密码技术简介之密码

前言

本文章是对《图解密码技术》一书第一部分的一个总结。

密码分类

密码算法需要密钥,根据密钥的使用方法,可以将密码分为对称密码公钥密码两种。

对称密码 是指在加密和解密时使用同一个密码的方式。
公钥密码 则是指在加密和解密时使用不同的密钥的方式。 公钥密码又称为非对称密码。

对称密码

常见的对称密码算法有DES三重DESAES等等。

DES

DES是1977年美国联邦信息处理标准(FIPS)中所采用的一种对称密码,现在DES已经能够被暴力破解。
DES每次只能加密64比特的数据,如果加密的明文比较长,就需要对DES加密进行迭代,迭代的具体方式就称为模式

DES的基本结构是Feistel网络,在Feistel网络中,加密的各个步骤称为轮(round),整个加密就是若干次轮的循环,DES是一种16轮循环的Feistel网络,下图展示的是Feistel网络中一轮的计算流程。


Feistel网络中的一轮

一轮的具体计算如下:

  1. 将输入的数据分为左右两部分;
  2. 将输入的右侧直接发送到输出的右侧;
  3. 将输入的右侧发送到轮函数;
  4. 轮函数根据右侧数据和子密钥,计算出错一串看上去随机的比特序列;
  5. 将上一步得到的比特序列与左侧数据进行XOR运算,并将结果作为加密后的左侧。

这样一轮下来,“右侧”根本没有加密,因此需要用不同的子密钥对一轮的处理重复若干次,并在每两轮处理之间将左侧和右侧的数据对调。下图是Feistel网络3轮的加密流程:


Feistel网络中的三轮加密

Feistel网络的揭秘操作按照相反的顺序来使用子密钥就可以完成了,如下是Feistel网络3轮的解密流程:


Feistel网络中的三轮解密

总结一下,Feistel网络的轮数可以任意增加,并且加密和解密可以用完全相同的结构来实现。

三重DES

三重DES是为了增加DES难度,将DES重复3次所得到的一种密码算法,也成TDES,通常缩写3DES,其加密流程如下:


Feistel网络中的三轮加密

其解密流程如下:


Feistel网络中的三轮解密

AES

AES是取代其前任标准(DES)而成为新标准的一种对称密码算法,2000年时,Rijndael对称密码算法确定为AES。
关于Rijndael对称密码算法,这里略。

密码选择

目前通过暴力破解法能够在现实时间内完成对DES的破译,所以在选择对称密码算法时,不推荐DES。同时我们也没有理由使用三重DES,现在应该选择使用的算法是AES。

公钥密码

用对称密码进行通信时,会出现密钥配送问题,及如何将密钥安全的发送给接收者。为解决密钥配送问题,我们需要公钥密码技术。

公钥密码中,密钥分为公钥私钥,其中公钥用来加密数据,私钥用来解密数据。

在公钥通信的过程中,数据接收者首先生成一对公钥和私钥的密钥对,然后将公钥发送给数据发送者(公钥发送过程中,可能被窃听到,不过也没有关系),然后数据发送者以接受到的公钥为密码,对数据进行加密,然后将加密的数据发送给接收者(公钥加密数据后,无法用公钥进行解密),然后接收者可以用私钥进行解密。

目前使用最广泛的公钥密码算法是RSA。

RSA

RSA的加密算法如下:

密文 = 明文^E mod N

“明文^E” 表示明文的E次方,也就是说,RSA的密文就是对代表明文的数字的E次方求 mod N的结构。
其中,E和N的组合就是公钥。

RSA的解密和加密一样简单,其公式如下:

明文 = 密文^D mod N

也就是说,对表示密文的数字的D次方求mod N就可以得到明文。
其中,D和N的组合就是密钥。

生成密钥对

接下来介绍如何生成RSA密钥对,也就是求E、D和N这个三个数。RSA密钥对的生成步骤如下:

  1. 求N
  2. 求L(L是仅在生成密钥对的过程中使用的数)
  3. 求E
  4. 求D··

求N
用伪随机生成器求p和q,p和q都是质数,N等于两质数相乘: N = p * q。

求L
L为 p-1 和 q-1 的最小公倍数: L = lcm(p-1, q-1)。

求E
1 < E < L 并且 gcd(E, L) = 1; E和L的最大公约数为1(E和L互质)

求D
1 < D < L 并且 (E * D) mod L = 1; 也就是说 选一个数D,使E乘以D,然后模L必须等于1。

备注:
当D足够大时,就不太可能在现实时间内通过暴力破解找出数D。现在RSA中所使用的p和q长度都是在1024比特以上,N的长度为2048比特以上,所有暴力破解是很难的。

除了暴力破解,可以通过对N进行质数分解,但是目前没有对大整数进行质数分解的高效算法,所有通过对N进行质数分解的方法破解RS是很难的。

混合密码系统

公钥密码有个很大的问题,就是公钥密码的处理速度远远低于对称密码,为了解决这个问题,引入了混合密码系统。
混合密码系统是将对称密码和公钥密码的优势相结合的方法,将消息通过对称密码来加密,将加密消息时使用的密钥通过公钥来加密。其流程如下:

  1. 接收者将公钥密码传递给发送者;
  2. 发送者用公钥密码加密对称密码的会话密钥;
  3. 发送者用会话密钥加密消息;
  4. 发送者将用公钥密码加密的会话密钥和用对称密码加密的消息同时发送给接收者;
  5. 接收者用公钥密码中的私钥解密会话密钥,获得解密消息的会话密钥;
  6. 接收者用会话密钥解密消息。

分组密码模式

前面在介绍对称密码时,里面介绍的几种算法都只能对固定长度的分组进行加密,当需要加密的明文长度超过密码的分组长度是,就需要对分组密码算法进行迭代,迭代的方法就称为分组密码的模式

分组密码的模式主要有以下5种:

  • ECB模式
  • CBC模式
  • CFB模式
  • OFB模式
  • CTR模式

接下来,分别来介绍这5种模式。

ECB模式

ECB模式全称是Electronic CodeBook模式。在ECB模式中,将明文分组加密后的结果将直接称为密文分组。

加密

ECB模式加密

解密

ECB模式解密

ECB优缺点
优点:
简单,快速,支持并行计算

缺点:

  • 明文中的重复排列会反映在密文中
  • 通过删除、替换密文分组可以对明文进行操作
  • 不能抵御重放攻击

备注:
不推荐使用。

CBC模式

CBC模式全称Cipher Block Chaining模式(密文分组链接模式)。在CBC模式中,首先将明文分组与前一个密文分组进行XOR运算,然后在进行加密。

加密

CBC模式加密

解密

其中,初始化向量IV是随机产生的一个比特序列。

CBC优缺点
优点:

  • 明文的重复排列不会反映到密文中
  • 支持并行计算(仅解密)
  • 能够解密任意密文分组

缺点:

  • 加密不支持并行运算
  • 对包含某些错误比特的密文进行解密时,第一个分组的全部比特及后一个分组的相应比特会出错

备注:
推荐使用

CFB模式

CFB模式全称Cipher FeedBack(密文反馈模式)。在CFB模式中,前一个密文的分组会被送到密码算法的输入端。

加密

CFB模式加密

解密

CFB模式解密

CFB优缺点
优点:

  • 不需要填充
  • 支持并行计算(仅解密)
  • 能够解密任意密文分组

缺点:

  • 加密不支持并行运算
  • 对包含某些错误比特的密文进行解密时,第一个分组的全部比特及后一个分组的全部比特会出错
  • 不能低于重放攻击

备注:
推荐使用

OFB模式

OFB模式全称Output-Feedback模式(输出反馈模式),在OFB模式中,密码算法的输出会反馈到密码算法的输入中。

加密

OFB模式加密

解密

OFB模式解密

OFB优缺点
优点:

  • 不需要填充
  • 可事先进行加密、解密的混吧
  • 加密、解密使用相同结构
  • 对包含某些错误比特的密文进行解密时,只有明文中相应的比特会出错

缺点:

  • 不支持并行运算
  • 主动攻击者反转密文分值中的某些比特时,明文分组中相对应的比特位也会反转

备注:
推荐使用

CTR模式

CTR模式全称CounTeR模式(计数器模式),CTR模式是一种通过将逐次累加的计数器进行加密来生成密钥流的流密码。

加密

CTR模式加密

解密

CTR模式解密

OFB优缺点
优点:

  • 不需要填充
  • 可事先进行加密、解密的混吧
  • 加密、解密使用相同结构
  • 对包含某些错误比特的密文进行解密时,只有明文中相应的比特会出错
  • 支持并行计算(加密、解密)

缺点:

  • 主动攻击者反转密文分值中的某些比特时,明文分组中相对应的比特位也会反转

备注:
推荐使用

参考

  • 《图解密码技术》[日] 结城浩 著
最后编辑于
©著作权归作者所有,转载或内容合作请联系作者
  • 序言:七十年代末,一起剥皮案震惊了整个滨河市,随后出现的几起案子,更是在滨河造成了极大的恐慌,老刑警刘岩,带你破解...
    沈念sama阅读 158,117评论 4 360
  • 序言:滨河连续发生了三起死亡事件,死亡现场离奇诡异,居然都是意外死亡,警方通过查阅死者的电脑和手机,发现死者居然都...
    沈念sama阅读 66,963评论 1 290
  • 文/潘晓璐 我一进店门,熙熙楼的掌柜王于贵愁眉苦脸地迎上来,“玉大人,你说我怎么就摊上这事。” “怎么了?”我有些...
    开封第一讲书人阅读 107,897评论 0 240
  • 文/不坏的土叔 我叫张陵,是天一观的道长。 经常有香客问我,道长,这世上最难降的妖魔是什么? 我笑而不...
    开封第一讲书人阅读 43,805评论 0 203
  • 正文 为了忘掉前任,我火速办了婚礼,结果婚礼上,老公的妹妹穿的比我还像新娘。我一直安慰自己,他们只是感情好,可当我...
    茶点故事阅读 52,208评论 3 286
  • 文/花漫 我一把揭开白布。 她就那样静静地躺着,像睡着了一般。 火红的嫁衣衬着肌肤如雪。 梳的纹丝不乱的头发上,一...
    开封第一讲书人阅读 40,535评论 1 216
  • 那天,我揣着相机与录音,去河边找鬼。 笑死,一个胖子当着我的面吹牛,可吹牛的内容都是我干的。 我是一名探鬼主播,决...
    沈念sama阅读 31,797评论 2 311
  • 文/苍兰香墨 我猛地睁开眼,长吁一口气:“原来是场噩梦啊……” “哼!你这毒妇竟也来了?” 一声冷哼从身侧响起,我...
    开封第一讲书人阅读 30,493评论 0 197
  • 序言:老挝万荣一对情侣失踪,失踪者是张志新(化名)和其女友刘颖,没想到半个月后,有当地人在树林里发现了一具尸体,经...
    沈念sama阅读 34,215评论 1 241
  • 正文 独居荒郊野岭守林人离奇死亡,尸身上长有42处带血的脓包…… 初始之章·张勋 以下内容为张勋视角 年9月15日...
    茶点故事阅读 30,477评论 2 244
  • 正文 我和宋清朗相恋三年,在试婚纱的时候发现自己被绿了。 大学时的朋友给我发了我未婚夫和他白月光在一起吃饭的照片。...
    茶点故事阅读 31,988评论 1 258
  • 序言:一个原本活蹦乱跳的男人离奇死亡,死状恐怖,灵堂内的尸体忽然破棺而出,到底是诈尸还是另有隐情,我是刑警宁泽,带...
    沈念sama阅读 28,325评论 2 252
  • 正文 年R本政府宣布,位于F岛的核电站,受9级特大地震影响,放射性物质发生泄漏。R本人自食恶果不足惜,却给世界环境...
    茶点故事阅读 32,971评论 3 235
  • 文/蒙蒙 一、第九天 我趴在偏房一处隐蔽的房顶上张望。 院中可真热闹,春花似锦、人声如沸。这庄子的主人今日做“春日...
    开封第一讲书人阅读 26,055评论 0 8
  • 文/苍兰香墨 我抬头看了看天上的太阳。三九已至,却和暖如春,着一层夹袄步出监牢的瞬间,已是汗流浃背。 一阵脚步声响...
    开封第一讲书人阅读 26,807评论 0 194
  • 我被黑心中介骗来泰国打工, 没想到刚下飞机就差点儿被人妖公主榨干…… 1. 我叫王不留,地道东北人。 一个月前我还...
    沈念sama阅读 35,544评论 2 271
  • 正文 我出身青楼,却偏偏与公主长得像,于是被迫代替她去往敌国和亲。 传闻我的和亲对象是个残疾皇子,可洞房花烛夜当晚...
    茶点故事阅读 35,455评论 2 266

推荐阅读更多精彩内容

  • 前言 《图解密码技术》一书介绍了很多关于密码的知识,通读一遍需要不少时间。为了方便学习,我对书中关键的部分进行了总...
    咖枯阅读 7,015评论 1 25
  • 本文主要介绍移动端的加解密算法的分类、其优缺点特性及应用,帮助读者由浅入深地了解和选择加解密算法。文中会包含算法的...
    苹果粉阅读 11,298评论 5 29
  • 对称加密: DES DES是1977年美国联邦信息处理标准中使用的一种对称密码技术,曾今被美国和其他国家政府银行使...
    十三亿少女梦丶阅读 1,074评论 0 10
  • 这篇文章主要讲述在Mobile BI(移动商务智能)开发过程中,在网络通信、数据存储、登录验证这几个方面涉及的加密...
    雨_树阅读 2,233评论 0 6
  • 本文将分两个专题去理解HTTPS。 专题一:HTTPS为什么安全 1、http为什么不安全? http协议属于明文...
    kaitoulee阅读 5,214评论 11 82