• 最全对称加密---分组加密总结到位


    加密一般分为对称加密(Symmetric Key Encryption)和非对称加密(Asymmetric Key Encryption)。
    对称加密又分为分组加密序列密码
    分组密码,也叫块加密(block cyphers),一次加密明文中的一个块。是将明文按一定的位长分组,明文组经过加密运算得到密文组,密文组经过解密运算(加密运算的逆运算),还原成明文组。
    序列密码,也叫流加密(stream cyphers),一次加密明文中的一个位。是指利用少量的密钥(制乱元素)通过某种复杂的运算(密码算法)产生大量的伪随机位流,用于对明文位流的加密。
    解密是指用同样的密钥和密码算法及与加密相同的伪随机位流,用以还原明文位流。

    一.如何分组

    分组加密算法中,有ECB,CBC,CFB,OFB这几种算法模式。

    1)ECB(Electronic Code Book)/电码本模式

    DES ECB(电子密本方式)其实非常简单,就是将数据按照8个字节一段进行DES加密或解密得到一段8个字节的密文或者明文,最后一段不足8个字节,按照需求补足8个字节进行计算,之后按照顺序将计算所得的数据连在一起即可,各段数据之间互不影响。

    特点:

    1.简单,有利于并行计算,误差不会被传送;
    2.不能隐藏明文的模式;
    repetitions in message may show in cipher text/在密文中出现明文消息的重复 
    3.可能对明文进行主动攻击;
    加密消息块相互独立成为被攻击的弱点/weakness due to encrypted message blocks being independent

    2)CBC(Cipher Block Chaining)/密文分组链接方式

    DES CBC(密文分组链接方式)有点麻烦,它的实现机制使加密的各段数据之间有了联系。其实现的机理如下:

    加密步骤如下:

    1)首先将数据按照8个字节一组进行分组得到D1D2......Dn(若数据不是8的整数倍,用指定的PADDING数据补位)

    2)第一组数据D1与初始化向量I异或后的结果进行DES加密得到第一组密文C1(初始化向量I为全零)

    3)第二组数据D2与第一组的加密结果C1异或以后的结果进行DES加密,得到第二组密文C2

    4)之后的数据以此类推,得到Cn

    5)按顺序连为C1C2C3......Cn即为加密结果。

    解密是加密的逆过程,步骤如下:

    1)首先将数据按照8个字节一组进行分组得到C1C2C3......Cn

    2)将第一组数据进行解密后与初始化向量I进行异或得到第一组明文D1(注意:一定是先解密再异或)

    3)将第二组数据C2进行解密后与第一组密文数据进行异或得到第二组数据D2

    4)之后依此类推,得到Dn

    5)按顺序连为D1D2D3......Dn即为解密结果。

    这里注意一点,解密的结果并不一定是我们原来的加密数据,可能还含有你补得位,一定要把补位去掉才是你的原来的数据。

    特点:
    1. 不容易主动攻击,安全性好于ECB,适合传输长度长的报文,是SSL、IPSec的标准。
    each ciphertext block depends on all message blocks/每个密文块依赖于所有的信息块
    thus a change in the message affects all ciphertext blocks/明文消息中一个改变会影响所有密文块
    2. need Initial Vector (IV) known to sender & receiver/发送方和接收方都需要知道初始化向量 
    3.加密过程是串行的,无法被并行化(在解密时,从两个邻接的密文块中即可得到一个平文块。因此,解密过程可以被并行化)。
     

    3)Cipher Feedback (CFB)/密文反馈模式

    密文反馈(CFB,Cipher feedback)模式类似于CBC,可以将块密码变为自同步的流密码;工作过程亦非常相似,CFB的解密过程几乎就是颠倒的CBC的加密过程:
    需要使用一个与块的大小相同的移位寄存器,并用IV将寄存器初始化。然后,将寄存器内容使用块密码加密,然后将结果的最高x位与平文的x进行异或,以产生密文的x位。下一步将生成的x位密文移入寄存器中,并对下面的x位平文重复这一过程。解密过程与加密过程相似,以IV开始,对寄存器加密,将结果的高x与密文异或,产生x位平文,再将密文的下面x位移入寄存器。
    与CBC相似,平文的改变会影响接下来所有的密文,因此加密过程不能并行化;而同样的,与CBC类似,解密过程是可以并行化的。
     

    4)Output Feedback (OFB)/输出反馈模式

    输出反馈模式(Output feedback, OFB)可以将块密码变成同步的流密码。它产生密钥流的块,然后将其与平文块进行异或,得到密文。与其它流密码一样,密文中一个位的翻转会使平文中同样位置的位也产生翻转。这种特性使得许多错误校正码,例如奇偶校验位,即使在加密前计算而在加密后进行校验也可以得出正确结果。
    每个使用OFB的输出块与其前面所有的输出块相关,因此不能并行化处理。然而,由于平文和密文只在最终的异或过程中使用,因此可以事先对IV进行加密,最后并行的将平文或密文进行并行的异或处理。
    可以利用输入全0的CBC模式产生OFB模式的密钥流。这种方法十分实用,因为可以利用快速的CBC硬件实现来加速OFB模式的加密过程。

    二.如何加密

          DES(Data Encryption Standard):数据加密标准,速度较快,适用于加密大量数据的场合。

                  已破解,不再安全,基本没有企业在用了
         3DES(Triple DES):是基于DES,对一块数据用三个不同的密钥进行三次加密,强度更高。密钥长度112/168(JDK)、128/192(BC)

                 遭遇AES出来代替DES,计算密钥时间太长,加速效率不高,所以也基本不再用了
         AES(Advanced Encryption Standard):高级加密标准,是下一代的加密算法标准,速度快,安全级别高;

                 最常用的对称加密算法

        IDEA  常用的电子邮件加密算法,工作模式只有ECB  密钥长度128位

     Blowfish   加密算法是一种对称的分组加密算法,每次加密一个64位分组,使用32位~448位的可变长度密钥,应用于内部加密。加密过程分为两个阶段:密钥预处理和信息加密。
      加密函数blowfish—encrypt()输入64位明文,输出64位密文。
     
      RC5加密:  一种分组密码,其参数都是可变的。通常分组大小为32,64或128位,其密钥长度可达2048位。用于加密和解密的轮数也是可变的,最多可达255轮
     
       RC6加密: 属性与RC5相同。对RC5进行了一些修改,提高了真题速度
     
      SM4:这是我国第一次公布自己的商用密码算法。DES和AES和国产的SM4都是为了加密保护静态储存和传输信道中的数据
      SM1:算法未公开,仅知密钥长度为128位,强度和AES相同,调用该算法需要通过加密芯片的接口进行调用。
     
     
       在国际目前主流的还是3DES 和AES 但是在国内 由于法律 主流为SM1  SM4。
     
     


  • 相关阅读:
    各种排序算法时间复杂度和空间复杂度表
    where 1=1和 0=1 的作用
    scala map操作 简单总结
    Scala详解---------数组、元组、映射
    Scala之String
    scala object 转Class Scala强制 类型转换
    Scala中的None,Nothing,Null,Nil
    mysql如何更新一个表中的某个字段值等于另一个表的某个字段值
    java.lang.String cannot be cast to scala.runtime.Nothing Scala中的Nothing类型
    mybatis 于 hibernate区别
  • 原文地址:https://www.cnblogs.com/kyooo/p/13260099.html
Copyright © 2020-2023  润新知