1. 最著名的對稱密碼是什麼
對稱加密系統
隨著大型企業管理軟體的發展,其應用越來越廣泛,企業數據平台涉及區域網、廣域網、Internet等,在各類系統中保存的企業關鍵數據量也越來越大,許多數據需要保存數十年以上,甚至是永久性保存。於是關鍵業務數據成了企業生存的命脈和寶貴的資源,數據安全性問題越來越突出。如何增強企業軟體系統的安全性、保密性、真實性、完整性,成為每一位軟體開發人員關注的焦點。
為了解決關鍵業務的數據安全問題,首先對數據系統進行全面、可靠、安全和多層次的備份是必不可少的,除此以外,各種安全產品,無論防火牆、防病毒、防黑客、防入侵等等,都或多或少地肩負著一些保護數據的責任。從保護數據的角度講,對數據安全這個廣義概念,可以細分為三部分:數據加密、數據傳輸安全和身份認證管理。
數據加密就是按照確定的密碼演算法將敏感的明文數據變換成難以識別的密文數據,通過使用不同的密鑰,可用同一加密演算法將同一明文加密成不同的密文。當需要時,可使用密鑰將密文數據還原成明文數據,稱為解密。這樣就可以實現數據的保密性。數據加密被公認為是保護數據傳輸安全惟一實用的方法和保護存儲數據安全的有效方法,它是數據保護在技術上最重要的防線。
數據傳輸安全是指數據在傳輸過程中必須要確保數據的安全性,完整性和不可篡改性。
身份認證的目的是確定系統和網路的訪問者是否是合法用戶。主要採用登錄密碼、代表用戶身份的物品(如智能卡、IC卡等)或反映用戶生理特徵的標識鑒別訪問者的身份。
數據加密
數據加密技術是最基本的安全技術,被譽為信息安全的核心,最初主要用於保證數據在存儲和傳輸過程中的保密性。它通過變換和置換等各種方法將被保護信息置換成密文,然後再進行信息的存儲或傳輸,即使加密信息在存儲或者傳輸過程為非授權人員所獲得,也可以保證這些信息不為其認知,從而達到保護信息的目的。該方法的保密性直接取決於所採用的密碼演算法和密鑰長度。
根據密鑰類型不同可以將現代密碼技術分為兩類:對稱加密演算法(私鑰密碼體系)和非對稱加密演算法(公鑰密碼體系)。在對稱加密演算法中,數據加密和解密採用的都是同一個密鑰,因而其安全性依賴於所持有密鑰的安全性。對稱加密演算法的主要優點是加密和解密速度快,加密強度高,且演算法公開,但其最大的缺點是實現密鑰的秘密分發困難,在大量用戶的情況下密鑰管理復雜,而且無法完成身份認證等功能,不便於應用在網路開放的環境中。目前最著名的對稱加密演算法有數據加密標准DES和歐洲數據加密標准IDEA等,目前加密強度最高的對稱加密演算法是高級加密標准AES。
對稱加密演算法、非對稱加密演算法和不可逆加密演算法可以分別應用於數據加密、身份認證和數據安全傳輸。
對稱加密演算法
對稱加密演算法是應用較早的加密演算法,技術成熟。在對稱加密演算法中,數據發信方將明文(原始數據)和加密密鑰一起經過特殊加密演算法處理後,使其變成復雜的加密密文發送出去。收信方收到密文後,若想解讀原文,則需要使用加密用過的密鑰及相同演算法的逆演算法對密文進行解密,才能使其恢復成可讀明文。在對稱加密演算法中,使用的密鑰只有一個,發收信雙方都使用這個密鑰對數據進行加密和解密,這就要求解密方事先必須知道加密密鑰。對稱加密演算法的特點是演算法公開、計算量小、加密速度快、加密效率高。不足之處是,交易雙方都使用同樣鑰匙,安全性得不到保證。此外,每對用戶每次使用對稱加密演算法時,都需要使用其他人不知道的惟一鑰匙,這會使得發收信雙方所擁有的鑰匙數量成幾何級數增長,密鑰管理成為用戶的負擔。對稱加密演算法在分布式網路系統上使用較為困難,主要是因為密鑰管理困難,使用成本較高。在計算機專網系統中廣泛使用的對稱加密演算法有DES、IDEA和AES。
傳統的DES由於只有56位的密鑰,因此已經不適應當今分布式開放網路對數據加密安全性的要求。1997年RSA數據安全公司發起了一項「DES挑戰賽」的活動,志願者四次分別用四個月、41天、56個小時和22個小時破解了其用56位密鑰DES演算法加密的密文。即DES加密演算法在計算機速度提升後的今天被認為是不安全的。
AES是美國聯邦政府採用的商業及政府數據加密標准,預計將在未來幾十年裡代替DES在各個領域中得到廣泛應用。AES提供128位密鑰,因此,128位AES的加密強度是56位DES加密強度的1021倍還多。假設可以製造一部可以在1秒內破解DES密碼的機器,那麼使用這台機器破解一個128位AES密碼需要大約149億萬年的時間。(更深一步比較而言,宇宙一般被認為存在了還不到200億年)因此可以預計,美國國家標准局倡導的AES即將作為新標准取代DES。
不對稱加密演算法
不對稱加密演算法使用兩把完全不同但又是完全匹配的一對鑰匙—公鑰和私鑰。在使用不對稱加密演算法加密文件時,只有使用匹配的一對公鑰和私鑰,才能完成對明文的加密和解密過程。加密明文時採用公鑰加密,解密密文時使用私鑰才能完成,而且發信方(加密者)知道收信方的公鑰,只有收信方(解密者)才是唯一知道自己私鑰的人。不對稱加密演算法的基本原理是,如果發信方想發送只有收信方才能解讀的加密信息,發信方必須首先知道收信方的公鑰,然後利用收信方的公鑰來加密原文;收信方收到加密密文後,使用自己的私鑰才能解密密文。顯然,採用不對稱加密演算法,收發信雙方在通信之前,收信方必須將自己早已隨機生成的公鑰送給發信方,而自己保留私鑰。由於不對稱演算法擁有兩個密鑰,因而特別適用於分布式系統中的數據加密。廣泛應用的不對稱加密演算法有RSA演算法和美國國家標准局提出的DSA。以不對稱加密演算法為基礎的加密技術應用非常廣泛。
2. ssh-keygen -t dsa -P 」 -f ~/.ssh/id_dsa ,
-t參數就是指定要生成的密鑰類型,你這里指定的是dsa
-P就是你提供的舊密碼, 『』 表示沒有
-f是密鑰的生成後的保存文件位置
3. #include <regx52.h> #include <intrins.h> #define uchar unsigned char #define uint unsigned int sbit
using System.Data;
using System.Data.SqlClient;
//混合登錄模式 用戶名(uid)為dsa 密碼(pwd)為123456; 沒得密碼就是 uid=sa;pwd=";
string connString = "Data Source=localhost;database=MyDatabase#1;uid=sa;pwd=123456";
//Windows登錄
string connString = "Data Source=localhost;database=MyDatabase#1;"Trusted_Connection=SSPI"
SqlConnection conn = new SqlConnection(connString);
4. 密碼的由來
密碼是一種用來混淆的技術,它希望將正常的(可識別的)信息轉變為無法識別的信息。當然,對一小部分人來說,這種無法識別的信息是可以再加工並恢復的。密碼在中文裡是「口令」(password)的通稱。登錄網站、電子郵箱和銀行取款時輸入的「密碼」其實嚴格來講應該僅被稱作「口令」,因為它不是本來意義上的「加密代碼」,但是也可以稱為秘密的號碼。
5. 列舉世界上一些著名的暗號
Autokey密碼
置換密碼
二字母組代替密碼 (by Charles Wheatstone)
多字母替換密碼
希爾密碼
維吉尼亞密碼
替換密碼
凱撒密碼
ROT13
仿射密碼
Atbash密碼
換位密碼
Scytale
Grille密碼
VIC密碼 (一種復雜的手工密碼,在五十年代早期被至少一名蘇聯間諜使用過,在當時是十分安全的)
6. 非對稱加密演算法有哪些
RSA:RSA 是一種目前應用非常廣泛、歷史也比較悠久的非對稱秘鑰加密技術,在1977年被麻省理工學院的羅納德·李維斯特(Ron Rivest)、阿迪·薩莫爾(Adi Shamir)和倫納德·阿德曼(Leonard Adleman)三位科學家提出,由於難於破解,RSA 是目前應用最廣泛的數字加密和簽名技術,比如國內的支付寶就是通過RSA演算法來進行簽名驗證。它的安全程度取決於秘鑰的長度,目前主流可選秘鑰長度為 1024位、2048位、4096位等,理論上秘鑰越長越難於破解,按照維基網路上的說法,小於等於256位的秘鑰,在一台個人電腦上花幾個小時就能被破解,512位的秘鑰和768位的秘鑰也分別在1999年和2009年被成功破解,雖然目前還沒有公開資料證實有人能夠成功破解1024位的秘鑰,但顯然距離這個節點也並不遙遠,所以目前業界推薦使用 2048 位或以上的秘鑰,不過目前看 2048 位的秘鑰已經足夠安全了,支付寶的官方文檔上推薦也是2048位,當然更長的秘鑰更安全,但也意味著會產生更大的性能開銷。
DSA:既 Digital Signature Algorithm,數字簽名演算法,他是由美國國家標准與技術研究所(NIST)與1991年提出。和 RSA 不同的是 DSA 僅能用於數字簽名,不能進行數據加密解密,其安全性和RSA相當,但其性能要比RSA快。
ECDSA:Elliptic Curve Digital Signature Algorithm,橢圓曲線簽名演算法,是ECC(Elliptic curve cryptography,橢圓曲線密碼學)和 DSA 的結合,橢圓曲線在密碼學中的使用是在1985年由Neal Koblitz和Victor Miller分別獨立提出的,相比於RSA演算法,ECC 可以使用更小的秘鑰,更高的效率,提供更高的安全保障,據稱256位的ECC秘鑰的安全性等同於3072位的RSA秘鑰,和普通DSA相比,ECDSA在計算秘鑰的過程中,部分因子使用了橢圓曲線演算法。
7. 關於DSA演算法的相關信息
DES演算法
(文檔類別:C++) 2003-11-19
DES演算法理論
本世紀五十年代以來,密碼學研究領域出現了最具代表性的兩大成就。其中之一
就是1971年美國學者塔奇曼 (Tuchman)和麥耶(Meyer)根據資訊理論創始人香農
(Shannon)提出的「多重加密有效性理論」創立的,後於1977年由美國國家標准局頒
布的數據加密標准。
DES密碼實際上是Lucifer密碼的進一步發展。它是一種採用傳統加密方法的區組
密碼。
它的演算法是對稱的,既可用於加密又可用於解密。
美國國家標准局1973年開始研究除國防部外的其它部門的計算機系統的數據加密
標准,於1973年5月15日和1974年8月27日先後兩次向公眾發出了徵求加密演算法的公告。
加密演算法要達到的目的通常稱為DES密碼演算法要求主要為以下四點:
提供高質量的數據保護,防止數據未經授權的泄露和未被察覺的修改;具有相當
高的復雜性,使得破譯的開銷超過可能獲得的利益,同時又要便於理解和掌握 DES密碼
體制的安全性應該不依賴於演算法的保密,其安全性僅以加密密鑰的保密為基礎實現經
濟,運行有效,並且適用於多種完全不同的應用。
1977年1月,美國****頒布:採納IBM公司設計的方案作為非機密數據的正式數據
加密標准(DES棗Data Encryption Standard)。
目前在這里,隨著三金工程尤其是金卡工程的啟動,DES演算法在POS、ATM、
磁卡及智能卡(IC卡)、加油站、高速公路收費站等領域被廣泛應用,以此來實現關鍵
數據的保密,如信用卡持卡人的PIN的加密傳輸,IC卡與POS間的雙向認證、金融交易數
據包的MAC校驗等,均用到DES演算法。
DES演算法的入口參數有三個:Key、Data、Mode。其中Key為8個位元組共64位,
是DES演算法的工作密鑰;Data也為8個位元組64位,是要被加密或被解密的數據;Mode為
DES的工作方式,有兩種:加密或解密。
DES演算法是這樣工作的:如Mode為加密,則用Key 去把數據Data進行加密,
生成Data的密碼形式(64位)作為DES的輸出結果;如Mode為解密,則用Key去把密碼形
式的數據Data解密,還原為Data的明碼形式(64位)作為DES的輸出結果。在通信網路
的兩端,雙方約定一致的Key,在通信的源點用Key對核心數據進行DES加密,然後以密
碼形式在公共通信網(如電話網)中傳輸到通信網路的終點,數據到達目的地後,用同
樣的Key對密碼數據進行解密,便再現了明碼形式的核心數據。這樣,便保證了核心數
據(如PIN、MAC等)在公共通信網中傳輸的安全性和可靠性。
通過定期在通信網路的源端和目的端同時改用新的Key,便能更進一步提高
數據的保密性,這正是現在金融交易網路的流行做法。
DES演算法詳述
DES演算法把64位的明文輸入塊變為64位的密文輸出塊,它所使用的密鑰也是
64位,其功能是把輸入的64位數據塊按位重新組合,並把輸出分為L0、R0兩部分,每部
分各長32位,其置換規則見下表:
58,50,12,34,26,18,10,2,60,52,44,36,28,20,12,4,
62,54,46,38,30,22,14,6,64,56,48,40,32,24,16,8,
57,49,41,33,25,17, 9,1,59,51,43,35,27,19,11,3,
61,53,45,37,29,21,13,5,63,55,47,39,31,23,15,7,
即將輸入的第58位換到第一位,第50位換到第2位,...,依此類推,最後一
位是原來的第7位。L0、R0則是換位輸出後的兩部分,L0是輸出的左32位,R0 是右32
位,例:設置換前的輸入值為D1D2D3......D64,則經過初始置換後的結果為:
L0=D58D50...D8;R0=D57D49...D7。
經過26次迭代運算後。得到L16、R16,將此作為輸入,進行逆置換,即得到
密文輸出。逆置換正好是初始置的逆運算,例如,第1位經過初始置換後,處於第40
位,而通過逆置換,又將第40位換回到第1位,其逆置換規則如下表所示:
40,8,48,16,56,24,64,32,39,7,47,15,55,23,63,31,
38,6,46,14,54,22,62,30,37,5,45,13,53,21,61,29,
36,4,44,12,52,20,60,28,35,3,43,11,51,19,59,27,
34,2,42,10,50,18,58 26,33,1,41, 9,49,17,57,25,
放大換位表
32, 1, 2, 3, 4, 5, 4, 5, 6, 7, 8, 9, 8, 9, 10,11,
12,13,12,13,14,15,16,17,16,17,18,19,20,21,20,21,
22,23,24,25,24,25,26,27,28,29,28,29,30,31,32, 1,
單純換位表
16,7,20,21,29,12,28,17, 1,15,23,26, 5,18,31,10,
2,8,24,14,32,27, 3, 9,19,13,30, 6,22,11, 4,25,
在f(Ri,Ki)演算法描述圖中,S1,S2...S8為選擇函數,其功能是把6bit數據變
為4bit數據。下面給出選擇函數Si(i=1,2......的功能表:
選擇函數Si
S1:
14,4,13,1,2,15,11,8,3,10,6,12,5,9,0,7,
0,15,7,4,14,2,13,1,10,6,12,11,9,5,3,8,
4,1,14,8,13,6,2,11,15,12,9,7,3,10,5,0,
15,12,8,2,4,9,1,7,5,11,3,14,10,0,6,13,
S2:
15,1,8,14,6,11,3,4,9,7,2,13,12,0,5,10,
3,13,4,7,15,2,8,14,12,0,1,10,6,9,11,5,
0,14,7,11,10,4,13,1,5,8,12,6,9,3,2,15,
13,8,10,1,3,15,4,2,11,6,7,12,0,5,14,9,
S3:
10,0,9,14,6,3,15,5,1,13,12,7,11,4,2,8,
13,7,0,9,3,4,6,10,2,8,5,14,12,11,15,1,
13,6,4,9,8,15,3,0,11,1,2,12,5,10,14,7,
1,10,13,0,6,9,8,7,4,15,14,3,11,5,2,12,
S4:
7,13,14,3,0,6,9,10,1,2,8,5,11,12,4,15,
13,8,11,5,6,15,0,3,4,7,2,12,1,10,14,9,
10,6,9,0,12,11,7,13,15,1,3,14,5,2,8,4,
3,15,0,6,10,1,13,8,9,4,5,11,12,7,2,14,
S5:
2,12,4,1,7,10,11,6,8,5,3,15,13,0,14,9,
14,11,2,12,4,7,13,1,5,0,15,10,3,9,8,6,
4,2,1,11,10,13,7,8,15,9,12,5,6,3,0,14,
11,8,12,7,1,14,2,13,6,15,0,9,10,4,5,3,
S6:
12,1,10,15,9,2,6,8,0,13,3,4,14,7,5,11,
10,15,4,2,7,12,9,5,6,1,13,14,0,11,3,8,
9,14,15,5,2,8,12,3,7,0,4,10,1,13,11,6,
4,3,2,12,9,5,15,10,11,14,1,7,6,0,8,13,
S7:
4,11,2,14,15,0,8,13,3,12,9,7,5,10,6,1,
?3,0,11,7,4,9,1,10,14,3,5,12,2,15,8,6,
1,4,11,13,12,3,7,14,10,15,6,8,0,5,9,2,
6,11,13,8,1,4,10,7,9,5,0,15,14,2,3,12,
S8:
13,2,8,4,6,15,11,1,10,9,3,14,5,0,12,7,
1,15,13,8,10,3,7,4,12,5,6,11,0,14,9,2,
7,11,4,1,9,12,14,2,0,6,10,13,15,3,5,8,
2,1,14,7,4,10,8,13,15,12,9,0,3,5,6,11,
在此以S1為例說明其功能,我們可以看到:在S1中,共有4行數據,命名為0,
1、2、3行;每行有16列,命名為0、1、2、3,......,14、15列。
現設輸入為: D=D1D2D3D4D5D6
令:列=D2D3D4D5
行=D1D6
然後在S1表中查得對應的數,以4位二進製表示,此即為選擇函數S1的輸
出。下面給出子密鑰Ki(48bit)的生成演算法
從子密鑰Ki的生成演算法描述圖中我們可以看到:初始Key值為64位,但DES算
法規定,其中第8、16、......64位是奇偶校驗位,不參與DES運算。故Key 實際可用位
數便只有56位。即:經過縮小選擇換位表1的變換後,Key 的位數由64 位變成了56位,
此56位分為C0、D0兩部分,各28位,然後分別進行第1次循環左移,得到C1、D1,將C1
(28位)、D1(28位)合並得到56位,再經過縮小選擇換位2,從而便得到了密鑰K0
(48位)。依此類推,便可得到K1、K2、......、K15,不過需要注意的是,16次循環
左移對應的左移位數要依據下述規則進行:
循環左移位數
1,1,2,2,2,2,2,2,1,2,2,2,2,2,2,1
以上介紹了DES演算法的加密過程。DES演算法的解密過程是一樣的,區別僅僅在
於第一次迭代時用子密鑰K15,第二次K14、......,最後一次用K0,演算法本身並沒有任
何變化。
DES演算法具有極高安全性,到目前為止,除了用窮舉搜索法對DES演算法進行攻擊
外,還沒有發現更有效的辦法。而56位長的密鑰的窮舉空間為256,這意味著如果一台
計算機的速度是每一秒種檢測一百萬個密鑰,則它搜索完全部密鑰就需要將近2285年的
時間,可見,這是難以實現的,當然,隨著科學技術的發展,當出現超高速計算機後,
我們可考慮把DES密鑰的長度再增長一些,以此來達到更高的保密程度。
由上述DES演算法介紹我們可以看到:DES演算法中只用到64位密鑰中的其中56
位,而第8、16、24、......64位8個位並未參與DES運算,這一點,向我們提出了一個
應用上的要求,即DES的安全性是基於除了8,16,24,......64位外的其餘56位的組合
變化256才得以保證的。因此,在實際應用中,我們應避開使用第8,16,24,......64
位作為有效數據位,而使用其它的56位作為有效數據位,才能保證DES演算法安全可靠地
發揮作用。如果不了解這一點,把密鑰Key的8,16,24,..... .64位作為有效數據使
用,將不能保證DES加密數據的安全性,對運用DES來達到保密作用的系統產生數據被破
譯的危險,這正是DES演算法在應用上的誤區,是各級技術人員、各級領導在使用過程中
應絕對避免的,而當今各金融部門及非金融部門,在運用DES工作,掌握DES工作密鑰
Key的領導、主管們,極易忽略,給使用中貌似安全的系統,留下了被人攻擊、被人破
譯的極大隱患。
DES演算法應用誤區的驗證數據
筆者用Turbo C編寫了DES演算法程序,並在PC機上對上述的DES 演算法的應用誤
區進行了騅,其驗證數據如下:
Key: 0x30 0x30 0x30 0x30......0x30(8個位元組)
Data: 0x31 0x31 0x31 0x31......0x31(8個位元組)
Mode: Encryption
結果:65 5e a6 28 cf 62 58 5f
如果把上述的Key換為8個位元組的0x31,而Data和Mode均不變,則執行DES 後
得到的密文完全一樣。類似地,用Key:8個0x32和用Key:8個0x33 去加密Data (8 個
0x31),二者的圖文輸出也是相同的:5e c3 ac e9 53 71 3b ba
我們可以得到出結論:
Key用0x30與用0x31是一樣的;
Key用0x32與用0x33是一樣的,......
當Key由8個0x32換成8個0x31後,貌似換成了新的Key,但由於0x30和0x31僅
僅是在第8,16,24......64有變化,而DES演算法並不使用Key的第8,16,......64位作
為Key的有效數據位,故:加密出的結果是一樣的。
DES解密的驗證數據:
Key: 0x31 0x31......0x31(8個0x31)
Data: 65 5e a6 28 cf 62 58 5f
Mode: Decryption
結果:0x31 0x31......0x31(8個0x31)
由以上看出:DES演算法加密與解密均工作正確。唯一需要避免的是:在應用
中,避開使用Key的第8,16......64位作為有效數據位,從而便避開了DES 演算法在應用
中的誤區。
避開DES演算法應用誤區的具體操作
在DES密鑰Key的使用、管理及密鑰更換的過程中,應絕對避開DES 演算法的應
用誤區,即:絕對不能把Key的第8,16,24......64位作為有效數據位,來對Key 進行
管理。這一點,特別推薦給金融銀行界及非金融業界的領導及決策者們,尤其是負責管
理密鑰的人,要對此點予以高度重視。有的銀行金融交易網路,利用定期更換DES密鑰
Key的辦法來進一步提高系統的安全性和可靠性,如果忽略了上述應用誤區,那麼,更
換新密鑰將是徒勞的,對金融交易網路的安全運行將是十分危險的,所以更換密鑰一定
要保證新Key與舊Key真正的不同,即除了第8,16,24,...64位外其它位數據發生了變
化,請務必對此保持高度重視.
��DES演算法把64位的明文輸入塊變為64位的密文輸出塊,它所使用的密鑰也是
64位.
其功能是把輸入的64位數據塊按位重新組合,並把輸出分為L0、R0兩部分,每部
分各長32位,其置換規則見下表:
58,50,12,34,26,18,10,2,60,52,44,36,28,20,12,4,
62,54,46,38,30,22,14,6,64,56,48,40,32,24,16,8,
57,49,41,33,25,17, 9,1,59,51,43,35,27,19,11,3,
61,53,45,37,29,21,13,5,63,55,47,39,31,23,15,7,
即將輸入的第58位換到第一位,第50位換到第2位,...,依此類推,最後一
位是原來的第7位。L0、R0則是換位輸出後的兩部分,L0是輸出的左32位,R0 是右32
位,例:設置換前的輸入值為D1D2D3......D64,則經過初始置換後的結果為:
L0=D58D50...D8;R0=D57D49...D7。
經過16次迭代運算後。得到L16、R16,將此作為輸入,進行逆置換,即得到
密文輸出。逆置換正好是初始置的逆運算,例如,第1位經過初始置換後,處於第40
位,而通過逆置換,又將第40位換回到第1位,其逆置換規則如下表所示:
40,8,48,16,56,24,64,32,39,7,47,15,55,23,63,31,
38,6,46,14,54,22,62,30,37,5,45,13,53,21,61,29,
36,4,44,12,52,20,60,28,35,3,43,11,51,19,59,27,
34,2,42,10,50,18,58 26,33,1,41, 9,49,17,57,25,
放大換位表
32, 1, 2, 3, 4, 5, 4, 5, 6, 7, 8, 9, 8, 9, 10,11,
12,13,12,13,14,15,16,17,16,17,18,19,20,21,20,21,
22,23,24,25,24,25,26,27,28,29,28,29,30,31,32, 1,
單純換位表
16,7,20,21,29,12,28,17, 1,15,23,26, 5,18,31,10,
2,8,24,14,32,27, 3, 9,19,13,30, 6,22,11, 4,25,
在f(Ri,Ki)演算法描述圖中,S1,S2...S8為選擇函數,其功能是把6bit數據變
為4bit數據。下面給出選擇函數Si(i=1,2......的功能表:
選擇函數Si
S1:
14,4,13,1,2,15,11,8,3,10,6,12,5,9,0,7,
0,15,7,4,14,2,13,1,10,6,12,11,9,5,3,8,
4,1,14,8,13,6,2,11,15,12,9,7,3,10,5,0,
15,12,8,2,4,9,1,7,5,11,3,14,10,0,6,13,
S2:
15,1,8,14,6,11,3,4,9,7,2,13,12,0,5,10,
3,13,4,7,15,2,8,14,12,0,1,10,6,9,11,5,
0,14,7,11,10,4,13,1,5,8,12,6,9,3,2,15,
13,8,10,1,3,15,4,2,11,6,7,12,0,5,14,9,
S3:
10,0,9,14,6,3,15,5,1,13,12,7,11,4,2,8,
13,7,0,9,3,4,6,10,2,8,5,14,12,11,15,1,
13,6,4,9,8,15,3,0,11,1,2,12,5,10,14,7,
1,10,13,0,6,9,8,7,4,15,14,3,11,5,2,12,
S4:
7,13,14,3,0,6,9,10,1,2,8,5,11,12,4,15,
13,8,11,5,6,15,0,3,4,7,2,12,1,10,14,9,
10,6,9,0,12,11,7,13,15,1,3,14,5,2,8,4,
3,15,0,6,10,1,13,8,9,4,5,11,12,7,2,14,
S5:
2,12,4,1,7,10,11,6,8,5,3,15,13,0,14,9,
14,11,2,12,4,7,13,1,5,0,15,10,3,9,8,6,
4,2,1,11,10,13,7,8,15,9,12,5,6,3,0,14,
11,8,12,7,1,14,2,13,6,15,0,9,10,4,5,3,
S6:
12,1,10,15,9,2,6,8,0,13,3,4,14,7,5,11,
10,15,4,2,7,12,9,5,6,1,13,14,0,11,3,8,
9,14,15,5,2,8,12,3,7,0,4,10,1,13,11,6,
4,3,2,12,9,5,15,10,11,14,1,7,6,0,8,13,
S7:
4,11,2,14,15,0,8,13,3,12,9,7,5,10,6,1,
13,0,11,7,4,9,1,10,14,3,5,12,2,15,8,6,
1,4,11,13,12,3,7,14,10,15,6,8,0,5,9,2,
6,11,13,8,1,4,10,7,9,5,0,15,14,2,3,12,
S8:
13,2,8,4,6,15,11,1,10,9,3,14,5,0,12,7,
1,15,13,8,10,3,7,4,12,5,6,11,0,14,9,2,
7,11,4,1,9,12,14,2,0,6,10,13,15,3,5,8,
2,1,14,7,4,10,8,13,15,12,9,0,3,5,6,11,
在此以S1為例說明其功能,我們可以看到:在S1中,共有4行數據,命名為0,
1、2、3行;每行有16列,命名為0、1、2、3,......,14、15列。
現設輸入為: D=D1D2D3D4D5D6
令:列=D2D3D4D5
行=D1D6
然後在S1表中查得對應的數,以4位二進製表示,此即為選擇函數S1的輸
出。下面給出子密鑰Ki(48bit)的生成演算法
從子密鑰Ki的生成演算法描述圖中我們可以看到:初始Key值為64位,但DES算
法規定,其中第8、16、......64位是奇偶校驗位,不參與DES運算。故Key 實際可用位
數便只有56位。即:經過縮小選擇換位表1的變換後,Key 的位數由64 位變成了56位,
此56位分為C0、D0兩部分,各28位,然後分別進行第1次循環左移,得到C1、D1,將C1
(28位)、D1(28位)合並得到56位,再經過縮小選擇換位2,從而便得到了密鑰K0
(48位)。依此類推,便可得到K1、K2、......、K15,不過需要注意的是,16次循環
左移對應的左移位數要依據下述規則進行:
循環左移位數
1,1,2,2,2,2,2,2,1,2,2,2,2,2,2,1
以上介紹了DES演算法的加密過程。DES演算法的解密過程是一樣的,區別僅僅在
於第一次迭代時用子密鑰K15,第二次K14、......,最後一次用K0,演算法本身並沒有任
何變化。
8. 常見的「選擇加密」演算法有哪些
對稱加密演算法(秘密鑰匙加密)和非對稱加密演算法(公開密鑰加密)。
對稱加密演算法用來對敏感數據等信息進行加密,常用的演算法包括:
DES(Data Encryption Standard):數據加密標准,速度較快,適用於加密大量數據的場合。
3DES(Triple DES):是基於DES,對一塊數據用三個不同的密鑰進行三次加密,強度更高。
AES(Advanced Encryption Standard):高級加密標准,是下一代的加密演算法標准,速度快,安全級別高;
AES
常見的非對稱加密演算法如下:
RSA:由 RSA 公司發明,是一個支持變長密鑰的公共密鑰演算法,需要加密的文件塊的長度也是可變的;
DSA(Digital Signature Algorithm):數字簽名演算法,是一種標準的 DSS(數字簽名標准);
ECC(Elliptic Curves Cryptography):橢圓曲線密碼編碼學。
散列演算法
9. 現在用什麼加密演算法
現在用什麼加密演算法?非對稱加密演算法:RSA,DSA/DSS
非對稱加密: 加密和解密的密鑰是不同的, 分為公鑰和密鑰。
私鑰只有一份,保存在收信人手中, 不會在通信中傳輸, 不會被泄露。公鑰可以有多份, 保存在寫信人手中。
假設客戶端A要與伺服器B進行通信。A用公鑰加密, B用私鑰解密。
即使上述過程中公鑰和通信內容都被截獲, 由於沒有伺服器B的私鑰, 第三方也無法解開通信內容。
對稱加密演算法:AES,RC4,3DES
加密和解密的密鑰是相同的。
假設客戶端A與伺服器B進行通信。A和B用同一個密鑰進行加密解密。
風險:密鑰一旦被截獲, 通信內容就能夠被破解。
HASH演算法:MD5,SHA1,SHA256
使用HASH演算法校驗內容是否被篡改。
RSA 是一種公鑰密碼演算法(非對稱加密)
加密演算法:密文 = (明文^E) mod N,其中公鑰為{E,N},即」求明文的E次方的對 N 的余數「
解密演算法:明文 = (密文^D) mod N,其中秘鑰為{D,N},即」求密文的D次方的對 N 的余數「
例:我們已知公鑰為{5,323},私鑰為{29,323},明文為300,請寫出加密和解密的過程: