什么是私有密鑰密碼技術(shù)
什么是私有密鑰密碼技術(shù)
私有密鑰(Symmetric Key),又叫對(duì)稱密鑰。密鑰加密算法采用同一把密鑰進(jìn)行加密和解密。它的優(yōu)點(diǎn)是加密和解密速度非常快,但密鑰的分發(fā)和管理比較困難。信息的發(fā)送者和接收者必須明確同一把密鑰。因此,必須進(jìn)行密鑰交流,這通常需要其他更安全的信道來傳送密鑰。另外,每一對(duì)用戶都需要有自己的一個(gè)獨(dú)一無二的密鑰。因此,如果一個(gè)發(fā)送者與很多人通信,就需要管理很多密鑰。主要的對(duì)稱密鑰加密算法有DES、3DES、RC2、RC4、RC5、Blowtish和CAST等。在VPN中常用的有DES和3DES。DES是一個(gè)分組加密算法,它利用56位密鑰對(duì)64位的分組進(jìn)行數(shù)據(jù)加密。64位一組的明文從算法的一端輸入,64位一組的密文從另一端輸出。加密和解密用的是同一個(gè)算法。3DES利用3個(gè)密鑰加密3次,但速度要慢得多。
對(duì)稱(傳統(tǒng))密碼體制是從傳統(tǒng)的簡(jiǎn)單換位,代替密碼發(fā)展而來的,自1977年美國頒布DES密碼算法作為美國數(shù)據(jù)加密標(biāo)準(zhǔn)以來,對(duì)稱密鑰密碼體制得到了迅猛地發(fā)展,在世界各國得到了關(guān)注和使用。對(duì)稱密鑰密碼體制從加密模式上可分為序列密碼和分組密碼兩大類。
1、序列密碼
序列密碼一直是作為軍事和外交場(chǎng)合使用的主要密碼技術(shù)之一,它的主要原理是,通過有限狀態(tài)機(jī)產(chǎn)生性能優(yōu)良的偽隨機(jī)序列,使用該序列加密信息流,(逐比特加密)得到密文序列,所以,序列密碼算法的安全強(qiáng)度完全決定于它所產(chǎn)生的偽隨機(jī)序列的好壞。衡量一個(gè)偽隨機(jī)序列好壞的標(biāo)準(zhǔn)有多種,比較通用的有著名的Golamb的三個(gè)條件,Rueppel的線性復(fù)雜度隨機(jī)走動(dòng)條件,線性逼近以及產(chǎn)生該序列的布爾函數(shù)滿足的相關(guān)免疫條件等。
產(chǎn)生好的序列密碼的主要途徑之一是利用移位寄存器產(chǎn)生偽隨機(jī)序列, 典型方法有:
反饋移位寄存器:采用n階非線性反饋函數(shù)產(chǎn)生大周期的非線性序列,例如M序列,具有較好的密碼學(xué)性質(zhì),只是反饋函數(shù)的選擇有難度,如何產(chǎn)生全部的M序列至今仍是世界難題。
利用線性移位寄存器序列加非線性前饋函數(shù),產(chǎn)生前饋序列,如何控制序列相位及非線性前饋函數(shù)也是相當(dāng)困難的問題,Bent序列就是其中一類好的序列,我國學(xué)者對(duì)反饋序列和前饋序列的研究都取得了相當(dāng)多的成果。
鐘控序列,利用一個(gè)寄存器序列作為時(shí)鐘控制另一寄存器序列(或自己控制自己)來產(chǎn)生鐘控序列,這種序列具有大的線性復(fù)雜度。 組合網(wǎng)絡(luò)及其他序列,通過組合運(yùn)用以上方法,產(chǎn)生更復(fù)雜的網(wǎng)絡(luò),來實(shí)現(xiàn)復(fù)雜的序列,這種序列的密碼性質(zhì)理論上比較難控制。 利用混沌理論,細(xì)胞自動(dòng)機(jī)等方法產(chǎn)生的偽隨機(jī)序列。
對(duì)序列密碼攻擊的主要手段有代數(shù)方法和概率統(tǒng)計(jì)方法,兩者結(jié)合可以達(dá)到較好的效果。目前要求寄存器的階數(shù)大于100階,才能保證必要的安全。
序列密碼的優(yōu)點(diǎn)是錯(cuò)誤擴(kuò)展小,速度快,利于同步,安全程度高。
2、分組密碼
分組密碼的工作方式是將明文分成固定長度的組(塊),如64比特一組 ,用同一密鑰和算法對(duì)每一塊加密,輸出也是固定長度的密文。例如DES密碼算法的輸入為64比特明文,密鑰長度56比特,密文長度64比特。
設(shè)計(jì)分組密碼算法的核心技術(shù)是:在相信復(fù)雜函數(shù)可以通過簡(jiǎn)單函數(shù)迭代若干圈得到的原則下,利用簡(jiǎn)單圈函數(shù)及對(duì)合等運(yùn)算,充分利用非線性運(yùn)算。以DES算法為例,它采用美國國家安全局精心設(shè)計(jì)的8個(gè)S-Box 和P-置換,經(jīng)過16圈迭代,最終產(chǎn)生64比特密文,每圈迭代使用的48比特子密鑰是由原始的56比特產(chǎn)生的。
DES算法加密時(shí)把明文以64bit為單位分成塊,而后用密鑰把每一塊明文轉(zhuǎn)化成同樣64bit的密文塊。DES可提供72,000,000,000,000,000個(gè)密鑰,用每微秒可進(jìn)行一次DES加密的機(jī)器來破譯密碼需兩千年。采用DES的一個(gè)著名的網(wǎng)絡(luò)安全系統(tǒng)是Kerberos,由MIT開發(fā),是網(wǎng)絡(luò)通信中身份認(rèn)證的工業(yè)上的事實(shí)標(biāo)準(zhǔn)。
DES(或其他分組密碼)算法的使用方式有4種,電子密本(ECB), 密碼分組鏈接(CBC),輸出反饋(OFB)和密文反饋(CFB)。
DES的密鑰存在弱密鑰,半弱密鑰和互補(bǔ)密鑰,選擇密鑰時(shí)要注意這些問題。DES受到的最大攻擊是它的密鑰長度僅有56比特,強(qiáng)力攻擊的代價(jià)低于1000萬美元,1990年S.Biham 和 A.Shamir提出了差分攻擊的方法,采用選擇明文247攻擊,最終找到可能的密鑰,M.Matsui 提出的線性分析方法,利用243個(gè)已知明文,成功地破譯了16圈DES算法,到目前為止,這是最有效的破譯方法。
基于以上弱點(diǎn),人們將DES算法作了多種變形,三重DES方式,獨(dú)立子密鑰方法,可變的S-Box及其使用次序以及推廣的GDES等。這些改變有些是增強(qiáng)了密碼算法的安全性,有些作用不大,有些還削弱了DES的安全性。
自從DES算法頒布以來,世界各地相繼出現(xiàn)了多種密碼算法,之所以出現(xiàn)這些算法,有政治原因和技術(shù)原因,各國在商用方面都需要自己設(shè)計(jì)的密碼算法,不能依靠外國的算法,又因?yàn)镈ES算法的弱點(diǎn)和軟件實(shí)現(xiàn)中面臨的位操作及大量的置換,設(shè)計(jì)壽命僅有5年,所以必須設(shè)計(jì)出更高強(qiáng)度的密碼算法,以代替DES,這些算法有:
LUCIFER算法,Madryga算法,NewDES算法,F(xiàn)EAL-N算法,REDOC算法, LOKI算法,KHUFU算法, KHAFRE算法,RC2及RC4算法,IDEA算法, MMB算法,CA-1.1算法,SKIPJACK算法,Karn 算法以及MDC算法等。其中多數(shù)算法為專利算法。以上這些算法有些已經(jīng)遭到了破譯,有些安全強(qiáng)度不如DES,有些強(qiáng)度高于DES,有些強(qiáng)度不明,還有待于進(jìn)一步分析。其中安全強(qiáng)度高于DES算法的如RC2及RC4算法,IDEA算法, SKIPJACK算法等。
總之,因?yàn)閷?duì)稱密鑰密碼系統(tǒng)具有加解密速度快,安全強(qiáng)度高等優(yōu)點(diǎn),在軍事,外交以及商業(yè)應(yīng)用中使用越來越普遍。
非常好我支持^.^
(0) 0%
不好我反對(duì)
(0) 0%
相關(guān)閱讀:
- [電子說] 【洞見芯趨勢(shì)】退潮后的元宇宙,或許找到了發(fā)展密鑰 2023-10-20
- [安全設(shè)備/系統(tǒng)] 汽車網(wǎng)絡(luò)安全機(jī)制關(guān)鍵技術(shù) 2023-10-18
- [安全設(shè)備/系統(tǒng)] MICROSAR 網(wǎng)絡(luò)安全技術(shù)詳解 2023-09-28
- [電子說] Gartner:2023年數(shù)據(jù)安全五大新興技術(shù) 2023-09-04
- [電子說] 谷歌開發(fā)一種量子彈性的方式來實(shí)現(xiàn)FIDO2安全密鑰標(biāo)準(zhǔn) 2023-08-31
- [通信網(wǎng)絡(luò)] 量子計(jì)算與網(wǎng)絡(luò)安全的挑戰(zhàn)有哪些 2023-08-16
- [通信網(wǎng)絡(luò)] 量子互聯(lián)網(wǎng)如何保障數(shù)據(jù)安全性? 2023-08-11
- [電子說] Secure Key Store安全密鑰儲(chǔ)存 2023-08-10
( 發(fā)表人:admin )