当前位置:首页>体育>

对称密码技术中密钥有多少个

来源:原点资讯(m.360kss.com)时间:2023-10-31 18:43:35作者:YD166手机阅读>>

对称加密

对称加密: 是指在加密和解码时使用同一密钥的加密方式

对称密码技术中密钥有多少个,(1)

对称加密

1、编码

现代的密码都是建立在计算机的基础之上的,这是因为现代的密码所处理的数据量非常大,而且密码算法也非常复杂,不借助计算机的力量就无法完成加密和解密的操作。

计算机的操作对象并不是文字,而是由0和1排列而成的比特序列。无论是文字、图像、声音、视频还是程序,在计算机中都是用比特序列来表示的。执行加密操作的程序,就是将表示明文的比特序列转换为表示密文的比特序列。

将现实世界中的东西映射为比特序列的操作称为编码(encoding)

2、DES 2.1、什么事DES

DES(Data Encryption Standard)是1977年美国联邦信息处理标准(FIPS)中所采用的一种对称密码(FIPS46.3)。DES一直以来被美国以及其他国家的政府和银行等广泛使用。然而,随着计算机的进步,现在DES已经能够被暴力破解,强度大不如前了。

RSA公司举办过破泽DES密钥的比赛(DESChallenge),我们可以看一看RSA公司官方公布的比赛结果:

1997年的DES Challenge1中用了96天破译密钥

1998年的DES ChallengeIl-I中用了41天破译密钥

1998年的DES ChallengeII-2中用了56小时破译密钥

1999年的DES ChallengeIll中只用了22小时15分钟破译密钥

由于DES的密文可以在短时间内被破译,因此除了用它来解密以前的密文以外,现在我们不应该再使用DES了

2.2、 加密和解密

DES是一种将64比特的明文加密成64比特的密文的对称密码算法,它的密钥长度是56比特。尽管从规格上来说,DES的密钥长度是64比特,但由于每隔7比特会设置一个用于错误检查的比特,因此实质上其密钥长度是56比特。

DES是以64比特的明文(比特序列)为一个单位来进行加密的,这个64比特的单位称为分组。一般来说,以分组为单位进行处理的密码算法称为分组密码(blockcipher),DES就是分组密码的一种。

DES每次只能加密64比特的数据,如果要加密的明文比较长,就需要对DES加密进行迭代(反复),而迭代的具体方式就称为模式(mode)。

秘钥长度:(56bit 8bit)/8 = 8byte 12345678

2.3、DES的加密与解密 - 图例

对称密码技术中密钥有多少个,(2)

2.4、DES在go代码实现

package main import ( "bytes" "crypto/cipher" "crypto/des" "encoding/base64" "fmt" ) func main() { // 加密 key := []byte("11111111") result := DesEncrypt_CBC([]byte("yesyes hello world"), key) fmt.Println(base64.StdEncoding.EncodeToString(result)) // 解密 result = DesDecrypt_CBC(result, key) fmt.Println("解密之后的数据: ", string(result)) } // DesEncrypt_CBC src -> 要加密的明文 // key -> 秘钥, 大小为: 8byte func DesEncrypt_CBC(src, key []byte) []byte { // 1. 创建并返回一个使用DES算法的cipher.Block接口 block, err := des.NewCipher(key) // 2. 判断是否创建成功 if err != nil { panic(err) } // 3. 对最后一个明文分组进行数据填充 src = PKCS5Padding(src, block.BlockSize()) // 4. 创建一个密码分组为链接模式的, 底层使用DES加密的BlockMode接口 // 参数iv的长度, 必须等于b的块尺寸 tmp := []byte("helloAAA") blackMode := cipher.NewCBCEncrypter(block, tmp) // 5. 加密连续的数据块 dst := make([]byte, len(src)) blackMode.CryptBlocks(dst, src) fmt.Println("加密之后的数据: ", dst) // 6. 将加密数据返回 return dst } // DesDecrypt_CBC src -> 要解密的密文 // key -> 秘钥, 和加密秘钥相同, 大小为: 8byte func DesDecrypt_CBC(src, key []byte) []byte { // 1. 创建并返回一个使用DES算法的cipher.Block接口 block, err := des.NewCipher(key) // 2. 判断是否创建成功 if err != nil { panic(err) } // 3. 创建一个密码分组为链接模式的, 底层使用DES解密的BlockMode接口 tmp := []byte("helloAAA") blockMode := cipher.NewCBCDecrypter(block, tmp) // 4. 解密数据 dst := src blockMode.CryptBlocks(src, dst) // 5. 去掉最后一组填充的数据 dst = PKCS5UnPadding(dst) // 6. 返回结果 return dst } // PKCS5Padding 使用pks5的方式填充 func PKCS5Padding(ciphertext []byte, blockSize int) []byte { // 1. 计算最后一个分组缺多少个字节 padding := blockSize - (len(ciphertext) % blockSize) // 2. 创建一个大小为padding的切片, 每个字节的值为padding padText := bytes.Repeat([]byte{byte(padding)}, padding) // 3. 将padText添加到原始数据的后边, 将最后一个分组缺少的字节数补齐 newText := append(ciphertext, padText...) return newText } // PKCS5UnPadding 删除pks5填充的尾部数据 func PKCS5UnPadding(origData []byte) []byte { // 1. 计算数据的总长度 length := len(origData) // 2. 根据填充的字节值得到填充的次数 number := int(origData[length-1]) // 3. 将尾部填充的number个字节去掉 return origData[:(length - number)] }


3、三重DES

三重DES的加解密机制如图所示:

加->解->加 -> 目的是为了兼容des

3des秘钥长度24字节 = 1234567a 1234567b 1234567a

对称密码技术中密钥有多少个,(3)

对称密码技术中密钥有多少个,(4)

明文经过三次DES处理才能变成最后的密文,由于DES密钥的长度实质上是56比特,因此三重DES的密钥长度就是56×3=168比特, 加上用于错误检测的标志位8x3, 共192bit。

从上图我们可以发现,三重DES并不是进行三次DES加密(加密-->加密-->加密),而是加密-->解密-->加密的过程。在加密算法中加人解密操作让人感觉很不可思议,实际上这个方法是IBM公司设计出来的,目的是为了让三重DES能够兼容普通的DES。

当三重DES中所有的密钥都相同时,三重DES也就等同于普通的DES了。这是因为在前两步加密-->解密之后,得到的就是最初的明文。因此,以前用DES加密的密文,就可以通过这种方式用三重DES来进行解密。也就是说,三重DES对DES具备向下兼容性。

如果密钥1和密钥3使用相同的密钥,而密钥2使用不同的密钥(也就是只使用两个DES密钥),这种三重DES就称为DES-EDE2。EDE表示的是加密(Encryption) -->解密(Decryption)-->加密(Encryption)这个流程。

密钥1、密钥2、密钥3全部使用不同的比特序列的三重DES称为DES-EDE3。

尽管三重DES目前还被银行等机构使用,但其处理速度不高,而且在安全性方面也逐渐显现出了一些问题。

3.1 三重DES在go中实现

package main import ( "bytes" "crypto/cipher" "crypto/des" "encoding/base64" "fmt" ) func main() { // 加密 key := []byte("111111112222222233333333") result := TripleDESEncrypt([]byte("yesyes hello world"), key) fmt.Println(base64.StdEncoding.EncodeToString(result)) // 解密 result = TripleDESDecrypt(result, key) fmt.Println("解密之后的数据: ", string(result)) } // TripleDESEncrypt 3DES加密 func TripleDESEncrypt(src, key []byte) []byte { // 1. 创建并返回一个使用3DES算法的cipher.Block接口 block, err := des.NewTripleDESCipher(key) if err != nil { panic(err) } // 2. 对最后一组明文进行填充 src = PKCS5Padding(src, block.BlockSize()) // 3. 创建一个密码分组为链接模式, 底层使用3DES加密的BlockMode模型 blockMode := cipher.NewCBCEncrypter(block, key[:8]) // 4. 加密数据 dst := src blockMode.CryptBlocks(dst, src) return dst } // TripleDESDecrypt 3DES解密 func TripleDESDecrypt(src, key []byte) []byte { // 1. 创建3DES算法的Block接口对象 block, err := des.NewTripleDESCipher(key) if err != nil { panic(err) } // 2. 创建密码分组为链接模式, 底层使用3DES解密的BlockMode模型 blockMode := cipher.NewCBCDecrypter(block, key[:8]) // 3. 解密 dst := src blockMode.CryptBlocks(dst, src) // 4. 去掉尾部填充的数据 dst = PKCS5UnPadding(dst) return dst } // PKCS5Padding 使用pks5的方式填充 func PKCS5Padding(ciphertext []byte, blockSize int) []byte { // 1. 计算最后一个分组缺多少个字节 padding := blockSize - (len(ciphertext) % blockSize) // 2. 创建一个大小为padding的切片, 每个字节的值为padding padText := bytes.Repeat([]byte{byte(padding)}, padding) // 3. 将padText添加到原始数据的后边, 将最后一个分组缺少的字节数补齐 newText := append(ciphertext, padText...) return newText } // PKCS5UnPadding 删除pks5填充的尾部数据 func PKCS5UnPadding(origData []byte) []byte { // 1. 计算数据的总长度 length := len(origData) // 2. 根据填充的字节值得到填充的次数 number := int(origData[length-1]) // 3. 将尾部填充的number个字节去掉 return origData[:(length - number)] }


4、AES

AES(Advanced Encryption Standard)是取代其前任标准(DES)而成为新标准的一种对称密码算法。全世界的企业和密码学家提交了多个对称密码算法作为AES的候选,最终在2000年从这些候选算法中选出了一种名为Rijndael的对称密码算法,并将其确定为了AES。

Rijndael是由比利时密码学家Joan Daemen和Vincent Rijmen设汁的分组密码算法,今后会有越来越多的密码软件支持这种算法。

Rijndael的分组长度为128比特,密钥长度可以以32比特为单位在128比特到256比特的范围内进行选择(不过在AES的规格中,密钥长度只有128、192和256比特三种)。

128bit = 16字节

192bit = 24字节

256bit = 32字节

在go提供的接口中秘钥长度只能是16字节

4.1、AES的加密和解密

和DES—样,AES算法也是由多个轮所构成的,下图展示了每一轮的大致计算步骤。DES使用Feistel网络作为其基本结构,而AES没有使用Feistel网络,而是使用了SPN Rijndael的输人分组为128比特,也就是16字节。首先,需要逐个字节地对16字节的输入数据进行SubBytes处理。所谓SubBytes,就是以每个字节的值(0~255中的任意值)为索引,从一张拥有256个值的替换表(S-Box)中查找出对应值的处理,也是说,将一个1字节的值替换成另一个1字节的值。

SubBytes之后需要进行ShiftRows处理,即将SubBytes的输出以字节为单位进行打乱处理。从下图的线我们可以看出,这种打乱处理是有规律的。

ShiftRows之后需要进行MixCo1umns处理,即对一个4字节的值进行比特运算,将其变为另外一个4字节值。

最后,需要将MixColumns的输出与轮密钥进行XOR,即进行AddRoundKey处理。到这里,AES的一轮就结東了。实际上,在AES中需要重复进行10 ~ 14轮计算。

通过上面的结构我们可以发现输入的所有比特在一轮中都会被加密。和每一轮都只加密一半输人的比特的Feistel网络相比,这种方式的优势在于加密所需要的轮数更少。此外,这种方式还有一个优势,即SubBytes,ShiftRows和MixColumns可以分别按字节、行和列为单位进行并行计算。

对称密码技术中密钥有多少个,(5)

4.2、 Go中对AES的使用

package main import ( "bytes" "crypto/aes" "crypto/cipher" "encoding/base64" "fmt" ) func main() { // 加密 key := []byte("1234567812345678") result := AESEncrypt([]byte("yesyes hello world"), key) fmt.Println(base64.StdEncoding.EncodeToString(result)) // 解密 result = AESDecrypt(result, key) fmt.Println("解密之后的数据: ", string(result)) } // AESEncrypt AES加密 func AESEncrypt(src, key []byte) []byte { // 1. 创建一个使用AES加密的块对象 block, err := aes.NewCipher(key) if err != nil { panic(err) } // 2. 最后一个分组进行数据填充 src = PKCS5Padding(src, block.BlockSize()) // 3. 创建一个分组为链接模式, 底层使用AES加密的块模型对象 blockMode := cipher.NewCBCEncrypter(block, key[:block.BlockSize()]) // 4. 加密 dst := src blockMode.CryptBlocks(dst, src) return dst } // AESDecrypt AES解密 func AESDecrypt(src, key []byte) []byte { // 1. 创建一个使用AES解密的块对象 block, err := aes.NewCipher(key) if err != nil { panic(err) } // 2. 创建分组为链接模式, 底层使用AES的解密模型对象 blockMode := cipher.NewCBCDecrypter(block, key[:block.BlockSize()]) // 3. 解密 dst := src blockMode.CryptBlocks(dst, src) // 4. 去掉尾部填充的字 dst = PKCS5UnPadding(dst) return dst } // PKCS5Padding 使用pks5的方式填充 func PKCS5Padding(ciphertext []byte, blockSize int) []byte { // 1. 计算最后一个分组缺多少个字节 padding := blockSize - (len(ciphertext) % blockSize) // 2. 创建一个大小为padding的切片, 每个字节的值为padding padText := bytes.Repeat([]byte{byte(padding)}, padding) // 3. 将padText添加到原始数据的后边, 将最后一个分组缺少的字节数补齐 newText := append(ciphertext, padText...) return newText } // PKCS5UnPadding 删除pks5填充的尾部数据 func PKCS5UnPadding(origData []byte) []byte { // 1. 计算数据的总长度 length := len(origData) // 2. 根据填充的字节值得到填充的次数 number := int(origData[length-1]) // 3. 将尾部填充的number个字节去掉 return origData[:(length - number)] }


5、应选择哪种对称加密

今后最好不要将DES用于新的用途,因为随着计算机技术的进步,现在用暴力破解法已经能够在现实的时间内完成对DES的破译。但是,在某些情况下也需要保持与旧版本软件的兼容性。

出于兼容性的因素三重DES在今后还会使用一段时间,但会逐渐被AES所取代。

今后大家应该使用的算法是AES(Rijndael),因为它安全、快速,而且能够在各种平台上工作。此外,由于全世界的密码学家都在对AES进行不断的验证,因此即便万一发现它有什么缺陷,也会立刻告知全世界并修复这些缺陷。

一般来说,我们不应该使用任何自制的密码算法,而是应该使用AES。因为AES在其选定过程中,经过了全世界密码学家所进行的高品质的验证工作,而对于自制的密码算法则很难进行这样的验证。

栏目热文

年检标怎么更换(电子年检标签怎么绑定)

年检标怎么更换(电子年检标签怎么绑定)

您在阅读前请点击上面的“关注”二字,后续会为您提供更多有价值的相关内容,感谢您的支持。我们常常听到过“改装车”,许多人的...

2023-10-31 18:20:42查看全文 >>

年检标怎么贴在静电贴上

年检标怎么贴在静电贴上

年检标识、保险标识等这一系列的标识,想必每位车主朋友都不陌生,尤其是用了比较久的老车,车子用久了,也难免在前风挡上贴了一...

2023-10-31 18:37:33查看全文 >>

13年车2022年要不要上检测线(13年十月的车今年要检测吗)

13年车2022年要不要上检测线(13年十月的车今年要检测吗)

从2022年10月1日非营运小/微型载客汽车摩托车再次调整检验周期,至今已有一年的时间了。但还是有很多车主朋友不清楚自己...

2023-10-31 17:58:48查看全文 >>

昆明滇池中学高中住宿情况(昆明滇池中学高中录取分数线2023)

昆明滇池中学高中住宿情况(昆明滇池中学高中录取分数线2023)

白塔中学招生计划 中考成绩中考成绩:2018年中考,570分以上13人,一级完中率64.39%;2019年中考,平均分5...

2023-10-31 18:14:45查看全文 >>

昆明滇池中学是公立学校还是民办(昆明长城中学是公立学校吗?)

昆明滇池中学是公立学校还是民办(昆明长城中学是公立学校吗?)

来源:【昆明日报-掌上春城】在历经“民转公”改制后,“昆明滇池中学”日前正式更名为“昆明市第三中学滇池校区”。早在200...

2023-10-31 18:07:42查看全文 >>

对称密码体制特征(对称密码体制的初级密钥如何产生)

对称密码体制特征(对称密码体制的初级密钥如何产生)

网络安全中有两类非常重要的密码体制:对称密钥密码体制和公钥密码体制。对称密钥密码体制使用相同的加密密钥和解密密钥,公钥...

2023-10-31 18:44:24查看全文 >>

对称密码技术有几个密钥

对称密码技术有几个密钥

密码学系列 - 对称加密本文讨论的对称加密算法主要包括 des、3DES、AESDES明文:64 bit 密文:64 b...

2023-10-31 18:03:56查看全文 >>

对称密钥密码体制的原理(对称密钥密码体制名词解释)

对称密钥密码体制的原理(对称密钥密码体制名词解释)

对称加密算法是一种在计算机领域应用广泛的加密方式。它在加密和解密过程中使用同一个密钥,因此也被称为共享密钥加密”。对称加...

2023-10-31 18:28:21查看全文 >>

对称密码体制问题(对称密码体制有哪些)

对称密码体制问题(对称密码体制有哪些)

密码在信息社会密码与战争有着密不可分的关系,通常战争的输赢取决于对信息的保密情况。战争中的一方将自己所传的信息伪装起来,...

2023-10-31 18:38:07查看全文 >>

对称密码算法的基本要素是什么(哪些算法是对称密码体制算法)

对称密码算法的基本要素是什么(哪些算法是对称密码体制算法)

在《起底密码学》里简单介绍了密码学发展的各个阶段,本文将介绍一下现代密码学中的对称加密和非对称加密算法。一、对称加密算法...

2023-10-31 18:07:33查看全文 >>

文档排行