国产 无码 综合区,色欲AV无码国产永久播放,无码天堂亚洲国产AV,国产日韩欧美女同一区二区

網(wǎng)安筆記03 DES概述

這篇具有很好參考價值的文章主要介紹了網(wǎng)安筆記03 DES概述。希望對大家有所幫助。如果存在錯誤或未考慮完全的地方,請大家不吝賜教,您也可以點擊"舉報違法"按鈕提交疑問。

DES 概述

  • 分組加密算法 : 明文、密文64位分組長度
  • 對稱算法 : 加密和解密密鑰編排不同,但使用同一算法
  • 密鑰長度:56位 —— 每個第8位為奇偶校驗位
  • 密鑰為任意的56位數(shù),存在 弱密鑰, 容易避開
  • 混亂與擴散的組合,每個組合先代替后替換,16輪
  • 只使用標準的算數(shù)和邏輯運算、易于時間

其他加密算法

Triple DES Triple DES
IDEA
RC5
RC6
AES
其他一些較實用的算法,如Blowfish,CAST,以及RC2等

加密過程

  1. 輸入64bit明文數(shù)據(jù)
  2. 初始置換 I P IP IP
  3. 密鑰控制下 16 輪迭代
  4. 交換左右32bit
  5. 初始逆置換 I P ? 1 IP^{-1} IP?1

L 0 R 0 ← I P ( 64 b i t 輸入法 ) L_0R_0\leftarrow IP(64bit輸入法) L0?R0?IP(64bit輸入法)
L i ← R i ? 1 L_i \leftarrow R_{i-1} Li?Ri?1?
L i ← L i ⊕ f ( R i ? 1 , k 1 ) L_i\leftarrow L_i \oplus f(R_{i-1}, k_1) Li?Li?f(Ri?1?,k1?)
64 b i t 密文 ← I P ? 1 ( R 16 L 16 ) 64bit密文 \leftarrow IP^{-1}(R_{16}L_{16}) 64bit密文IP?1(R16?L16?)

i為迭代次數(shù), ⊕ \oplus 為逐位mod2求和,f是加密函數(shù)

以此推出解密過程

( R 16 L 16 ) ← I P ( 64 b i t 密文 ) (R_{16}L_{16})\leftarrow IP(64bit密文) (R16?L16?)IP(64bit密文)
R i ? 1 ← L i R_{i-1} \leftarrow L_i Ri?1?Li?
L i ← R i ? 1 ⊕ f ( L i ? 1 , k 1 ) L_i\leftarrow R_{i-1} \oplus f(L_{i-1}, k_1) Li?Ri?1?f(Li?1?,k1?)
64 b i t 明文 ← I P ? 1 ( L 0 R 0 ) 64bit明文 \leftarrow IP^{-1}(L_0R_0) 64bit明文IP?1(L0?R0?)

置換、拓展、代替

初始置換 I P IP IP和初始逆置換 I P ? 1 IP^{-1} IP?1
網(wǎng)安筆記03 DES概述

初始置換IP表示,原來在第58位(8行2列)的數(shù)據(jù)放到第1行第1位

網(wǎng)安筆記03 DES概述

拓展置換E合 —— 32 擴展到48位

把32位分為4列

  1. 原來的第一列 --> 第2列和第6列
  2. 原來的第4列 --> 新第5列和第一列,注意他們相對于 行往前挪了一位

網(wǎng)安筆記03 DES概述

壓縮替代S-盒-48位壓縮到32位

找出一個4行16列的盒子

48位變?yōu)?位二進制
a 1 a 2 a 3 a 4 a 5 a 6 a_1a_2a_3a_4a_5a_6 a1?a2?a3?a4?a5?a6?
拿出首位和最后一位組成
a 1 a 6 a_1a_6 a1?a6?作為,剩余為 a 2 a 3 a 4 a 5 a_2a_3a_4a_5 a2?a3?a4?a5?作為選擇,得到對應的32位

網(wǎng)安筆記03 DES概述

安全性分析

  1. DES其他算法線性,S-盒 非線性
  2. S- 盒不易于分析,提供更好安全性
  3. S-盒是關鍵

如何構造S盒

  1. 密碼算法的 唯一非線性部件,決定算法安全強度
  2. 密碼算法必須的混亂作用
  3. S-和密碼強度,S-盒分組設計
  4. 非線性度、差分均勻、嚴格雪崩、可逆、無陷門

置換p-盒的構造

提供雪崩效應
明文、密鑰變動引起密文變化

密鑰

網(wǎng)安筆記03 DES概述

密鑰置換算法準則

  1. 子密鑰統(tǒng)計獨立性、靈活性
  2. 簡單
  3. 速度
  4. 但沒有簡單關系(給定兩個有某種關系的種子密鑰,可以預測他們輪子密鑰的關系)
  5. 種子密鑰對所有子密鑰影響一致
  6. 子密鑰獲取其他子密鑰比特比較困難
  7. 無弱密鑰

工作模式

  1. 電子密碼本 ECB (electronic codebook mode) ECB (electronic codebook mode)
  2. 密碼分組鏈接 CBC (cipher block chaining)
  3. 密碼反饋 CFB (cipher feedback)
  4. 輸出反饋 OFB (output feedback)

ECB

每段明文單獨加密

C i = E K ( P i ) P i = D K ( C i ) C_i = E_K (P_i)\quad P_i = D_K (C_i) Ci?=EK?(Pi?)Pi?=DK?(Ci?)

  1. 簡單有效
  2. 可并行
  3. 不能隱藏明文的 模式信息
  4. 相同明文生成相同密文,同樣信息多次出現(xiàn)造成泄漏
  5. 對明文可主動攻擊 —— 替換、重拍、刪除、重放
  6. 誤差傳遞 : 密文壞-> 對應明文損壞
  7. 傳輸短信息

CBC

C i = E K ( P i ⊕ C i ? 1 ) P i = D K ( C i ) ⊕ C i ? 1 C_i = E_K (P_i\oplus C_{i-1})\quad P_i = D_K (C_i)\oplus C_{i-1} Ci?=EK?(Pi?Ci?1?)Pi?=DK?(Ci?)Ci?1?

網(wǎng)安筆記03 DES概述

  1. 沒有已知的并行實現(xiàn)算法
  2. 可隱藏模式信息
  • 共同初始化向量 I V IV IV
  • 相同明文生成不同密文
  • 初始化向量IV可以用來改變第一塊
  1. 難主動攻擊明文
  • 信息塊不容易被替換、重排、刪除、重傳
  • 誤差傳遞: 密文壞 -> 兩塊文件壞
  1. 安全性好于ECB
  2. 適合于傳輸長度大于64位的報文,還可以進行用戶鑒別 – SSL 或 IPSec

CFB

分組密碼 ? 流密碼 分組密碼\Rightarrow 流密碼 分組密碼?流密碼

假定

  1. S i S_i Si?是移位寄存器,傳輸jbit
  2. 加密 C i = P i ⊕ E k ( S i ) 的高 j 位 C_i = P_i\oplus E_k(S_i)的高j位 Ci?=Pi?Ek?(Si?)的高j
    S i + 1 = ( S i < < j ) ∣ C i S_{i+1}=(S_i << j) | C_i Si+1?=(Si?<<j)Ci?
  3. 解密 P i = C i ⊕ E k ( S i ) 的高 j 位 P_i = C_i\oplus E_k(S_i)的高j位 Pi?=Ci?Ek?(Si?)的高j
    S i + 1 = ( S i < < j ) ∣ C i S_{i+1}=(S_i << j) | C_i Si+1?=(Si?<<j)Ci?

網(wǎng)安筆記03 DES概述
網(wǎng)安筆記03 DES概述

特點

  1. 分組密碼 ? 流密碼 分組密碼\Rightarrow 流密碼 分組密碼?流密碼
  2. 無并行實現(xiàn)算法
  3. 隱藏明文
  4. 共同的移位寄存器初始值 I V IV IV —— 不同信息,IV唯一
  5. 誤差傳遞: 一個單元損壞影響多個單元

OFB

分組密碼 ? 流密碼 分組密碼\Rightarrow 流密碼 分組密碼?流密碼

假定與CFB一樣
但是加密如下
C i = P i ⊕ E k ( S i ) 的高 j 位 C_i = P_i\oplus E_k(S_i)的高j位 Ci?=Pi?Ek?(Si?)的高j
S i + 1 = ( S i < < j ) ∣ ( E k ( S i ) 的高 j 位 ) S_{i+1}=(S_i << j) | (E_k(S_i)的高j位) Si+1?=(Si?<<j)(Ek?(Si?)的高j)
(S的變化有別于CFB)

解密
P i = C i ⊕ E k ( S i ) 的高 j 位 P_i = C_i\oplus E_k(S_i)的高j位 Pi?=Ci?Ek?(Si?)的高j
S i + 1 = ( S i < < j ) ∣ ( E k ( S i ) 的高 j 位 ) S_{i+1}=(S_i << j) | (E_k(S_i)的高j位) Si+1?=(Si?<<j)(Ek?(Si?)的高j)

網(wǎng)安筆記03 DES概述
網(wǎng)安筆記03 DES概述

特點
前四點和CFB一樣

  1. 分組密碼 ? 流密碼 分組密碼\Rightarrow 流密碼 分組密碼?流密碼
  2. 無并行實現(xiàn)算法
  3. 隱藏明文
  4. 共同的移位寄存器初始值 I V IV IV —— 不同信息,IV唯一

第五點開始

  1. 誤差傳遞:一個單元損壞只影響對應單元
  2. 對明文的主動攻擊是可能的 – 被替換、重排、刪除、重放
  3. 安全性不如CFB

多重DES

安全性

  1. F函數(shù)(S-Box)設計原理未知
  2. 密鑰長度的爭論
  3. DES的破譯
  4. 弱密鑰與半弱密鑰

長度問題
2 56 ≈ 1 0 17 2^{56} \approx 10^{17} 2561017

現(xiàn)在可以一天內破解密鑰

弱密鑰、半弱密鑰

弱密鑰:
E K ? E K = I E_K \cdot E_K= I EK??EK?=I
DES存在4個弱密鑰
p = E k ( E k ( P ) ) p = E_k(E_k(P)) p=Ek?(Ek?(P))

半弱密鑰:
E K 1 = E K 2 E_{K1} = E_{K2} EK1?=EK2?
至少有12個半弱密鑰
C = E k 1 ( P ) = E k 2 ( P ) C = Ek_1(P) = E_{k2}(P) C=Ek1?(P)=Ek2?(P)

使用常規(guī)加密進行保密通信

針對 易受攻擊的位置
有 鏈路加密和端到端加密

鏈路層加密

針對某一次通信鏈路

消息在被傳輸之前進行加密,在每一個節(jié)點對接收到的消息進行解密,然后先使用下 個鏈路的密鑰對消 一個鏈路的密鑰對消
進行加密,再進行傳輸

優(yōu)點

  • 中間傳輸節(jié)點消息均被解密后重新進行加密
  • 鏈路上數(shù)據(jù)以密文形式出現(xiàn)
  • 掩蓋消息源點終點
  • 填充技術的使用 -》 消息頻率、長度被掩蓋,防止通信業(yè)務的分析

缺點文章來源地址http://www.zghlxwxcb.cn/news/detail-491441.html

  • 要對鏈路兩端加密設備進行同步, 給網(wǎng)絡性能、可管理性帶來副作用
  • 網(wǎng)絡節(jié)點中,鏈路加密只在通信鏈路上提供安全性,節(jié)點上是明文 —— 需要節(jié)點的物理安全
  • 對稱加密系統(tǒng),要建立專用網(wǎng)絡措施,但網(wǎng)絡節(jié)點分布寬闊,且密鑰連續(xù)分配較難

節(jié)點加密

類似鏈路加密。 中間節(jié)點解密再加密

差異:不允許消息在節(jié)點以明文方式存在,解密后用另一個密鑰加密 —— 在節(jié)點的另一個安全模塊進行

安全性: 報頭和路由信息以明文傳輸,對攻擊者分析通信業(yè)務無能為力

端到端加密

從源點到終點的傳輸過程中始終以密文形式存在

又叫脫線加密 包加密,到底終點前不解密。節(jié)點損壞不會導致消息泄露

優(yōu)點

  • 便宜,更可靠,容易設計、實現(xiàn)、維護
  • 避免同步問題 ——報文包是獨立加密的,報文包傳輸錯誤不影響后續(xù)
  • 端到端加密更自然,不影響網(wǎng)絡其他用戶

缺點

  1. 不允許對目的地址加密
  2. 不掩蓋消息源、目的地,對攻擊者分析通信業(yè)務無能為力

到了這里,關于網(wǎng)安筆記03 DES概述的文章就介紹完了。如果您還想了解更多內容,請在右上角搜索TOY模板網(wǎng)以前的文章或繼續(xù)瀏覽下面的相關文章,希望大家以后多多支持TOY模板網(wǎng)!

本文來自互聯(lián)網(wǎng)用戶投稿,該文觀點僅代表作者本人,不代表本站立場。本站僅提供信息存儲空間服務,不擁有所有權,不承擔相關法律責任。如若轉載,請注明出處: 如若內容造成侵權/違法違規(guī)/事實不符,請點擊違法舉報進行投訴反饋,一經(jīng)查實,立即刪除!

領支付寶紅包贊助服務器費用

相關文章

  • DES加密算法實現(xiàn)

    DES加密算法實現(xiàn)

    實驗要求: 編寫DES算法實現(xiàn)程序,運行DES程序,演示DES加密與解密的過程。在加密時顯示明文和密鑰,在加密過程中在每一輪執(zhí)行完畢后顯示該輪的輸出。 (話不多說,直接上代碼!?。。?實驗代碼: 點擊查看代碼 運行結果: 加密過程 解密過程 解析: 其中,子密鑰生成

    2024年01月19日
    瀏覽(24)
  • DES加密算法解析

    DES加密算法解析

    目錄 引言 DES算法介紹 DES發(fā)展 設計方案 加密解密過程 16輪F運算迭代 原理 混淆和擴散 雪崩效應: 迭代輪數(shù): 函數(shù)F的設計: 密鑰擴展: S-box 的設計準則 安全分析 DES 算法的一些應用 參考文章 今天,我們大部分時間都生活在互聯(lián)網(wǎng)上。無論是存儲我們的個人信息、娛樂、購

    2024年02月02日
    瀏覽(17)
  • DES加密算法

    一、DES加密算法簡介 DES(Data Encryption Standard)是目前最為流行的加密算法之一。DES是對稱的,也就是說它使用同一個密鑰來加密和解密數(shù)據(jù)。 DES還是一種分組加密算法,該算法每次處理固定長度的數(shù)據(jù)段,稱之為分組。DES分組的大小是64位,如果加密的數(shù)據(jù)長度不是64位的倍數(shù)

    2024年02月16日
    瀏覽(19)
  • DES加密過程及替換算法

    DES加密過程及替換算法

    1、DES加密過程 ①將64位明文進行初始置換; ②將置換后的明文分為32位的L0和R0兩部分; ③左邊L1=R0;右邊R1=L0⊕f(R0,K1),其中f()為輪函數(shù),K1為48bit的子密鑰; ④進行16輪迭代; ⑤將最后得到的R16和L16進行拼接后,再進行逆置換,得到密文。 (1)置換 初始置換和逆置換都是

    2024年02月04日
    瀏覽(22)
  • S-DES加密算法

    S-DES加密算法

    S-DES 是一種簡化版的數(shù)據(jù)加密標準。相對于 DES 來說,S-DES 更加簡單、快速、高效,可以用于學習加密算法的入門課程。 使用 S-DES 進行加密和解密的步驟如下: 初始置換(IP) 將 8 位明文分為左右兩部分,各 4 位,進行初始置換,得到置換后的左右兩部分。 輪函數(shù)(F) 對

    2024年02月08日
    瀏覽(36)
  • Java 中常見的加密算法,DES、3DES、AES、RSA

    Java 中常見的加密算法,DES、3DES、AES、RSA

    加密算法是一種將數(shù)據(jù)轉換為不可讀形式的算法,以保護數(shù)據(jù)的機密性和完整性。加密算法被廣泛應用于計算機網(wǎng)絡、數(shù)據(jù)庫、電子商務等領域,用于保護敏感數(shù)據(jù)的安全性,如用戶密碼、信用卡信息、醫(yī)療記錄等。在 Java 中,有許多常見的加密算法,本文將對加密算法的基

    2024年02月03日
    瀏覽(33)
  • DES算法揭秘:數(shù)據(jù)加密的前沿技術

    DES算法揭秘:數(shù)據(jù)加密的前沿技術

    DES(Data Encryption Standard)算法是一種對稱密鑰加密算法,由IBM的Horst Feistel設計,于1977年被美國國家標準局(NBS)確定為數(shù)據(jù)加密標準。DES算法基于分組密碼,采用置換、替換和迭代運算,用于保護數(shù)據(jù)的機密性。 DES加密解密 | 一個覆蓋廣泛主題工具的高效在線平臺(amd794.c

    2024年03月17日
    瀏覽(19)
  • AES與DES加密解密算法

    AES與DES加密解密算法

    AES(Advanced Encryption Standard,高級加密標準)的出現(xiàn),是因為以前使用的DES算法密鑰長度較短,已經(jīng)不適應當今數(shù)據(jù)加密安 全性的要求,因此2000年10月2日,美國政府宣布將比利時密碼學家Joan Daemen和Vincent Rijmen提出的密碼算法RIJNDAEL作為高級加密標準。2001年11月26日,美國政府

    2024年04月28日
    瀏覽(41)
  • JavaScript學習 -- 對稱加密算法3DES

    JavaScript學習 -- 對稱加密算法3DES

    在現(xiàn)代的互聯(lián)網(wǎng)時代,數(shù)據(jù)安全性備受關注。為了保護敏感數(shù)據(jù)的機密性,對稱加密算法是一種常用的方法。在JavaScript中,3DES(Triple Data Encryption Standard)是一種常用的對稱加密算法。本篇博客將為您展示如何在JavaScript中使用3DES算法進行加密和解密,并提供一個實際的例子

    2024年02月14日
    瀏覽(37)
  • Sweet32漏洞,升級openssl或者禁用3DES和DES弱加密算法

    由于等保的原因,被服務商掃描出漏洞。 warnings: | 64-bit block cipher 3DES vulnerable to SWEET32 attack 如何不喜歡使用nmap,也可以使用如下工具testssl.sh,但是輸出的內容太多了,本次我只截取部分 解決辦法有兩個,一個是升級OpenSSL 1.0.2k-fips 26 Jan 2017 以上,另外一個是更新nginx配置,禁

    2024年02月11日
    瀏覽(28)

覺得文章有用就打賞一下文章作者

支付寶掃一掃打賞

博客贊助

微信掃一掃打賞

請作者喝杯咖啡吧~博客贊助

支付寶掃一掃領取紅包,優(yōu)惠每天領

二維碼1

領取紅包

二維碼2

領紅包