长度不超过264位的消息为输入,生成160位的消息摘要输出。主要步骤:
1. 附加填充位
2. 附加长度
3. 初始化MD缓冲区,为160位的数据
A=67452301
B=EFCDAB89
C=89BADCFE
D=10325476
E=C3D2E1F0
4. 处理512位消息块,将缓冲虚数据和消息块共同计算出下一个输出
5. 输出160位摘要
此外还有其他哈希算法,如MD5(128位摘要),RIPEMD-160(160位摘要)等。
‘叁’ 需求1电子商务论文的摘要!!!
http://www.verylw.com/jsjbylw/dzswlw/index.html这里面全部是电子商务的资料。
‘肆’ 校验参数的加密方式及算法
您好:
1、常用密钥算法 :
密钥算法用来对敏感数据、摘要、签名等信息进行加密,常用的密钥算法包括:
DES(Data Encryption Standard):数据加密标准,速度较快,适用于加密大量数据的场合; 3DES(Triple DES):是基于DES,对一块数据用三个不同的密钥进行三次加密,强度更高;
RC2和 RC4:用变长密钥对大量数据进行加密,比 DES 快;
IDEA(International Data Encryption Algorithm)国际数据加密算法,使用 128 位密钥提供非常强的安全性;
RSA:由 RSA 公司发明,是一个支持变长密钥的公共密钥算法,需要加密的文件快的长度也是可变的;
DSA(Digital Signature Algorithm):数字签名算法,是一种标准的 DSS(数字签名标准);
AES(Advanced Encryption Standard):高级加密标准,是下一代的加密算法标准,速度快,安全级别高,目前 AES 标准的一个实现是 Rijndael 算法;
BLOWFISH,它使用变长的密钥,长度可达448位,运行速度很快;
其它算法,如ElGamal、Deffie-Hellman、新型椭圆曲线算法ECC等。
2、单向散列算法 :
单向散列函数一般用于产生消息摘要,密钥加密等,常见的有:
MD5(Message Digest Algorithm 5):是RSA数据安全公司开发的一种单向散列算法,MD5被广泛使用,可以用来把不同长度的数据块进行暗码运算成一个128位的数值;
SHA(Secure Hash Algorithm)这是一种较新的散列算法,可以对任意长度的数据运算生成一个160位的数值;
MAC(Message Authentication Code):消息认证代码,是一种使用密钥的单向函数,可以用它们在系统上或用户之间认证文件或消息。HMAC(用于消息认证的密钥散列法)就是这种函数的一个例子。
CRC(Cyclic Rendancy Check):循环冗余校验码,CRC校验由于实现简单,检错能力强,被广泛使用在各种数据校验应用中。占用系统资源少,用软硬件均能实现,是进行数据传输差错检测地一种很好的手段(CRC 并不是严格意义上的散列算法,但它的作用与散列算法大致相同,所以归于此类)。
3、其它数据算法 :
其它数据算法包括一些常用编码算法及其与明文(ASCII、Unicode 等)转换等,如 Base 64、Quoted Printable、EBCDIC 等。
‘伍’ 典型现在加密算法
1.
对称型加密算法
也称私用密钥算法.对称型加密算法是从传统的简单换位代替密码发展而来的,自1977年美国颁布DES密码算法作为美国数据加密标准以来,对称密钥密码体制迅猛发展,得到了世界各国关注和普遍使用.对称密钥密码体制从加密模式上可分为序列密码和分组密码两大类.序列密码一直是军事和外交场合使用的主要密码技术之一,它的主要原理是通过有限状态机产生性能优良的伪随机序列,使用该序列加密信息流,得到密文序列.分组密码的工作方式是将明文分成固定长度的组,如64比特一组,用同一密钥和算法对每一组加密,输出也是固定长度的密文.对称性的加密算法包括美国标准56位密钥的DES,Triple-DES,3DES,变长度密钥的RC2和RC4,瑞士人发明的128位密钥的IDEA等.DES(Data Encryption Standard)是由IBM公司开发的最着名的数据加密算法,它的核心是乘积变换.美国于1997年将其定为非机密数据的正式加密标准.在过去20多年中,DES加密算法得到了广泛的研究,比其他任何密钥方案在硬件和软件中都得到了更多的应用.DES对64位二进制数据加密,产生64位密文数据,实际密钥长度为56位(有8位用于奇偶校验,解密时的过程和加密时相似,但密钥的顺序正好相反),其可能的密钥有256种,很难被破译.在银行业中的电子资金转账(EFT)领域中DES的应用获得成功.现在DES也可由硬件实现,AT&T首先用LSI芯片实现了DES的全部工作模式,该产品称为数据加密处理机DEP.
+++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++
2.
RC4算法
RC4加密算法
RC4加密算法是大名鼎鼎的RSA三人组中的头号人物Ron Rivest在1987年设计的密钥长度可变的流加密算法簇。之所以称其为簇,是由于其核心部分的S-box长度可为任意,但一般为256字节。该算法的速度可以达到DES加密的10倍左右。
RC4算法的原理很简单,包括初始化算法和伪随机子密码生成算法两大部分。假设S-box长度和密钥长度均为为n。先来看看算法的初始化部分(用类C伪代码表示):
for (i=0; i<n; i++)
s[i]=i;
j=0;
for (i=0; i<n; i++)
{
j=(j+s[i]+k[i])%256;
swap(s[i], s[j]);
}
在初始化的过程中,密钥的主要功能是将S-box搅乱,i确保S-box的每个元素都得到处理,j保证S-box的搅乱是随机的。而不同的S-box在经过伪随机子密码生成算法的处理后可以得到不同的子密钥序列,并且,该序列是随机的:
i=j=0;
while (明文未结束)
{
++i%=n;
j=(j+s[i])%n;
swap(s[i], s[j]);
sub_k=s((s[i]+s[j])%n);
}
得到的子密码sub_k用以和明文进行xor运算,得到密文,解密过程也完全相同。
由于RC4算法加密是采用的xor,所以,一旦子密钥序列出现了重复,密文就有可能被破解。关于如何破解xor加密,请参看Bruce Schneier的Applied Cryptography一书的1.4节Simple XOR,在此我就不细说了。那么,RC4算法生成的子密钥序列是否会出现重复呢?经过我的测试,存在部分弱密钥,使得子密钥序列在不到100万字节内就发生了完全的重复,如果是部分重复,则可能在不到10万字节内就能发生重复,因此,推荐在使用RC4算法时,必须对加密密钥进行测试,判断其是否为弱密钥。
但在2001年就有以色列科学家指出RC4加密算法存在着漏洞,这可能对无线通信网络的安全构成威胁。
以色列魏茨曼研究所和美国思科公司的研究者发现,在使用“有线等效保密规则”(WEP)的无线网络中,在特定情况下,人们可以逆转RC4算法的加密过程,获取密钥,从而将己加密的信息解密。实现这一过程并不复杂,只需要使用一台个人电脑对加密的数据进行分析,经过几个小时的时间就可以破译出信息的全部内容。
专家说,这并不表示所有使用RC4算法的软件都容易泄密,但它意味着RC4算法并不像人们原先认为的那样安全。这一发现可能促使人们重新设计无线通信网络,并且使用新的加密算法。
‘陆’ 加密是什么意思
加密,是以某种特殊的算法改变原有的信息数据,使得未授权的用户即使获得了已加密的信息,但因不知解密的方法,仍然无法了解信息的内容。 在航空学中,指利用航空摄影像片上已知的少数控制点,通过对像片测量和计算的方法在像对或整条航摄带上增加控制点的作业。
加密之所以安全,绝非因不知道加密解密算法方法,而是加密的密钥是绝对的隐藏,现在流行的RSA和AES加密算法都是完全公开的,一方取得已加密的数据,就算知道加密算法也好,若没有加密的密钥,也不能打开被加密保护的信息。单单隐蔽加密算法以保护信息,在学界和业界已有相当讨论,一般认为是不够安全的。公开的加密算法是给黑客和加密家长年累月攻击测试,对比隐蔽的加密算法要安全得多。
在密码学中,加密是将明文信息隐匿起来,使之在缺少特殊信息时不可读。虽然加密作为通信保密的手段已经存在了几个世纪,但是,只有那些对安全要求特别高的组织和个人才会使用它。在20世纪70年代中期,强加密(Strong Encryption) 的使用开始从政府保密机构延伸至公共领域, 并且目 前已经成为保护许多广泛使用系统的方法,比如因特网电子商务、手机网络和银行自动取款机等。
加密可以用于保证安全性, 但是其它一些技术在保障通信安全方面仍然是必须的,尤其是关于数据完整性和信息验证;例如,信息验证码(MAC)或者数字签名。另一方面的考虑是为了应付流量分析。
加密或软件编码隐匿(Code Obfuscation)同时也在软件版权保护中用于对付反向工程,未授权的程序分析,破解和软件盗版及数位内容的数位版权管理 (DRM)等。
尽管加密或为了安全目的对信息解码这个概念十分简单,但在这里仍需对其进行解释。数据加密的基本过程包括对称为明文的原来可读信息进行翻译,译成称为密文或密码的代码形式。该过程的逆过程为解密,即将该编码信息转化为其原来的形式的过程。
‘柒’ 国际数据加密算法的概述
国际数据加密算法(IDEA,International Data Encryption Algorithm)是由研究员Xuejia Lai和James L. Massey在苏黎世的ETH开发的,一家瑞士公司Ascom Systec拥有其专利权。IDEA是作为迭代的分组密码实现的,使用128位的密钥和8个循环。通过支付专利使用费(通常大约是每个副本$6.00),可以在全世界广泛使用IDEA。这些费用是在某些区域中适用,而其它区域并不适用。IDEA被认为是极为安全的。使用128位的密钥,蛮力攻击中需要进行的测试次数与DES相比会明显增大,甚至允许对弱密钥测试。而且,它本身也显示了它尤其能抵抗专业形式的分析性攻击。
‘捌’ des算法安全性分析
DES
是一个对称算法:加密和解密用的是同
一算法(除密钥编排不同以外),既可用于加密又可用于解密。它的核心技术是:在相信复杂函数可以通过简单函数迭代若干圈得到的原则下,利用F函数及对合等运算,充分利用非线性运算。
至今,最有效的破解DES算法的方法是穷举搜索法,那么56位长的密钥总共要测试256次,如果每100毫秒可以测试1次,那么需要7.2×1015秒,大约是228,493,000年。但是,仍有学者认为在可预见的将来用穷举法寻找正确密钥已趋于可行,所以若要安全保护10年以上的数据最好。
‘玖’ wpa-psk 的AES 和TKIP 有什么区别
AES和TKIP的区别在于:
1、加密算法不同
TKIP负责处理无线安全问题的加密部分,TKIP是包裹在已有WEP密码外围的一层“外壳”,
这种加密方式在尽可能使用WEP算法的同时消除了已知的WEP缺点。AES是美国国家标准与技术研究所用于加密电子数据的规范,该算法汇聚了设计简单、密钥安装快、需要的内存空间少、在所有的平台上运行良好、支持并行处理并且可以抵抗所有已知攻击等优点。
2、密钥长度不同
TKIP中密码使用的密钥长度为128位,AES可以使用128、192 和 256 位密钥,并且用 128
位(16字节)分组加密和解密数据。
3、加密性能不同
AES提供了比TKIP更加高级的加密技术,现在无线路由器都提供了这2种算法,不过比较倾向于AES。TKIP安全性不如AES,而且在使用TKIP算法时路由器的吞吐量会下降3成至5成,大大地影响了路由器的性能。
(9)加密算法的安全性分析测试扩展阅读
TKIP的特性
TKIP是包裹在已有WEP密码外围的一层“外壳”。TKIP由WEP使用的同样的加密引擎和RC4算法组成。不过,TKIP中密码使用的密钥长度为128位。这解决了WEP的第一个问题:过短的密钥长度。
TKIP的一个重要特性,是它变化每个数据包所使用的密钥。这就是它名称中“动态”的出处。密钥通过将多种因素混合在一起生成,包括基本密钥(即TKIP中所谓的成对瞬时密钥)、发射站的MAC地址以及数据包的序列号。混合操作在设计上将对无线站和接入点的要求减少到最低程度,但仍具有足够的密码强度,使它不能被轻易破译。
利用TKIP传送的每一个数据包都具有独有的48位序列号,这个序列号在每次传送新数据包时递增,并被用作初始化向量和密钥的一部分。将序列号加到密钥中,确保了每个数据包使用不同的密钥。这解决了WEP的另一个问题,即所谓的“碰撞攻击”。这种攻击发生在两个不同数据包使用同样的密钥时。在使用不同的密钥时,不会出现碰撞。
AES的加密标准
AES是美国国家标准技术研究所NIST旨在取代DES的21世纪的加密标准。
AES的基本要求是,采用对称分组密码体制,密钥的长度最少支持为128、192、256,分组长度128位,算法应易于各种硬件和软件实现。1998年NIST开始AES第一轮分析、测试和征集,共产生了15个候选算法。1999年3月完成了第二轮AES2的分析、测试。2000年10月2日美国政府正式宣布选中比利时密码学家Joan Daemen 和 Vincent Rijmen 提出的一种密码算法RIJNDAEL 作为 AES.
‘拾’ 文档加密的加密介绍
采用创新的安全策略和自主创新的实时加密技术与应用程序监控技术,实现对企业内部敏感信息的载体――电子文档,如:机密文件、重要数据、设计图纸、软件源代码、配方等全生命周期的保护。与以往的各种电子文档安全保护工具相比,采用了创新的安全策略,出发点已经不是通过防止文件被带出来保证安全;而是要做到任何人、通过任何方式带出的文件都是加密的,也是无法使用的,从而不怕文件被非法窃取。具体地说:通过保证电子文档从创建到打开、编辑、浏览、保存、传输直至删除的整个生命周期中始终处于加密状态、任何人(包括文件的创建者和合法使用者)始终都接触不到解密的文件,来做到没有人能够带走解密文件的安全效果。因为一切通过电子邮件、网络入侵、移动存储设备(软盘、U盘、笔记本等)、蓝牙设备、红外设备、木马程序等手段窃取的都只能是加密的文件,而这些加密文件在企业环境中可以不经过解密就正常使用,而一旦脱离了企业的计算机就无法正常使用。
采用的是一种主动的安全策略。在从文件创建到删除的整个生命周期都对其进行安全保护。这有别于防火墙等被动的“堵”的安全策略。图档保镖与防火墙、VPN等安全产品完全不冲突,从“内部控制”的层面对现有安全系统进行了重要的补充。只要系统内部还存在不加密的电子文档,在理论上以往的各种安全系统(防火墙等)就无法杜绝机密文件泄密的可能性。由于图档保镖可以做到系统内部不再存在没有加密的重要电子文档,因此从信源上保证了安全,在安全系统中图档保镖的安全作用将是不可替代的,结合其他的安全系统使用能够为用户构造更严密的信息安全体系。 文档安全系统的目标是构建一个企业的安全办公环境,实现:
1、保存企业机密的电子文件在全生命周期(包括在新建、浏览、编辑、更改等操作文件的时候)始终都是加密的。
2、受保护的电子文件只在图档保镖数据安全系统办公环境内部的计算机上可用,在其他计算机上不可用。
3、在数据安全系统安全环境下,数据安全系统服务能够在后台监控和辅助应用程序(如Word、各种CAD软件等)不需要解密就直接操作文件;如果把文件拷贝到数据安全系统安全环境外,没有数据安全系统服务的帮助,应用程序就无法处理文件。
4、能够全面监控和处理应用程序中的另存为、打印、拷贝粘贴、发送邮件等会引起泄密的操作。
5、只有通过数据安全系统管理机,系统管理员才能解密文件,合法地向外发放文件。并且,文件的发放操作被严格记录、审计。
6、数据安全系统服务端管理员在服务端上能够实时监控作为部门服务器的管理机的工作状态和配置管理机的功能授权,并且汇总、审计管理机上的操作日志,及时发现系统安全隐患。
7、数据安全系统管理机管理员在管理机上能够实时监控客户机上安全服务的工作状态和配置客户机的功能授权,及时发现文件安全隐患。本系统采用内核级透明加解密技术对电子文档采取自动、强制、实时的加密策略,实现图文档文件的安全保护。数据安全系统加密策略的出发点已经不是通过防止文件被带出;而是要做到任何人、通过任何方式拷出的文件都是处于加密保护状态的,未经授权也是无法使用的,不必担心企业重要文件被非法窃取。具体地说:据安全系统通过保证电子文档从新建到打开、编辑、浏览、保存、传输直至删除的整个过程中始终处于加密状态、任何人(包括文件的创建者和合法使用者)始终都接触不到可以使用的加密保护文件,做到没有人能够带走非保护文件的安全效果。因为一切通过电子邮件、网络入侵、移动存储设备(软盘、U盘、笔记本等)、蓝牙设备、红外设备、木马程序等手段窃取的都只能是保护状态的文件,而这些文件脱离了企业的计算机就无法正常使用。
文件安全系统采用C/S架构,由一个服务器及多个管理机和若干客户机组成。其中,服务器用于注册管理机;管理机用于管理客户机和加密策略的下发、解密外发图文档等功能;客户机用于实现文件的全生命周期内加密保护,安装客户机的用户不改变日常操作习惯,图文档文件在操作过程中(从创建到打开、编辑、浏览、保存、移动直至删除)始终处于加密保护状态。 文档安全系统的主要技术特点:
技术核心驱动级透明加解密
基于Windows 底层的驱动级透明加解密技术是文档加密核心技术之一。这项技术的特点是自动性、透明性和强制性。
对于自动性,支持对任意文件类型、任意硬盘区间、任意文件夹的自动加密保护。在具体的应用过程中,企业用户往往是根据自身的实际需求,指定某些类别的应用程序(如微软OFFICE 软件、CAD 软件等),从而对这些应用程序新建、编辑、拷贝的文件自动的对文件进行加密保护。
对于透明性,对文件加解密过程全是在操作系统后台完成,不需要用户对文件做任何额外操作,不改变用户操作文档的习惯。产品体验就如同它为透明的一样,用户不会受到任何影响,甚至感觉不到它的存在。
对于恒久性,当用户在保存受保护程序创建的文件时,无论其以何种格式(系统默认格式或用户指定格式)、保存到何处(本地硬盘、移动硬盘、网络存储设备等),数据内容在离开内存后,都将被自动强制加密。并且,受保护的数据文件在任何存储介质上均以密文形式保存。
对于强制性,为企业构建了一个安装环境,在安全环境内对文件所做的任何操作最终结果都是加密的。员工别无选择。
对于受保护的文件,只有合法用户在被授权的终端(企业内部计算机)上进行应用。用户可以以任何方式(双击文件名、使用程序文件打开等)访问受保护文件时,信息内容在调入内存时才会被自动解密,不会在硬盘留下任何形式的明文临时文件。 国家标准的加密算法,透明加密无须密钥管理
一般采用128位国家保密局标准AES加密算法,加密算法与计算机硬件结合产生企业独有的密钥;硬件狗使用USB加密设备的SSF08算法。国际先进的透明加密技术,无需人工干预后台加/解密不改变文档格式、大小、属性;不改变操作习惯。 与受控软件的版本无关,加密任何类型的文件
在加密策略管理中将企业需要加密的软件或程序添加为受控程序即可实现加密受控软件产生的任何文件。与市场上同类软件的相比技术亮点在于受控的加密软件与受控软件的版本无关。(比如同类加密软件支持到AUTO CAD 2005 要加密AUTO CAD 2006就必须升级加密软件。)
协同集成,安全管理;持续的访问安全
加密系统后台运行实时加/解密;不改变操作者(技术人员设计用的一端)的习惯;不改变文档格式,不需要用额外程序打开,不占共享资源与受控程序协同工作不与其它应用程序发生冲突;加密文件企业内自由流通。加密文件能以任何方式进行共享,包括电子邮件、CD-ROM、FTP下载、即时消息等。确保信息无论存放在哪里或传送到何处,都是加密的,而不局限于传输中的安全。加强了客户端商务出差管理策略,可以保证客户端过期后加密文件信息禁止访问。
有效分发和版本控制
提供完整的补丁下载、分析测试、策略制定和分发,以及客户端补丁安装状况检测与分析。无需人工参与的智能版本升级,当有新版本时只需在管理端升级,管理机分发文件新版本时,旧版本客户端自动检测管理端下载升级,对客户实施的加密策略实时生效。 直观的用户界面
管理端安装在企业管理者的电脑上,手动加密/解密文件夹和任何类型的文件。分组加密策略管理:实时修改加密受控程序、控制打印、控制复制粘贴、控制拷屏的策略。客户机管理:客户机状态查看、客户机分组管理、脱机时间设置、客户机卸载。登录用户操作权限管理:设置登录用户的类型、密码、用户管理、受控程序管理、客户机管理、加解密管理、日志管理、文件类型过滤等权限。受控程序管理:添加或删除需要加密的受控程序。客户机升级管理:管理机更新版本后客户机启动自动升级无须人工干预。管理端可以对加密的文件进行解密,且具有批量加密和解密的功能。详细记录登录用户的所有操作,解密需要导出的文件,并记录操作日志提供审核。谁解密了图纸,解密了什么图纸,一目了然,便于核查。否则就算带出也无法打开!有着简单直观的用户界面,可以直接加密文件夹或整个磁盘分区。
完善、便捷的安全管理体系
数据安生系统具有完善、便捷的安全管理体系,配合企业内部的管理制度,即使是最高级别管理员也无法泄密。
系统管理用户管理
策略管理日志管理
客户端管理文件类型管理
六个管理员的权限相互制约,防止管理者泄密内部重要信息。方便的添加、编辑和禁用个人用户。只有授权用户才能解密文件。
易于理解的权限控制
查看- 允许查看。
打印- 允许打印、禁止打印。
复制/保存- 允许复制或粘贴加密文件信息;禁止复制或粘贴加密文件信息。
控制- 允许用户修改权限。
客户端脱机工作时间- 允许用户在有效的脱机时间内访问和使用加密的文件信息。
当员工出差需要带走重要资料,但在无网络的情况下又无法对其控制,可能造成泄密。离线式安全管理解决了这个问题,
采用离线客户端权限绑定即使没有网络控制,笔记本电脑和USB狗进行绑定,仍然对文档具有绝对控制权。
权限回收技术能够使已经授予用户的权限立刻解除,防止人员离职或辞职后将内部重要信息外泄。
全面的审计报告
创建一份审计报告,跟踪所有操作,包括文件访问、查看、加密、解密和所有的管理事件。
提供证据以表明满足公司的信息安全策略。
与公司的目录和认证管理架构集成
隔离并减少管理工作。
易于使用和部署加密策略
根据企业实际的组织机构对加密客户端进行分组实施加密策略管理,不同部门采取不同的加密策略。
远程客户端监控
通过远程客户端监控功能可以查看客户机的工作状态:在线、离线、脱机。加密狗授权脱机工作时间;远程卸载客户端等功能。
智能扫描的批量加/解密功能
安装好加密软件后,用批量扫描加密工具对所有客户端电脑中已经存在的文件进行批量初始化加密。以后新产生的文件都会自动加密,图档保镖数据安全保证电脑内的电子文档都是以密文存在的。
运行稳定
1.对数据安全系统支持的每一个应用程序、版本和操作系统环境,我们都经过了超严密、大负荷、长时间的性能测试和可靠性测试,确保安全稳定。
2.全面的测试用例,每个应用程序的测试用例都来自资深设计工程师的实际使用状况。
3.不同硬件环境的测试。
4.已经有了数百家用户,数据安全系统产品在数千台装机上经受住了考验。
资源占用少
1.按照读写请求的数据量进行实时解密,图档保镖数据安全系统瞬间系统资源占用少,不会影响工作。
2.在打开和关闭文件时系统资源相对开销较大,我们的测试表明,对100M大小的文件,安装图档保镖数据安全系统后比安装前延迟时间<10秒。
3.用户在文件打开后的编辑、浏览等操作过程中,由于数据安全系统是按照读写请求的数据量进行实时加解密的,这部分数据量很小,所以操作不会有延迟的感觉。
安全方便的维护
1.安装过程绑定计算机硬件。图档保镖数据安全系统运行过程监控检查计算机硬件,认证计算机的合法性。
2.服务器实时配置管理机,管理机实时配置客户机上的打印、复制等功能权限和要安全控制的应用程序。
3.在服务器上装入升级包,系统通过网络自动升级下面的管理机和客户机。
4.在管理端只有超级管理员权限的人才能安装和卸载客户端。