密码技术的安全特性是什么?向上帝求助
这个问题的设计区域太广了!我刚买了些皮毛!希望能帮到你。2.1对称密码对称密码又称单密钥或常规密码,包括两个重要分支:分组密码和流密码。在公钥密码出现之前,它是唯一的加密类型。2.1.1基本原理不久前,美国计算机安全专家提出了一个新的安全框架,在保密性、完整性、可用性、真实性之外,增加了实用性和占有性,认为可以解释各种网络安全问题。实用性是指信息加密密钥不能丢失(不能泄露),丢失密钥的信息就失去了实用性,变成了垃圾。占有是指存储信息的节点、磁盘等信息载体不被窃取,即占有信息的权利不能丧失。保护信息所有权的方法包括使用版权、专利和商业秘密,以及提供物理和逻辑访问限制;维护和检查被盗文件的审计记录,使用标签等。对于分析者来说,可以从不安全的渠道获得加解密算法和密文C,但无法获得通过安全渠道传输的密钥K。这样,对称密码必须满足以下要求:●算法要足够强大。也就是说,从截获的密文或一些已知的明文密文对中计算出密钥或明文是不可行的。●不取决于算法的保密性,而取决于密钥。这就是著名的克霍夫原理。●密钥空间应足够大,加密和解密算法应适用于密钥空间的所有元素。这也是非对称密码必须满足的条件。此外,在实践中,发送方和接收方必须确保以安全的方式获得密钥的副本。2.1.2分组密码(BlockCipher)是将明文块作为一个整体生成长度相同的密文分组密码,通常分组大小为64bit。目前使用的许多分组加密算法几乎都是基于Feistel分组密码结构。2.1.2.1基本原理扩散和混淆是Shannon在介绍描述任意密码系统的两个基本模块时提出的两个术语。这两种方法旨在基于统计分析来破解密码。扩散是将明文的统计结构扩散到密文的长程统计特征中。方法是让每一个明文数影响许多密文数的值,也就是每一个密文数受许多明文数的影响。因此,密文中各种字母的出现频率比明文中更接近平均值;两个字母组合的频率也更接近平均值。所有的分组密码都包括从明文分组到密文分组的变换,具体的变换取决于密钥。扩散机制使明文和密文之间的统计关系尽可能复杂,从而挫败猜测密钥的企图。置乱试图使密文的统计特征与加密密钥值之间的关系尽可能复杂,这也是为了挫败寻找密钥的企图。这样,即使攻击者掌握了密文的一些统计特征,也很难从中推断出密钥,因为密钥生成密文的方式非常复杂。要达到这个目的,可以用复杂的替代算法,简单的线性函数不会起太大作用。2.1.2.2常见的块加密算法本节介绍了经典的DataEncryptionStandard (DES)和抛弃了Feistel网络结构的高级加密算法(AES),同时也简单介绍了其他常见的块加密算法。1.数据加密标准des 1973 15年5月5日,NBS(美国国家标准局,现——NIST)在《联邦公报》上发布公告,要求加密算法在传输和存储过程中保护数据。IBM提交了一个候选算法,由IBM内部开发,命名为LUCIFER。在NSA (NationalSecurityAgency)的协助下完成算法评测后,NBS于7月1977日采用路西法算法的修订版作为数据加密标准DES。在1994中,NIST将联邦政府使用的DES的有效期延长了5年,还建议将DES用于保护政府或军事机密信息以外的其他应用。DES是一种加密二进制数据的算法,它以64位(8B)为一组对明文消息进行加密。密文分组长度也是64bit,没有数据扩展。DES使用“密钥”进行加密。从符号的角度来看,“密钥”的长度是8B(或64bit)。但由于某些原因,DES算法中每8个8位都被忽略,导致密钥的实际大小变成了56位。DES的整个系统是开放的,系统的安全性完全取决于密钥的保密性。DES算法主要包括:初始排列P,16次迭代的乘积变换,逆初始排列ip-1和16个密钥生成器。在DES加密算法一般描述的左半部分,我们可以看到明文处理经历了三个阶段:第一阶段,64位明文进行初始置换ⅲ,比特重新排列产生置换输出。第二阶段由16个相同函数的循环组成,既有替换功能,又有替代功能。最后一个周期(No.16)的输出由64bit组成,其输出的左右部分交换得到预输出。最后在第三阶段,预输出通过逆初始置换IP-L生成64位密文,DES除了初始置换和逆初始置换之外,具有严格的Feistel密码结构。如何使用56位密钥?密钥首先通过置换函数,然后在16个循环中的每一个循环中,通过循环左移操作和置换操作的组合产生子密钥KI。对于每个周期,排列函数都是一样的,但是由于密钥位的重复移动,产生的子密钥也不一样。DES的解密和加密使用相同的算法,但是子密钥的使用顺序是相反的。DES具有雪崩效应:明文或密钥中lbit的变化引起密文中许多比特的变化。如果密文变化太小,可以想办法减少要搜索的明文和密钥空间。当密钥不变时,明文会改变lbit。三个周期后两组相差21位,整个加密过程后两个密文相差34位。相比之下,明文保持不变,当lbit中的密钥发生变化时,密文中大约有一半的比特是不同的。所以DES有很强的雪崩效应,这是一个非常好的特性。DES的强度取决于算法本身和它使用的56位密钥。攻击使得利用DES算法的特性来分析密码成为可能。多年来,DES经历了无数次寻找和利用该算法弱点的尝试,并已成为当今研究最多的加密算法。即便如此,也没有人公开宣称成功发现了DES的致命弱点。然而,密钥长度是一个更严重的问题。DES的密钥空间是256。如果只需要搜索一半的密钥空间,一台1us的机器加密DES一次解密DES密钥需要1000年。事实并不那么乐观。早在1977年,Diffie和Hellman就设想有一种技术可以产生一台并行机,拥有1万个加密设备,每个设备可以在1lls内完成一次加密。这样,平均搜索时间减少到了lOh。在1977中,两位作者估计该机器当时价值约2000万美元。到了7月,1998,EFF(电子前沿基金会)宣布破解了DES算法。他们用了一个不到25万美元的特殊DES解码器。这次袭击只用了不到三天。当密文/明文对已知时,密钥搜索攻击就是简单地搜索所有可能的密钥;如果没有已知的密文/明文对,攻击者必须自己识别明文。这是一项相当困难的工作。如果消息是用普通英语写的,可以用程序自动识别英语。如果明文消息在加密前被压缩,识别起来会更困难。如果消息是更一般的类型,比如二进制文件,这个问题就更难自动化。所以穷举搜索还需要一些辅助信息,包括对预期明文的一些理解,以及一些自动区分明文和乱码的手段。2.Triple DES三重DES(Triple-DES)是人们在发现DES密钥太短,容易受到暴力攻击时提出的一种替代加密算法。Triple DES由Tuchman首先提出,并在ASNI标准X9.1985中首次针对金融应用进行了标准化。在1999中,三重DES被合并到数据加密标准中。三重DES使用3个密钥,执行DES算法3次,如下图动画所示。加密过程是加密-解密-加密(EDE),可以用下面的公式表示:C = EK3 (DK2 (EK1 (m))。解密时,以密钥的逆序进行同样的操作,表示为:M = DK1 (EK2 (DK3 (c)),其中C表示密文,M .为了避免三级DES使用三个密钥进行三级加密造成的密钥过长(56X3=168bit)的缺点,Tuchman提出了使用两个密钥的三重加密方法,只需要112bit密钥,即k 65448它唯一的优点是可以用三重DES解密单重DES加密的原始数据,即K1=K2=K3。C = ek1 (dkl (ekl (m)) = ekl (m)这个答案参考:/dispbs.asp?boardID = 65 & ampID=69204