两种密码体制的对比表
- 格式:doc
- 大小:32.00 KB
- 文档页数:1
1、密码体制分类及典型算法描述密码体制分为三类:1、换位与代替密码体质2、序列与分组密码体制3、对称与非对称密钥密码体制。
典型算法描述:2、试对代替密码和换位密码进行安全性分析。
1.单表代替的优缺点优点: 明文字符的形态一般将面目全非缺点: (A) 明文的位置不变; (B) 明文字符相同,则密文字符也相同; 从而导致:(I) 若明文字符e被加密成密文字符a,则明文中e的出现次数就是密文中字符a的出现次数; (II) 明文的跟随关系反映在密文之中. 因此,明文字符的统计规律就完全暴露在密文字符的统计规律之中.形态变但位置不变 2. 多表代替的优缺点优点: 只要(1) 多表设计合理,即每行中元互不相同,每列中元互不相同.(这样的表称为拉丁方表) (2) 密钥序列是随机序列即具有等概性和独立性。
这个多表代替就是完全保密的。
等概性:各位置的字符取可能字符的概率相同独立性在其它所有字符都知道时也判断不出未知的字符取哪个的概率更大。
2. 多表代替的优缺点密钥序列是随机序列意味着1密钥序列不能周期重复2密钥序列必须与明文序列等长3这些序列必须在通信前分配完毕4大量通信时不实用5分配密钥和存储密钥时安全隐患大。
缺点周期较短时可以实现唯密文攻击。
换位密码的优缺点优点: 明文字符的位置发生变化;缺点: (A) 明文字符的形态不变;从而导致: (I) 密文字符e的出现频次也是明文字符e的出现次数; 有时直接可破! (如密文字母全相同) 换位密码优缺点总结:位置变但形态不变. 代替密码优缺点总结: 形态变但位置不变3、ADFGX密码解密过程分析1918年第一次世界大战已经接近尾声。
为了挽回日趋不利的局面德军集中了500万人的兵力向协约国发动了猛烈的连续进攻。
采用一种新密码ADFGX密码体制。
该密码用手工加解密费时不多符合战地密码的基本要求。
进行了两次加密有两个密钥一个是代替密钥棋盘密钥一个是换位密钥。
其结果是把前面代替加密形成的代表同一明文字符的两个字母分散开破坏密文的统计规律性。
信息安全工程师综合知识大纲考点:密码体制分类【考点分析】:重点掌握。
【考点内容】:根据密钥的特点,密码体制分为私钥和公钥密码体制两种,而介入私钥和公钥之间的密码体制称为混合密码体制。
一、私钥密码体制私钥密码体制又称为对称密码体制,当用户应用这种体制时,消息的发送者和接收者必须事先通过安全渠道交换密钥,以保证发送消息或接收消息时能够有供使用的密钥。
特点:一个密钥(加密和解密使用相同的密钥)。
优点:加解密简单(私钥密码算法处理速度快,常将其用作数据加密处理)。
缺点:密钥分配问题、密钥管理问题、无法认证源。
典型算法:DES、IDEA、AES等。
二、公钥密码体制1976年,W.Diffie和M.E.Hellman发表《密码学新方向》提出公钥密码体制思想。
公钥密码体制又称为非对称密码体制,其基本原理是在加密和解密的过程中使用不同的密钥处理方式,其中,加密密钥可以公开,而只需要把解密密钥安全存放即可。
在安全性方面,密码算法即使公开,由加密密钥推知解密密钥也是计算不可行的。
不适合大数据、明文加密。
特点:双密钥、用公钥推私钥在计算上不可行。
优点:密钥分发方便、密钥保管量少、支持数字签名。
缺点:加密速度慢(密钥有1024位,计算量大,不适合加密大数据)。
原理:发送方甲方和接收方乙方都分别有各自的公钥和私钥,且甲方的公钥加密只能由甲方的私钥解密,乙方同。
双方的公钥是可以共享的,但是私钥只能自己保密,此时,甲方要传输数据给乙方,明显应该使用乙方的公钥来加密,这样,只有使用乙方的私钥才能解密,而乙方的私钥只有乙方才有,保证了数据的保密性,也不用分发解密的密钥。
目前由三种公钥密码体制类型被证明是安全和有效的,即RSA体制,ELGamal体制及椭圆曲线密码体制。
三、混合密码体制混合密码体制利用公钥密码体制分配私钥密码体制的密钥,消息的收发双方共用这个密钥,然后按照私钥密码体制的方式,进行加密和解密运算。
混合密码体制的工作原理:第一步,消息发送者Alice用对称密钥把需要发送的消息加密。
计算机⽹络-7-2-两种密码体制两种密码学体制对称秘钥密码体制所谓对称秘钥密码体制,即加密秘钥与解密秘钥是使⽤相同的密码体制。
D K (Y )=D K (E K (X )X数据加密标准DES 属于对称秘钥密码体制,DES 是⼀种分组密码。
在加密前,先对整个明⽂进⾏分组。
每⼀组为64位长的⼆进制数据,然后对每⼀个64位的数据进⾏加密处理,产⽣⼀组64位密⽂数据、最后将各组密⽂串接起来,即得出整个的密⽂,使⽤的秘钥占64位(实际秘钥长度为56位,加上8位⽤于奇偶校验)。
DES 的保密性仅取决于对秘钥的保密,⽽算法是公开的。
但是随着技术的发展,56位的DES 已不再被认为是安全的。
对于56位的DES 秘钥问题,学者们提出了三重DES(3DES)⽅案:把⼀个64位明⽂⽤⼀个秘钥加密,然后再⽤另⼀个秘钥解密,再使⽤第⼀个秘钥加密:在这⾥X 是明⽂,⾸先使⽤K1进⾏加密,然后使⽤K2进⾏解密,再使⽤K1进⾏加密。
Y =DES K 1(DES −1K 2(DES K 1(X )))三重DES ⼴泛应⽤于⽹络、⾦融、信⽤卡信息等。
公钥密码体制公钥密码体制(⼜称之为公开密钥密码体制) 使⽤不同的加密秘钥和解密秘钥。
公钥秘钥产⽣的两个⽅⾯由于对称秘钥密码体制的秘钥分配问题。
对数字签名的需求。
在对称秘钥体制中,加解密双⽅使⽤的都是相同的秘钥,但是这种情况下⽆论是事先约定好使⽤什么密⽂还是使⽤信使派送,都不妥当。
在公钥密码体制提出后不久,⼈们就找到了三种公钥密码体制:最著名的就是RSA 体制。
在公开密码体制中,加密秘钥PK (public key )即公钥是向公众公开的,⽽解密秘钥SK (secret key )即私钥或密钥是需要保密的,加密算法E 和解密算法D 也都是公开的。
公钥密码体系的加密和解密过程有如下特点秘钥对产⽣器产⽣出接收者B 的⼀对秘钥:加密秘钥PK B 和解密秘钥SK B 。
发送者A 所⽤的加密秘钥PK B 就是接收者B 的公钥,它向公众公开,⽽B 使⽤的解密秘钥SK B 就是接收者B 的私钥,对其他⼈都要保密。
国家通用密码体系密码体系通常由国家、组织或企业根据其安全需求和标准来定义和采用。
不同国家和组织可能有各自的密码标准和推荐实践,这些标准可能因时间而变化。
以下是一些国际上广泛使用的密码算法和标准:1. AES(Advanced Encryption Standard):这是一个对称加密标准,广泛用于保护敏感信息。
它是美国国家标准和许多国际标准的一部分。
2. RSA(Rivest–Shamir–Adleman):这是一种非对称加密算法,用于加密和数字签名。
它被广泛应用于安全通信和数字证书。
3. SHA(Secure Hash Algorithm):SHA 系列是一组哈希函数,用于生成数据的固定大小的哈希值。
SHA-256 和SHA-3 是一些常见的实现。
4. TLS/SSL(Transport Layer Security/Secure Sockets Layer):这是一套用于保护网络通信的协议,TLS 是SSL 的继任者。
它们广泛用于加密网络连接,例如在网页浏览中使用的HTTPS。
5. PKCS(Public Key Cryptography Standards):这是一系列公钥密码学标准,包括证书请求语法(PKCS#10)和证书语法标准(PKCS#7)等。
在国家层面,不同国家可能会有自己的密码标准和政策。
例如,美国国家标准与技术研究院(NIST)发布的密码标准被广泛采用,并1/ 2且影响着全球密码实践。
中国也有其密码标准,由国家密码管理局负责制定。
由于密码学和网络安全领域的不断发展,密码体系和标准可能会随着时间的推移而更新和演变。
因此,建议在实际应用中查阅最新的国家和国际密码标准。
2/ 2。
常见的密码体制
常见的密码体制分为两种:私⽤密钥加密技术和公开密钥加密技术,前者是对称加密,后者是⾮对称加密。
1.私⽤密钥加密技术(对称加密):
加密和解密采⽤相同的密钥,对于具有n个⽤户的系统需要n(n-1)/2个密钥。
在⽤户群不是很⼤的情况下存放,对于⼤⽤户分布式,密钥的分配和保存会成为问题。
DES是对机密信息进⾏加密和验证随机报⽂⼀起发送报⽂摘要来实现。
DES密钥长度为56bit,Triple DES(DES的⼀种变形)将56bit的密钥长度的算法对实现信息进⾏3次加密,是长度达到了112bit。
对称加密系统仅能⽤于对数据进⾏加解密处理,提供数据的机密性,不能⽤于数字签名。
2.公开密钥加密技术(⾮对称加密):
加密和解密相对独⽴,分别⽤两种不同的密钥,公钥向公众公开,谁都可以使⽤,私钥只有解密⼈知道,公钥⽆法⽤于解密。
RSA算法就是典型的⾮对称加密。
公钥⽅便实现数字签名和验证,但算法复杂,效率低。
对于n个⽤户的系统,仅需要2n个密钥,公钥加密提供⼀下功能:
A.机密性
B.确认性
C.数据完整性
D.不可抵赖性
DES中明⽂按64位进⾏分组,密钥事实上是56位参与DES运算(64为只⽤56为具有较⾼的安全性,第8,16,24,32,40,48,56,64位⽤于校验位)。
分组后的明⽂组和56位的密钥按位交替或交换的⽅法形成密⽂组的加密⽅法。
⼊⼝参数有三个:key(密钥)、data(加解密的数据)、mode(⼯作模式)。
mode有两种,加密模式和解密模式,对应key的加密和解密过程。
客户端和服务端都需要保存key不泄露。
作业二、分析比较分组密码AES-CFB 或 OFB与流密码RC4的特点一、RC4算法介绍RC4是一种对称密码算法,它属于对称密码算法中的序列密码(streamcipher,也称为流密码),它是可变密钥长度,面向字节操作的流密码。
RC4是流密码streamcipher中的一种,为序列密码。
RC4加密算法是Ron Rivest在1987年设计出的密钥长度可变的加密算法簇。
起初该算法是商业,直到1994年,它才公诸于众。
由于RC4具有算法简单,运算速度快,软硬件实现都十分容易等优点,使其在一些协议和标准里得到了广泛应用。
流密码也属于对称密码,但与分组加密算法不同的是,流密码不对明文数据进行分组,而是用密钥生成与明文一样长短的密码流对明文进行加密,加解密使用相同的密钥。
RC4算法特点:(1)、算法简洁易于软件实现,加密速度快,安全性比较高;(2)、密钥长度可变,一般用256个字节。
对称密码的工作方式有四种:电子密码本(ECB, electronic codebook)方式、密码分组(CBC, cipherblock chaining)方式、密文反馈(CFB, cipher-feedback)方式、输出反馈(OFB, output-feedback)方式。
RC4算法采用的是输出反馈工作方式,所以可以用一个短的密钥产生一个相对较长的密钥序列。
OFB方式的最大的优点是消息如果发生错误(这里指的是消息的某一位发生了改变,而不是消息的某一位丢失),错误不会传递到产生的密钥序列上;缺点是对插入攻击很敏感,并且对同步的要求比较高。
RC4的执行速度相当快,它大约是分块密码算法DES的5倍,是3DES的15倍,且比高级加密算法AES也快很多。
RC4算法简单,实现容易。
RC4的安全保证主要在于输入密钥的产生途径,只要在这方面不出现漏洞,采用128bit的密钥是非常安全的。
RC4算法加密流程:包括密钥调度算法KSA和伪随机子密码生成算法PRGA两大部分(以密钥长度为256个字节为例)。
⼏种常⽤加密算法⽐较由于计算机软件的⾮法复制,通信的泄密、数据安全受到威胁,解密及盗版问题⽇益严重,甚⾄引发国际争端,所以在信息安全技术中,技术占有不可替代的位置,因此对信息加密技术和加密⼿段的研究与开发,受到各国计算机界的重视,发展⽇新⽉异。
现在我们就⼏种常⽤的加密算法给⼤家⽐较⼀下。
DES加密算法DES加密算法是⼀种分组密码,以64位为分组对数据加密,它的密钥长度是56位,加密解密⽤同⼀算法。
DES加密算法是对密钥进⾏保密,⽽公开算法,包括加密和解密算法。
这样,只有掌握了和发送⽅相同密钥的⼈才能解读由DES加密的密⽂数据。
因此,破译DES加密算法实际上就是搜索密钥的编码。
对于56位长度的密钥来说,如果⽤穷举法来进⾏搜索的话,其运算次数为256。
随着计算机系统能⼒的不断发展,DES的安全性⽐它刚出现时会弱得多,然⽽从⾮关键性质的实际出发,仍可以认为它是⾜够的。
不过,DES现在仅⽤于旧系统的鉴定,⽽更多地选择新的加密标准。
AES加密算法AES加密算法是密码学中的⾼级加密标准,该加密算法采⽤对称分组密码体制,密钥长度的最少⽀持为128、192、256,分组长度128位,算法应易于各种硬件和软件实现。
这种加密算法是美国联邦政府采⽤的区块加密标准,这个标准⽤来替代原先的DES,已经被多⽅分析且⼴为全世界所使⽤。
被设计为⽀持128/192/256位(/32=nb)数据块⼤⼩(即分组长度);⽀持128/192/256位(/32=nk)密码长度,,在10进制⾥,对应34×1038、62×1057、1.1×1077个密钥。
RSA加密算法RSA加密算法是⽬前最有影响⼒的算法,并且被普遍认为是⽬前最优秀的公钥⽅案之⼀。
RSA是第⼀个能同时⽤于加密和数宇签名的算法,它能够抵抗到⽬前为⽌已知的所有密码攻击,已被ISO推荐为公钥数据加密标准。
RSA加密算法基于⼀个⼗分简单的数论事实:将两个⼤素数相乘⼗分容易,但那时想要,但那时想要对其乘积进⾏因式分解却极其困难,因此可以将乘积公开作为加密密钥。