流加密分組加密
① 如何將分組密碼轉換成流密碼
分組密碼與流密碼
Block ciphers 分組密碼
分組密碼轉換成另一種固定大小的數據塊(通常是64位)固定大小的塊(可能是64位長再次)使用由鍵選擇功能。
如果鍵,輸入模塊和輸出模塊都n位,基本上定義了分組密碼排列的n位整數n位的整數,一個從對拍塵一的映射。
流密碼
.甲流密碼由一個狀態機,在每個狀態轉換一個比特的信息輸出。 這種輸出位流俗稱運行的關鍵.國家機器只不過是一個偽隨機數發生器更多。 例如,我們可以構建一個分組密碼加密多次通過其自己的輸出之一。衫賀鬧 通常情況下,更復雜的結構是用於或罩流加密來獲得高的速度。 .加密可以實現只要完全或門運行的關鍵明文消息。
希望可以對你有所幫助。
② 加密技術不能實現
加密技術不能實現基於ip頭信息的包過濾。
現代對稱密鑰加密技術可以分為流密碼加密和分組密碼加密兩種。流密碼加密技術推廣了一次性密碼本的方案,只是為了密鑰的可管理性犧牲了可證明的安全性。
分組密碼加密技術從某種意義上看是經典的電報粗頃密碼本方案的推廣。在分組密碼加密方案中,密鑰決定褲凳乎了密碼本,只要密鑰保持不變,就意味著使用同一個密碼本。反過來當密鑰改變時,就相當於選擇了一個不同的密碼本。
(2)流加密分組加密擴展閱讀:
加密技術介紹如下:
加密演算法的加密需要符合機密性:保證數據即使被盜取,小偷也不知道是啥。保證數據在傳輸過程中即使被劫持修改,接收方能夠發現信息已被截取,而選擇換掉。保證加密演算法的開銷、復雜度都在可用范圍。
結合上述訴求,加密演算法的發展主要經歷了古典密碼和現代密碼兩個重要時期。標志著加密演算法的重心轉移往應用數學上的轉移。於是,逐漸衍生出了當今重要的三類加密演算法胡悉:非對稱加密、對稱加密以及哈希演算法。
③ 分組密碼和流密碼的差別是什麼意思
分組密碼與流密碼的不同之處在於輸出的每一位數字不是只與相應時刻輸入的明文數字有關,而是與一組長為m的明文數字
④ AES加密演算法256位密鑰與128位密鑰的不同是什麼
一、指代不同
1、256位密鑰:AES的區塊長度固定為256位,密鑰長度則可以是256。
2、128位密鑰:AES的區塊長度固定為128位,密鑰長度則可以是128。
二、安全性不同
1、256位密鑰:256位密鑰安全性高於128位密鑰。
2、128位密鑰:128位密鑰安全性低於256位密鑰。
(4)流加密分組加密擴展閱讀
AES和Rijndael加密法並不完全一樣(雖然在實際應用中二者可以互換),因為Rijndael加密法可以支持更大范圍的區塊和密鑰長度。
AES的區塊長度固定為128位,密鑰長度則可以是128,192或256位;而Rijndael使用的密鑰和區塊長度可以是32位的整數倍,以128位為下限,256位為上限。加密過程中使用的密鑰是由Rijndael密鑰生成方案產生。
對稱/分組密碼一般分為流加密(如OFB、CFB等)和塊加密(如ECB、CBC等)。對於流加密,需要將分組密碼轉化為流模式工作。對於塊加密(或稱分組加密),如果要加密超過塊大小的數據,就需要涉及填充和鏈加密模式。
ECB模式是最早採用和最簡單的模式,將加密的數據分成若干組,每組的大小跟加密密鑰長度相同,然後每組都用相同的密鑰進行加密。
⑤ 分組密碼加密模式選擇有哪些
分組密碼工作模式的應用背景:多次使用相同的密鑰對多個分組加密,會引發許多安全問題。為了應對不同場合,因而需要開發出不同的工作模式來增強密碼演算法的安全性。ECB特別適合數據較少的情況,對於很長的信息或者具有特定結構的信息,其大量重復的信息或固定的字元開頭將給密碼分析者提供大量的已知明密文對。若明文不是完整的分組,ECB需要進行填充。CBC(Cipher Block Chaining)由於加密演算法的每次輸入和本明文組沒有固定的關系,因此就算有重復的明文組,加密後也看不出來了。為了配合演算法的需要,有一個初始向量(IV)。與ECB一樣有填充機制以保證完整的分組。CFB(Cipher Feedback)和OFB,CTR模式一樣,均可將分組密碼當做流密碼(實際是將分組大小任意縮減)使用。
⑥ AES加密演算法支持密鑰key為多少位的
嚴格地說,AES和Rijndael加密法並不完全一樣(雖然在實際應用中二者可以互換),因為Rijndael加密法可以支持更大范圍的區塊和密鑰長度:
AES的區塊長度固定為128位,密鑰長度則可以是128,192或256位;而Rijndael使用的密鑰和區塊長度可以是32位的整數倍,以128位為下限,256位為上限。加密過程中使用的密鑰是由Rijndael密鑰生成方案產生。
(6)流加密分組加密擴展閱讀
AES加密模式
對稱/分組密碼一般分為流加密(如OFB、CFB等)和塊加密(如ECB、CBC等)。對於流加密,需要將分組密碼轉化為流模式工作。對於塊加密(或稱分組加密),如果要加密超過塊大小的數據,就需要涉及填充和鏈加密模式。
優點:1、簡單;
2、有利於並行計算;
3、誤差不會被傳送;
缺點:
1、不能隱藏明文的模式;
2、可能對明文進行主動攻擊;
3、因此,此模式適於加密小消息。
⑦ 72位密鑰是什麼密碼
加密體系歸屬
DES屬於分組加密法,WC3屬於流加密法。
DES分組為64位,即每次加密需要8個位元組。
WC3內核採用CRC8演算法,故分組為8位,即每次加密只需要1個位元組。
DES為固定分組,WC3可根據內核的變化得到不同的分組數據位數。
例WC3採用CRC64時,分組也隨之變為64位. 故WC3的分組位數由CRCn(n=4,8,12,16,32,64,128,...)決定。
2.密鑰長度
DES的密鑰長度為56位(64-8),WC3的密鑰長度與CRCn演算法有關。
內核為CRC8的WC3密鑰長度為112位。以下所有對比將全部採用CRC8的WC3或WC38。
3.子密鑰的產生
DES主密鑰為56位,產生16輪每輪48位的子密鑰。用以和半組32位明文每輪的混淆。
WC3主密鑰為112位,產生結構對稱的8對密鑰流,其中1對各為32位密鑰流,其他都為8位密鑰流。
由於流密碼的原因,WC3的「輪」即為每次的加密和解密過程。每輪8對密鑰流以不同方式和方向環移不同的位數。
每輪參與直接作用的密鑰即為本輪的子密鑰。WC3每輪的子密鑰為72位。
4.演算法的f函數
f函數是DES加密法中最重要的部分,其重點就是S盒。其次是擴展及壓縮置換。
CRC8正運算函數和CRC8逆運算函數是WC3密碼不可缺少的部分,它同時具備了S盒和擴展作用。
DES右半部分明文數據為32位,每輪子密鑰的長度為48位,且每個S盒位6入4出,8個S盒共需48位輸入,故必須將明型昌慎文
擴展到48位才能與子密鑰混淆,進入S盒進行非線性置換。
DES的32位明文經過擴展置換後為48位,原明文的一半即16位與密鑰中的16位作用,原明文的另一半16位要同32位
密鑰作用。
DES的S盒實際類同CRC4,它與CRC4同屬於0~15全排列表即16!=20922789888000個表。
用矩陣的行列表示為15!行16列,即DES和CRC4的S盒「祖宗」是個1307674368000行16列的矩陣。迅消
每個S盒為4行16列,8個S盒也不過32行16列。
CRC4每個CRC權對應1個S盒,共16個S盒,每個S盒為16*16的矩陣,共256行16列,是DES的S盒的8倍。
WC3的S盒就是CRC8,每個CRC權對應1個S盒,共256個S盒,每個S盒為256*256的矩陣,共65536行256列。
DES的擴展置換實際是明文1個位元組擴展半位元組即擴展0.5倍,WC3採用明文與初值組合擴展256倍的方法。
DES的壓縮置換實際所有S盒4*8=32位出口的32位置換即交換,所謂壓縮是指S盒的48位入32位出的結果。
同理WC3在CRC8出入的關系是(8位明文+8位初值+8位權)24入8出(8位密文),實際也是所謂的壓縮。
DES的S盒和CRC的S盒的根本區別在於前者是所謂的「非線性」即不好用函數表述及實現,後者可用函數表述和實現。
5.演算法的實現過程
DES和WC3都是對稱密碼體系,即加密和解密共用同一密鑰。
DES的加密和解密演算法相同,不同的是子密鑰每輪次序的不同。
WC3的加密和解密演算法不同,子密鑰流每輪次序相同。
WC3的加密過程為CRC8的卜敬正運算函數即CRC8編碼矩陣的查表過程。(對稱矩陣)
WC3的解密過程為CRC8的逆運算函數即CRC8解碼矩陣的查表過程。(非對稱矩陣)
6.安全性
DES設計壽命為10年,但至今還在沿用,說明它設計的合理,雖然S盒之謎留有遺憾。
⑧ AES加密演算法256位密鑰與128位密鑰的不同是什麼
一、指代不同
1、256位密鑰:AES的區塊長度固定為256位,密鑰長度則可以是256。
2、128位密鑰:AES的區塊長度固定為128位,密鑰長度則可以是128。
二、安全性不同
1、256位密鑰:256位密鑰安全性高於128位密鑰。
2、128位密鑰:128位密鑰安全性低於256位密鑰。
(8)流加密分組加密擴展閱讀
AES和Rijndael加密法並不完全一樣(雖然在實際應用中二者可以互換),因為Rijndael加密法可以支持更大范圍的區塊和密鑰長度。
AES的區塊長度固定為128位,密鑰長度則可以是128,192或256位;而Rijndael使用的密鑰和區塊長度可以是32位的整數倍,以128位為下限,256位為上限。加密過程中使用的密鑰是由Rijndael密鑰生成方案產生。
對稱/分組密碼一般分為流加密(如OFB、CFB等)和塊加密(如ECB、CBC等)。對於流加密,需要將分組密碼轉化為流模式工作。對於塊加密(或稱分組加密),如果要加密超過塊大小的數據,就需要涉及填充和鏈加密模式。
ECB模式是最早採用和最簡單的模式,將加密的數據分成若干組,每組的大小跟加密密鑰長度相同,然後每組都用相同的密鑰進行加密。
⑨ 密碼技術(四、五)之分組模式(CTR模式)
CTR模式的全稱 CountTeR模式(計數器模式)。 CTR模式是一種通過將逐此累加的計數器進行加密來生成密鑰流的流密碼 。
CTR模式中,每個分組對應一個逐沒衡次累加的計數器,並通過對計數器進行加密來生成密鑰流。也就是說,最終的密文分組是通過將計數器得到的比特序列,與明文分組進行XOR而得到的。
每次加密時都會生成一個不同值(nonce)來作為計數器的初始值。當分組長度為128比特(16位元組)時,計數器的初始值可能像下面這樣的形式
其中前8個位元組為nonce,這個值在每次加密必須都是不同的。後8個位元組為分組序號,這個部分會逐次累加的。在加密過程中,計數器的值會產生如下變化。
按照上述生成方法,可以保證計數器的值在每次都不同。由於計數器的值每次都不同,因此每個分組中將計數器進行加密所得到的密鑰流也是不同的。也就是說,這種方法就是用分組密碼來模擬生成隨機的比特序列。
CTR模式和OFB模式上一樣,都屬於流密碼。如果我們將單個的分組的加密過程拿出來,那麼OFB模式和CTR模式之間的差異還是很容易理解的。OFB模式是將加密的輸出反饋到輸入,而CTR模式則是將計枯伍做數器的值用作輸入。
CTR模式的加密和解密使用了完全相同的結構,因此在程序實現上比較容易。這一特點和同為流密碼的OFB模式是一樣的。
CTR模式中可以以任意順序對分組進行加密和解密,因此在加密和解密時需要用到「計數器」的值可以由nonce和分組序號直接計算出來。這一性質是OFB模式所不具備的。
能夠以任意順序處理分組,就意味著能夠實現並行計算。在職場並行計算的系統中,CTR模式的速度是非常快的。
CTR模式也具備和OFB模式差不都的性質。假設CTR模式的密文分組有一個比特反轉了,則解密後的明文分組中僅有與之對應的比特會被反轉,這一錯誤不會放大。
換言之,在CTR模式中,主動攻擊者Mallory可以通過反轉密文分組中的某些比特,引起解密後明文中的相應比特也發生反轉。這一弱點和OFB模式是相同的。
不過CTR模式模式具備一個比OFB模式要好的性質。在OFB模式中,如果對密鑰流的一個分組進行加密後期結果碰巧和加密前是相同的,那麼這一分組之後的密鑰流就會變成同一值的不斷反復。在CTR模式中就不存在這一問題。
在CTR模式的基礎上增加「認證」功能的模式成為GCM模式(Galois/Counter Mode)這一模式能夠在CTR模式生成密文的同時生成用於認證的信息,從而判斷「密文是否通過合法的加密過程」。通過這一機制,即便主動攻擊者發送偽造的密文,我們也能夠識別出「這密文是偽造的」。
該系列的主要內容來自《圖解密碼技術第三版》
我只是知識的搬運工
文章橘絕中的插圖來源於原著