加密技术:四种秘密密钥算法

信息时代的到来与发展,使得信息安全保密问题格外重要。超时代软件由此为大家简单介绍以下四种秘密密钥算法,希望能给大家带来一些启发。

1. 带有交换S盒的DEs

其它DES改进型皆以S盒为中心.有的设计使S盒的顺序可变且依赖于密钥。其它一些设计使S盒本身的内容可变。比哈姆和沙米尔证明可优化S盒的设计,甚至S盒 本身的顺序,以抵抗差分密码分析。

更换DES的8个S盒的顺序(不改变它们的值)可以使DES变得更加脆弱:特定代替顺序的l6轮DES可在2的46步之内被破译.具有随机S盒的DES已被证明非常容易被破 译。即使对DES一个S盒的一个输入的极小改变,也能使DES更容易破译。

正如NIST所承认的那样;优化DES以抵抗差分密码分析,事隔l0余年之后才为密码学术界所发现。

2. Lucifer算法

Lucifer(卢西弗)是IBM公司在7O年代中期设计的一种分组算法。它是IBM对之进行改进成为DES算法的原始算法。Lucifer具有可变的(选代)轮数及可变的分组长 度,其密钥长度为128比特,这使得针对Lucifer的强力攻击成为不可行的事。

比哈姆和沙米尔利用差分密码分析证明,用4O个选择明文和2的29次方步便可破译具有32比特分组和8轮(迭代)的Lucifer;用60个选择明文和2的53次方步,同样 的攻击可破译具有128比特分组和8轮的Lucifer.另一种差分密码分析用24个选择明文在2的21次方步内破译了l8轮128比特的Lucifer。

有一种Lucifer的变型,不过比所述Lucifer要弱得多。

Lucifer是若干美国专利的题目,已全部满期.

3. NewDES

罗伯特·斯科特(RobertScott)在l985年设计成作为DES可能代替物的NewDES。NewDES处理64比特的明文分组,但具有120比特的密钥,它在软件实现时比DES更简 单,没有初始置换或*终置换,所有的处理都是在整字节上进行一算法从不读出,写入或置换任何特定的二进制数码。

查理·康纳尔(CharlesConnel1)指出,NewDES具有与DES所具有的完全相同的互补密钥性质(complement——keyproperty):如果Ek(P)=C,则Ek'(P')=C',这就把 强力攻击所需时间从2的120次方步减少到2的119次方步。比啥姆提到,一个整字节的任何变化,当加到除B5之外的所有密钥字节和所有数据字节时.会产生其它 的互补性质,这就把强力攻击进一步减少到2的112次方步。

这不是在诅咒.但比哈姆的与密钥有关的密码分析攻击能够使用2的33次方个选择明文在2的48次方步之内破译NewDES虽然这种攻击颇为耗时,但却要比强力攻击 所需2的120次方步快得多.它使NewDES大大弱于DES。

4. FEAL—N

FEAL密码算法族是日本NTT(日本电报电话公共公司)的清水(Shimizi)和官口(Miyaguchi)设计的,他们的想法是形成一种与DES类似的算法,但却是一种其间的 每一轮(迭代)部比DES强得多的算法。因此,算法的(迭代)轮数会较少而且运算速度会较快。

4轮(迭代)的FEAL,即FEAL一4被波尔(B·DenBoer)在《F.E.A.L.的密码分析》一文中作了成功的密码分析;晚些时候再次被墨菲(S·Murphy)在《使用2O个 选择明文的FEAL一4密码分析》一文中推翻。FEAL的设计者们用8轮FEAL,即FEAL一8予以报复使用10000次加密、针对FEAL一8的一次成功的选择明文攻击,迫使 设计者们举手投降,定义出FEAL—N,即具有可变轮数的FEAL(当然大干8轮)。

比哈姆和沙米尔转而把他们的差分密码分析技术对准FEAL—N,并很快发现他们能够以比穷举搜索更快的速度(小于2的64次方个选择明文加密)破译少于32轮算法 的型式的FEAL—N。FEAL一16需要2的28次方个选择明文或2的46.5次方个已知明文来破译;FEAL一8需要2000个选择明文或2的37.5次方个已知明文来破译。至于 FEAL一4,则仅需要8个精心选择的明文便可破译。

FEAL的设计者们还定义出了FEAL—Nx,一种接纳128比特密钥的FEAL的改进型。比哈姆和沙米尔证明,破译128比特密钥的FEAL—Nx就如同破译64比特密钥的FEAL —N一样容易,不管N为何值都是如此。

FEAL已取得专利权。

©著作权归作者所有,转载或内容合作请联系作者
  • 序言:七十年代末,一起剥皮案震惊了整个滨河市,随后出现的几起案子,更是在滨河造成了极大的恐慌,老刑警刘岩,带你破解...
    沈念sama阅读 205,132评论 6 478
  • 序言:滨河连续发生了三起死亡事件,死亡现场离奇诡异,居然都是意外死亡,警方通过查阅死者的电脑和手机,发现死者居然都...
    沈念sama阅读 87,802评论 2 381
  • 文/潘晓璐 我一进店门,熙熙楼的掌柜王于贵愁眉苦脸地迎上来,“玉大人,你说我怎么就摊上这事。” “怎么了?”我有些...
    开封第一讲书人阅读 151,566评论 0 338
  • 文/不坏的土叔 我叫张陵,是天一观的道长。 经常有香客问我,道长,这世上最难降的妖魔是什么? 我笑而不...
    开封第一讲书人阅读 54,858评论 1 277
  • 正文 为了忘掉前任,我火速办了婚礼,结果婚礼上,老公的妹妹穿的比我还像新娘。我一直安慰自己,他们只是感情好,可当我...
    茶点故事阅读 63,867评论 5 368
  • 文/花漫 我一把揭开白布。 她就那样静静地躺着,像睡着了一般。 火红的嫁衣衬着肌肤如雪。 梳的纹丝不乱的头发上,一...
    开封第一讲书人阅读 48,695评论 1 282
  • 那天,我揣着相机与录音,去河边找鬼。 笑死,一个胖子当着我的面吹牛,可吹牛的内容都是我干的。 我是一名探鬼主播,决...
    沈念sama阅读 38,064评论 3 399
  • 文/苍兰香墨 我猛地睁开眼,长吁一口气:“原来是场噩梦啊……” “哼!你这毒妇竟也来了?” 一声冷哼从身侧响起,我...
    开封第一讲书人阅读 36,705评论 0 258
  • 序言:老挝万荣一对情侣失踪,失踪者是张志新(化名)和其女友刘颖,没想到半个月后,有当地人在树林里发现了一具尸体,经...
    沈念sama阅读 42,915评论 1 300
  • 正文 独居荒郊野岭守林人离奇死亡,尸身上长有42处带血的脓包…… 初始之章·张勋 以下内容为张勋视角 年9月15日...
    茶点故事阅读 35,677评论 2 323
  • 正文 我和宋清朗相恋三年,在试婚纱的时候发现自己被绿了。 大学时的朋友给我发了我未婚夫和他白月光在一起吃饭的照片。...
    茶点故事阅读 37,796评论 1 333
  • 序言:一个原本活蹦乱跳的男人离奇死亡,死状恐怖,灵堂内的尸体忽然破棺而出,到底是诈尸还是另有隐情,我是刑警宁泽,带...
    沈念sama阅读 33,432评论 4 322
  • 正文 年R本政府宣布,位于F岛的核电站,受9级特大地震影响,放射性物质发生泄漏。R本人自食恶果不足惜,却给世界环境...
    茶点故事阅读 39,041评论 3 307
  • 文/蒙蒙 一、第九天 我趴在偏房一处隐蔽的房顶上张望。 院中可真热闹,春花似锦、人声如沸。这庄子的主人今日做“春日...
    开封第一讲书人阅读 29,992评论 0 19
  • 文/苍兰香墨 我抬头看了看天上的太阳。三九已至,却和暖如春,着一层夹袄步出监牢的瞬间,已是汗流浃背。 一阵脚步声响...
    开封第一讲书人阅读 31,223评论 1 260
  • 我被黑心中介骗来泰国打工, 没想到刚下飞机就差点儿被人妖公主榨干…… 1. 我叫王不留,地道东北人。 一个月前我还...
    沈念sama阅读 45,185评论 2 352
  • 正文 我出身青楼,却偏偏与公主长得像,于是被迫代替她去往敌国和亲。 传闻我的和亲对象是个残疾皇子,可洞房花烛夜当晚...
    茶点故事阅读 42,535评论 2 343

推荐阅读更多精彩内容

  • 这篇文章主要讲述在Mobile BI(移动商务智能)开发过程中,在网络通信、数据存储、登录验证这几个方面涉及的加密...
    雨_树阅读 2,331评论 0 6
  • 密码算法的特性1、是否需要事先配送私钥:对称密码需要考虑2、是否会遭到中间人攻击:非对称密码分发公钥时需要考虑3、...
    saoraozhe3hao阅读 1,359评论 0 0
  • 重点:分组密码的设计思想分组密码的基本特点AES、DES密码算法AES和DES各自组成、每部分的实现过程以及特点A...
    七八音阅读 2,669评论 1 2
  • 目录一、对称加密 1、对称加密是什么 2、对称加密的优点 3、对称加密的问题 4、对称加密的应用场景 5、对称加密...
    意一ineyee阅读 61,817评论 8 110
  • 记忆是消逝的河,唯有热爱和坚持,老去的那一刻,浪花涌起,你才从未觉得你辜负了生活。 (一) 同样是在...
    461A127阅读 867评论 0 8