密码学课程设计报告论文.docx
《密码学课程设计报告论文.docx》由会员分享,可在线阅读,更多相关《密码学课程设计报告论文.docx(42页珍藏版)》请在冰点文库上搜索。
密码学课程设计报告论文
密码学
课程设计报告
一、古典密码算法---凯撒密码
1.1凯撒密码概述
凯撒密码作为一种最为古老的对称加密体制,在古罗马的时候都已经很流行,他的基本思想是:
通过把字母移动一定的位数来实现加密和解密。
例如,如果密钥是把明文字母的位数向后移动三位,那么明文字母B就变成了密文的E,依次类推,X将变成A,Y变成B,Z变成C,由此可见,位数就是凯撒密码加密和解密的密钥。
它是一种代换密码。
据说凯撒是率先使用加密函的古代将领之一,因此这种加密方法被称为凯撒密码。
在密码学中凯撒密码(或称凯撒加密、凯撒变换、变换加密)是一种最简单且最广为人知的加密技术。
它是一种替换加密的技术,明文中的所有字母都在字母表上向后(或向前)按照一个固定数目进行偏移后被替换成密文。
例如,当偏移量是3的时候,所有的字母A将被替换成D,B变成E,以此类推。
这个加密方法是以凯撒的名字命名的,当年凯撒曾用此方法与其将军们进行联系。
凯撒密码通常被作为其他更复杂的加密方法中的一个步骤,例如维吉尼亚密码。
凯撒密码还在现代的ROT13系统中被应用。
但是和所有的利用字母表进行替换的加密技术一样,凯撒密码非常容易被破解,而且在实际应用中也无法保证通信安全。
1.2算法原理及设计思想
它是一种替代密码,通过将字母按顺序推后起3位起到加密作用,如将字母A换作字母D,将字母B换作字母E。
因据说恺撒是率先使用加密函的古代将领之一,因此这种加密方法被称为恺撒密码。
这是一种简单的加密方法,这种密码的密度是很低的,只需简单地统计字频就可以破译。
现今又叫“移位密码”,只不过移动的为数不一定是3位而已。
密码术可以大致别分为两种,即易位和替换,当然也有两者结合的更复杂的方法。
在易位中字母不变,位置改变;替换中字母改变,位置不变。
凯撒密码表就是用D代a,用E代b,……,用z代w,(注意!
)用A带x,用B代y,C代z。
这些代替规则也可用一张表格来表示(所以叫“密表”)。
1.3主要算法分析
//密码表的定义
chara[26];
for(inti=0;i<26;i++)a[i]=char(65+i);
//明文转化为凯撒密码
for(inth=0;hg[h]=int(s[h]);l=((g[h]-65)+key)%26;//凯撒密码转化为明文for(intv=0;ve[v]=int(q[v]);b=((e[v]-65)-key1+26)%26;1.4程序运行结果1.5密码安全性分析凯撒密码是没有密钥的,即使没有密钥也能将它破解出来,因为凯撒移位密码只有25种密钥,最多就是将这25种可能性挨个检测一下可以了,这就是我们所说的暴力破解法。也可在用软件破解,不过我提倡用人工的。推理的方法:1、对于有空格的凯撒移位,单字母A和I是突破口,这无异相当于告诉了移动的位数,这样很容易就被破解了。所以,如果我们要用凯撒密码的话一定要去掉空格加大破解难。2、差数法 有空格时,而又没有单字母A和I时,这种方法很,如果我们令A=1,B=2,C=3......就是每个字母是字母的第几个,经过移位后的单词,每两相邻的字母之间的差值不变的。如the的差值为12,3(在这里我是用后面的一个字母减前面的一个字母,当然你也可以用后面的一个字母减前面的一个字母),移动后两个相邻字母的差值也将会是1,2,3。对于没有空格的恺撒破解起来就比有空格的难一些,对于没有空格的我们还要对密文进行分析,找出重复出现的字母串,然后对字母串进行猜测,例,如果有3个字母串,出现的次数比较高,我们就可以假设它为the因为3个字母串出现次最多的就是the,当然这不是一成不变的,这时应该就被破解了。二、序列密码—RC42.1RC4算法概述RC4加密算法是大名鼎鼎的RSA三人组中的头号人物RonRivest在1987年设计的密钥长度可变的流加密算法簇。之所以称其为簇,是由于其核心部分的S-box长度可为任意,但一般为256字节。该算法的速度可以达到DES加密的10倍左右。RC4算法是一种在电子信息领域加密的技术手段,用于无线通信网络,是一种电子密码,只有经过授权(缴纳相应费用)的用户才能享受该服务。RC4算法的原理很简单,包括初始化算法和伪随机子密码生成算法两大部分。2.2算法原理及设计思想RC4流密码是一种可变密钥长度、面向字节操作流密码。以随机置换为基础。广泛的用于SSL/TLS标准当中。RC4算法可以分为两个部分,第一是依据种子密钥,利用密钥调度算法对数据表S进行重新排列,第二部分是利用伪随机数生成算法,从已重新排列的数据表S中取出一个字节。每取出一个字节,数据表S将发生变化。RC4描述起来也很简单:用从1到256个字节(8-2048比特)的可变长度密钥初始化一个256字节的状态向量S,S的元素标记为S[0],S[1],…,S[255],从始至终置换后的S包含从0-255的所有8比特数。对于加密和解密,字节K由S中255个元素按照一定的方式选出一个元素生成。每生成一个K值,S中元素的个体就被重新置换一次。2.3程序主要算法分析初始化S开始时,S中的值被置为按升序0-255,即S[0]=0,S[1]=1,…,S[255]=255。同时建立一个临时变量T。如果密钥K的长度为256字节,则将K赋给T。否则若密钥长度为keylen字节,则将K的值赋给T的前keylen个元素,并循环重复用K的值赋给T剩下的元素,直到T的所有元素被赋值。然后用T产生的S初始置换,从S[0]到S[255],对每个S[i],根据T[i]确定的方案,将S[i]置换为S中的另一字节。因为对S的操作仅仅为交换,所以唯一的改变就是置换。S仍然包含所有值0-255的元素。voidrc4_setup(structrc4_state*s,unsignedchar*key,intlength){inti,j,k,*m,a;s->x=0;s->y=0;m=s->m;for(i=0;i<256;i++){m[i]=i;}j=k=0;for(i=0;i<256;i++){a=m[i];j=(unsignedchar)(j+a+key[k]);m[i]=m[j];m[j]=a;if(++k>=length)k=0;}}密钥流的生成向量S一旦初始化完成,输入密钥就不再被使用。密钥流的生成是从S[0]到S[255],对每个S[i],根据当前S的值,将S[i]与S中的另一字节置换。当S[255]完成置换后,操作继续重复从S[0]开始。加密中,将k的值与下一明文字节异或;解密中,将k的值与下一密文字节异或。voidrc4_crypt(structrc4_state*s,unsignedchar*data,intlength){inti,x,y,*m,a,b;x=s->x;y=s->y;m=s->m;for(i=0;i{x=(unsignedchar)(x+1);a=m[x];y=(unsignedchar)(y+a);m[x]=b=m[y];m[y]=a;data[i]^=m[(unsignedchar)(a+b)];}s->x=x;s->y=y;}2.4程序运行结果2.5算法分析RC4算法的优点是:算法简单、高效,特别适合软件实现,RC4是目前应用最广的商密级序列密码,目前被用于SSL/TLS标准中。由于RC4算法加密是采用的xor,所以,一旦子密钥序列出现了重复,密文就有可能被破解。那么,RC4算法生成的子密钥序列是否会出现重复呢?经过我的测试,存在部分弱密钥,使得子密钥序列在不到100万字节内就发生了完全的重复,如果是部分重复,则可能在不到10万字节内就能发生重复,因此,推荐在使用RC4算法时,必须对加密密钥进行测试,判断其是否为弱密钥。但在2001年就有以色列科学家指出RC4加密算法存在着漏洞,这可能对无线通信网络的安全构成威胁。 以色列魏茨曼研究所和美国思科公司的研究者发现,在使用“有线等效保密规则”(WEP)的无线网络中,在特定情况下,人们可以逆转RC4算法的加密过程,获取密钥,从而将己加密的信息解密。实现这一过程并不复杂,只需要使用一台个人电脑对加密的数据进行分析,经过几个小时的时间就可以破译出信息的全部内容。 专家说,这并不表示所有使用RC4算法的软件都容易泄密,但它意味着RC4算法并不像人们原先认为的那样安全。这一发现可能促使人们重新设计无线通信网络,并且使用新的加密算法。三、分组密码3.1DES加解密算法的实现3.1.1DES加解密算法概述1977年1月,美国政府颁布:采纳IBM公司设计的方案作为非机密数据的正式数据加密标准(DESDataEncryptionStandard)。DES算法在POS、ATM、磁卡及智能卡(IC卡)、加油站、高速公路收费站等领域被广泛应用,以此来实现关键数据的保密,如信用卡持卡人的PIN的加密传输,IC卡与POS间的双向认证、金融交易数据包的MAC校验等,均用到DES算法。DES算法的入口参数有三个:Key、Data、Mode。其中Key为8个字节共64位,是DES算法的工作密钥;Data也为8个字节64位,是要被加密或被解密的数据;Mode为DES的工作方式,有两种:加密或解密。DES是一个分组密码算法,它使用56位的密钥,以64位为单位对数据分组进行加密解密(密文和明文的分组长度相同,均为64位),DES加密与解密使用同一密钥,DES的保密性依赖于密钥。DES的加密过程可简单描述为三个阶段:3.1.2算法原理及设计思想DES算法把64位的明文输入块变为64位的密文输出块,它所使用的密钥也是64位,其功能是把输入的64位数据块按位重新组合,并把输出分为L0、R0两部分,每部分各长32位,其置换规则见下表:58,50,12,34,26,18,10,2,60,52,44,36,28,20,12,4,62,54,46,38,30,22,14,6,64,56,48,40,32,24,16,8,57,49,41,33,25,17,9,1,59,51,43,35,27,19,11,3,61,53,45,37,29,21,13,5,63,55,47,39,31,23,15,7,即将输入的第58位换到第一位,第50位换到第2位,……,依此类推,最后一位是原来的第7位。L0、R0则是换位输出后的两部分,L0是输出的左32位,R0是右32位,例:设置换前的输入值为D1D2D3……D64,则经过初始置换后的结果为:L0=D550……D8;R0=D57D49...D7。经过26次迭代运算后,得到L16、R16,将此作为输入,进行逆置换,即得到密文输出。逆置换正好是初始置的逆运算,例如,第1位经过初始置换后,处于第40位,而通过逆置换,又将第40位换回到第1位,其逆置换规则如下表所示:40,8,48,16,56,24,64,32,39,7,47,15,55,23,63,31,38,6,46,14,54,22,62,30,37,5,45,13,53,21,61,29,36,4,44,12,52,20,60,28,35,3,43,11,51,19,59,27,34,2,42,10,50,18,5826,33,1,41,9,49,17,57,25,放大换位表32,1,2,3,4,5,4,5,6,7,8,9,8,9,10,11,12,13,12,13,14,15,16,17,16,17,18,19,20,21,20,21,22,23,24,25,24,25,26,27,28,29,28,29,30,31,32,1,单纯换位表16,7,20,21,29,12,28,17,1,15,23,26,5,18,31,10,2,8,24,14,32,27,3,9,19,13,30,6,22,11,4,25,在f(Ri,Ki)算法描述图中,S1,S2...S8为选择函数,其功能是把6bit数据变为4bit数据。下面给出选择函数Si(i=1,2......8)的功能表:选择函数SiS1:14,4,13,1,2,15,11,8,3,10,6,12,5,9,0,7,0,15,7,4,14,2,13,1,10,6,12,11,9,5,3,8,4,1,14,8,13,6,2,11,15,12,9,7,3,10,5,0,15,12,8,2,4,9,1,7,5,11,3,14,10,0,6,13,S2:15,1,8,14,6,11,3,4,9,7,2,13,12,0,5,10,3,13,4,7,15,2,8,14,12,0,1,10,6,9,11,5,0,14,7,11,10,4,13,1,5,8,12,6,9,3,2,15,13,8,10,1,3,15,4,2,11,6,7,12,0,5,14,9,S3:10,0,9,14,6,3,15,5,1,13,12,7,11,4,2,8,13,7,0,9,3,4,6,10,2,8,5,14,12,11,15,1,13,6,4,9,8,15,3,0,11,1,2,12,5,10,14,7,1,10,13,0,6,9,8,7,4,15,14,3,11,5,2,12,S4:7,13,14,3,0,6,9,10,1,2,8,5,11,12,4,15,13,8,11,5,6,15,0,3,4,7,2,12,1,10,14,9,10,6,9,0,12,11,7,13,15,1,3,14,5,2,8,4,3,15,0,6,10,1,13,8,9,4,5,11,12,7,2,14,S5:2,12,4,1,7,10,11,6,8,5,3,15,13,0,14,9,14,11,2,12,4,7,13,1,5,0,15,10,3,9,8,6,4,2,1,11,10,13,7,8,15,9,12,5,6,3,0,14,11,8,12,7,1,14,2,13,6,15,0,9,10,4,5,3,S6:12,1,10,15,9,2,6,8,0,13,3,4,14,7,5,11,10,15,4,2,7,12,9,5,6,1,13,14,0,11,3,8,9,14,15,5,2,8,12,3,7,0,4,10,1,13,11,6,4,3,2,12,9,5,15,10,11,14,1,7,6,0,8,13,S7:4,11,2,14,15,0,8,13,3,12,9,7,5,10,6,1,13,0,11,7,4,9,1,10,14,3,5,12,2,15,8,6,1,4,11,13,12,3,7,14,10,15,6,8,0,5,9,2,6,11,13,8,1,4,10,7,9,5,0,15,14,2,3,12,S8:13,2,8,4,6,15,11,1,10,9,3,14,5,0,12,7,1,15,13,8,10,3,7,4,12,5,6,11,0,14,9,2,7,11,4,1,9,12,14,2,0,6,10,13,15,3,5,8,2,1,14,7,4,10,8,13,15,12,9,0,3,5,6,11,加密流程图如下所示:密钥生成过程1、子密钥Ki(48bit)的生成算法初始Key值为64位,但DES算法规定,其中第8、16、......64位是奇偶校验位,不参与DES运算。故Key实际可用位数便只有56位。即:经过缩小选择换位表1的变换后,Key的位数由64位变成了56位,此56位分为C0、D0两部分,各28位,然后分别进行第1次循环左移,得到C1、D1,将C1(28位)、D1(28位)合并得到56位,再经过缩小选择换位2,从而便得到了密钥K0(48位)。依此类推,便可得到K1、K2、......、K15,不过需要注意的是,16次循环左移对应的左移位数要依据下述规则进行:循环左移位数1,1,2,2,2,2,2,2,1,2,2,2,2,2,2,1以上介绍了DES算法的加密过程。DES算法的解密过程是一样的,区别仅仅在于第一次迭代时用子密钥K15,第二次K14、……,最后一次用K0,算法本身并没有任何变化。密钥生成过程流程图如下所示:3.1.3程序主要算法分析(1)S盒功能通过下列函数来实现,将48位的输入转换成32位的输出如下所示:voidS_func(boolOut[32],constboolIn[48])//将48位转换成32位{intj,m,n;//膨胀后的比特串分为8组,每组6比特。for(j=0;j<8;j++,In+=6,Out+=4){m=(In[0]*2)+In[5];n=(In[1]*8)+(In[2]*4)+(In[3]*2)+In[4];ByteToBit(Out,&SBox[j][m][n],4);}}(2)函数F包括扩展置换,与子密钥异或,S盒变换及P盒变换,输入为32位,产生48位的中间结果,并最终产生32比特的输出voidF_func(boolIn[32],constboolKi[48]){staticboolMR[48];Transform(MR,In,EC,48);Xor(MR,Ki,48);//膨胀后的比特串分为8组,每组6比特。各组经过各自的S盒后,又变为4比特,合并后又成为32比特。S_func(In,MR);//该32比特经过P变换后,输出的比特串才是32比特的f(Ri-1,Ki)Transform(In,In,PP,32);}(3)下面为子密钥生成函数,输入的种子密钥首先经过PC-1置换,将奇偶校验位删除,且剩余的56位密钥打乱重排然后再生成子密钥,具体过程如下所示:voidSetKey(charkey[8])//生成子密钥{inti;staticboolK[64],*KL=&K[0],*KR=&K[28];ByteToBit(K,key,64);//转换为二进制Transform(K,K,EP1,56);//64比特的密钥K,经过EP1后,生成56比特的串。//生成16个子密钥for(i=0;i<16;i++){//循环左移,合并RotateL(KL,28,LOOP[i]);RotateL(KR,28,LOOP[i]);Transform(SubKey[i],K,EP2,48);}}(4)下面为加密函数:voidCDES::Encryption(charout[8],charIn[8])//加密函数{ByteToBit(M,In,64);//转换为二进制Transform(M,M,IP,64);for(inti=0;i<16;i++){memcpy(tmp,Ri,32);F_func(Ri,SubKey[i]);Xor(Ri,Li,32);//将所得结果与明文的左32位进行异或memcpy(Li,tmp,32);//将明文的左右32位交换}Transform(M,M,LP,64);BitToByte(out,M,64);//return(out);}(5)下面为解密函数,实际上是加密的一个逆运算:voidCDES::Decryption(charout[8],charIn[8])//解密函数(加密的逆过程){ByteToBit(M,In,64);//转换为二进制Transform(M,M,IP,64);for(inti=15;i>=0;i--){memcpy(tmp,Li,32);F_func(Li,SubKey[i]);Xor(Li,Ri,32);memcpy(Ri,tmp,32);}Transform(M,M,LP,64);BitToByte(out,M,64);//return(out);}3.1.4程序的运行结果为:程序总的流程图如下所示:3.1.5安全性分析对DES安全性的主要争论:(1)、对DES的S盒、迭代次数、密钥长度等设计准则的争议(2)、DES存在着一些弱密钥和半弱密钥(3)、DES的56位密钥无法抵抗穷举工具对于DES算法可以利用互补性、弱密钥和半弱密钥、密钥搜索、差分分析和线性分析等方式进行攻击。对于DES密码也可使用穷举密钥攻击,n=256≈7×106,即使使用每秒种可以计算一百万个密钥的大型计算机,也需要算106天才能求得所使用的密钥,因此看来是很安全的。但是密码专家Diffie和Hellman指出,如果设计一种一微秒可以核算一个密钥的超大规模集成片,那么它在一天内可以核算8.64×1010个密钥。如果由一个百万个这样的集成片构成专用机,他们当时估计:这种专用机的造价约为两千万美元。在五年内分期偿还,平均每天约需付一万美元。由于用穷举法破译平均只需要计算半个密钥空间,因此获得解的平均时间为半天。为保证DES的安全性,又出现了2DES,三重DES等。3.2AES加解密算法的实现3.2.1AES算法概述AES加密算法即密码学中的高级加密标准(AdvancedEncryptionStandard,AES),又称Rijndael加密法,是美国联邦政府采用的一种区块加密标准。这个标准用来替代原先的DES,已经被多方分析且广为全世界所使用。经过五年的甄选流程,高级加密标准由美国国家标准与技术研究院(NIST)于2001年11月26日发布于FIPSPUB197,并在2002年5月26日成为有效的标准。AES的基本要求是,采用对称分组密码体制,密钥长度的最少支持为128、192、256,分组长度128位,AES加密数据块大小最大是256bit,但是密钥大小在理论上没有上限。AES加密有很多轮的重复和变换。大致步骤如下:1、密钥扩展(KeyExpansion),2、初始轮(InitialRound),3、重复轮(Rounds),每一轮又包括:SubBytes、ShiftRows、MixColumns、AddRoundKey,4、最终轮(FinalRound),最终轮没有MixColumns。3.2.2算法原理及设计思想AES算法基于排列和置换运算。排列是对数据重新进行安排,置换是将一个数据单元替换为另一个。AES使用几种不同的方法来执行排列和置换运算。AES是一个迭代的、对称密钥分组的密码,它可以使用12
g[h]=int(s[h]);
l=((g[h]-65)+key)%26;
//凯撒密码转化为明文
for(intv=0;ve[v]=int(q[v]);b=((e[v]-65)-key1+26)%26;1.4程序运行结果1.5密码安全性分析凯撒密码是没有密钥的,即使没有密钥也能将它破解出来,因为凯撒移位密码只有25种密钥,最多就是将这25种可能性挨个检测一下可以了,这就是我们所说的暴力破解法。也可在用软件破解,不过我提倡用人工的。推理的方法:1、对于有空格的凯撒移位,单字母A和I是突破口,这无异相当于告诉了移动的位数,这样很容易就被破解了。所以,如果我们要用凯撒密码的话一定要去掉空格加大破解难。2、差数法 有空格时,而又没有单字母A和I时,这种方法很,如果我们令A=1,B=2,C=3......就是每个字母是字母的第几个,经过移位后的单词,每两相邻的字母之间的差值不变的。如the的差值为12,3(在这里我是用后面的一个字母减前面的一个字母,当然你也可以用后面的一个字母减前面的一个字母),移动后两个相邻字母的差值也将会是1,2,3。对于没有空格的恺撒破解起来就比有空格的难一些,对于没有空格的我们还要对密文进行分析,找出重复出现的字母串,然后对字母串进行猜测,例,如果有3个字母串,出现的次数比较高,我们就可以假设它为the因为3个字母串出现次最多的就是the,当然这不是一成不变的,这时应该就被破解了。二、序列密码—RC42.1RC4算法概述RC4加密算法是大名鼎鼎的RSA三人组中的头号人物RonRivest在1987年设计的密钥长度可变的流加密算法簇。之所以称其为簇,是由于其核心部分的S-box长度可为任意,但一般为256字节。该算法的速度可以达到DES加密的10倍左右。RC4算法是一种在电子信息领域加密的技术手段,用于无线通信网络,是一种电子密码,只有经过授权(缴纳相应费用)的用户才能享受该服务。RC4算法的原理很简单,包括初始化算法和伪随机子密码生成算法两大部分。2.2算法原理及设计思想RC4流密码是一种可变密钥长度、面向字节操作流密码。以随机置换为基础。广泛的用于SSL/TLS标准当中。RC4算法可以分为两个部分,第一是依据种子密钥,利用密钥调度算法对数据表S进行重新排列,第二部分是利用伪随机数生成算法,从已重新排列的数据表S中取出一个字节。每取出一个字节,数据表S将发生变化。RC4描述起来也很简单:用从1到256个字节(8-2048比特)的可变长度密钥初始化一个256字节的状态向量S,S的元素标记为S[0],S[1],…,S[255],从始至终置换后的S包含从0-255的所有8比特数。对于加密和解密,字节K由S中255个元素按照一定的方式选出一个元素生成。每生成一个K值,S中元素的个体就被重新置换一次。2.3程序主要算法分析初始化S开始时,S中的值被置为按升序0-255,即S[0]=0,S[1]=1,…,S[255]=255。同时建立一个临时变量T。如果密钥K的长度为256字节,则将K赋给T。否则若密钥长度为keylen字节,则将K的值赋给T的前keylen个元素,并循环重复用K的值赋给T剩下的元素,直到T的所有元素被赋值。然后用T产生的S初始置换,从S[0]到S[255],对每个S[i],根据T[i]确定的方案,将S[i]置换为S中的另一字节。因为对S的操作仅仅为交换,所以唯一的改变就是置换。S仍然包含所有值0-255的元素。voidrc4_setup(structrc4_state*s,unsignedchar*key,intlength){inti,j,k,*m,a;s->x=0;s->y=0;m=s->m;for(i=0;i<256;i++){m[i]=i;}j=k=0;for(i=0;i<256;i++){a=m[i];j=(unsignedchar)(j+a+key[k]);m[i]=m[j];m[j]=a;if(++k>=length)k=0;}}密钥流的生成向量S一旦初始化完成,输入密钥就不再被使用。密钥流的生成是从S[0]到S[255],对每个S[i],根据当前S的值,将S[i]与S中的另一字节置换。当S[255]完成置换后,操作继续重复从S[0]开始。加密中,将k的值与下一明文字节异或;解密中,将k的值与下一密文字节异或。voidrc4_crypt(structrc4_state*s,unsignedchar*data,intlength){inti,x,y,*m,a,b;x=s->x;y=s->y;m=s->m;for(i=0;i{x=(unsignedchar)(x+1);a=m[x];y=(unsignedchar)(y+a);m[x]=b=m[y];m[y]=a;data[i]^=m[(unsignedchar)(a+b)];}s->x=x;s->y=y;}2.4程序运行结果2.5算法分析RC4算法的优点是:算法简单、高效,特别适合软件实现,RC4是目前应用最广的商密级序列密码,目前被用于SSL/TLS标准中。由于RC4算法加密是采用的xor,所以,一旦子密钥序列出现了重复,密文就有可能被破解。那么,RC4算法生成的子密钥序列是否会出现重复呢?经过我的测试,存在部分弱密钥,使得子密钥序列在不到100万字节内就发生了完全的重复,如果是部分重复,则可能在不到10万字节内就能发生重复,因此,推荐在使用RC4算法时,必须对加密密钥进行测试,判断其是否为弱密钥。但在2001年就有以色列科学家指出RC4加密算法存在着漏洞,这可能对无线通信网络的安全构成威胁。 以色列魏茨曼研究所和美国思科公司的研究者发现,在使用“有线等效保密规则”(WEP)的无线网络中,在特定情况下,人们可以逆转RC4算法的加密过程,获取密钥,从而将己加密的信息解密。实现这一过程并不复杂,只需要使用一台个人电脑对加密的数据进行分析,经过几个小时的时间就可以破译出信息的全部内容。 专家说,这并不表示所有使用RC4算法的软件都容易泄密,但它意味着RC4算法并不像人们原先认为的那样安全。这一发现可能促使人们重新设计无线通信网络,并且使用新的加密算法。三、分组密码3.1DES加解密算法的实现3.1.1DES加解密算法概述1977年1月,美国政府颁布:采纳IBM公司设计的方案作为非机密数据的正式数据加密标准(DESDataEncryptionStandard)。DES算法在POS、ATM、磁卡及智能卡(IC卡)、加油站、高速公路收费站等领域被广泛应用,以此来实现关键数据的保密,如信用卡持卡人的PIN的加密传输,IC卡与POS间的双向认证、金融交易数据包的MAC校验等,均用到DES算法。DES算法的入口参数有三个:Key、Data、Mode。其中Key为8个字节共64位,是DES算法的工作密钥;Data也为8个字节64位,是要被加密或被解密的数据;Mode为DES的工作方式,有两种:加密或解密。DES是一个分组密码算法,它使用56位的密钥,以64位为单位对数据分组进行加密解密(密文和明文的分组长度相同,均为64位),DES加密与解密使用同一密钥,DES的保密性依赖于密钥。DES的加密过程可简单描述为三个阶段:3.1.2算法原理及设计思想DES算法把64位的明文输入块变为64位的密文输出块,它所使用的密钥也是64位,其功能是把输入的64位数据块按位重新组合,并把输出分为L0、R0两部分,每部分各长32位,其置换规则见下表:58,50,12,34,26,18,10,2,60,52,44,36,28,20,12,4,62,54,46,38,30,22,14,6,64,56,48,40,32,24,16,8,57,49,41,33,25,17,9,1,59,51,43,35,27,19,11,3,61,53,45,37,29,21,13,5,63,55,47,39,31,23,15,7,即将输入的第58位换到第一位,第50位换到第2位,……,依此类推,最后一位是原来的第7位。L0、R0则是换位输出后的两部分,L0是输出的左32位,R0是右32位,例:设置换前的输入值为D1D2D3……D64,则经过初始置换后的结果为:L0=D550……D8;R0=D57D49...D7。经过26次迭代运算后,得到L16、R16,将此作为输入,进行逆置换,即得到密文输出。逆置换正好是初始置的逆运算,例如,第1位经过初始置换后,处于第40位,而通过逆置换,又将第40位换回到第1位,其逆置换规则如下表所示:40,8,48,16,56,24,64,32,39,7,47,15,55,23,63,31,38,6,46,14,54,22,62,30,37,5,45,13,53,21,61,29,36,4,44,12,52,20,60,28,35,3,43,11,51,19,59,27,34,2,42,10,50,18,5826,33,1,41,9,49,17,57,25,放大换位表32,1,2,3,4,5,4,5,6,7,8,9,8,9,10,11,12,13,12,13,14,15,16,17,16,17,18,19,20,21,20,21,22,23,24,25,24,25,26,27,28,29,28,29,30,31,32,1,单纯换位表16,7,20,21,29,12,28,17,1,15,23,26,5,18,31,10,2,8,24,14,32,27,3,9,19,13,30,6,22,11,4,25,在f(Ri,Ki)算法描述图中,S1,S2...S8为选择函数,其功能是把6bit数据变为4bit数据。下面给出选择函数Si(i=1,2......8)的功能表:选择函数SiS1:14,4,13,1,2,15,11,8,3,10,6,12,5,9,0,7,0,15,7,4,14,2,13,1,10,6,12,11,9,5,3,8,4,1,14,8,13,6,2,11,15,12,9,7,3,10,5,0,15,12,8,2,4,9,1,7,5,11,3,14,10,0,6,13,S2:15,1,8,14,6,11,3,4,9,7,2,13,12,0,5,10,3,13,4,7,15,2,8,14,12,0,1,10,6,9,11,5,0,14,7,11,10,4,13,1,5,8,12,6,9,3,2,15,13,8,10,1,3,15,4,2,11,6,7,12,0,5,14,9,S3:10,0,9,14,6,3,15,5,1,13,12,7,11,4,2,8,13,7,0,9,3,4,6,10,2,8,5,14,12,11,15,1,13,6,4,9,8,15,3,0,11,1,2,12,5,10,14,7,1,10,13,0,6,9,8,7,4,15,14,3,11,5,2,12,S4:7,13,14,3,0,6,9,10,1,2,8,5,11,12,4,15,13,8,11,5,6,15,0,3,4,7,2,12,1,10,14,9,10,6,9,0,12,11,7,13,15,1,3,14,5,2,8,4,3,15,0,6,10,1,13,8,9,4,5,11,12,7,2,14,S5:2,12,4,1,7,10,11,6,8,5,3,15,13,0,14,9,14,11,2,12,4,7,13,1,5,0,15,10,3,9,8,6,4,2,1,11,10,13,7,8,15,9,12,5,6,3,0,14,11,8,12,7,1,14,2,13,6,15,0,9,10,4,5,3,S6:12,1,10,15,9,2,6,8,0,13,3,4,14,7,5,11,10,15,4,2,7,12,9,5,6,1,13,14,0,11,3,8,9,14,15,5,2,8,12,3,7,0,4,10,1,13,11,6,4,3,2,12,9,5,15,10,11,14,1,7,6,0,8,13,S7:4,11,2,14,15,0,8,13,3,12,9,7,5,10,6,1,13,0,11,7,4,9,1,10,14,3,5,12,2,15,8,6,1,4,11,13,12,3,7,14,10,15,6,8,0,5,9,2,6,11,13,8,1,4,10,7,9,5,0,15,14,2,3,12,S8:13,2,8,4,6,15,11,1,10,9,3,14,5,0,12,7,1,15,13,8,10,3,7,4,12,5,6,11,0,14,9,2,7,11,4,1,9,12,14,2,0,6,10,13,15,3,5,8,2,1,14,7,4,10,8,13,15,12,9,0,3,5,6,11,加密流程图如下所示:密钥生成过程1、子密钥Ki(48bit)的生成算法初始Key值为64位,但DES算法规定,其中第8、16、......64位是奇偶校验位,不参与DES运算。故Key实际可用位数便只有56位。即:经过缩小选择换位表1的变换后,Key的位数由64位变成了56位,此56位分为C0、D0两部分,各28位,然后分别进行第1次循环左移,得到C1、D1,将C1(28位)、D1(28位)合并得到56位,再经过缩小选择换位2,从而便得到了密钥K0(48位)。依此类推,便可得到K1、K2、......、K15,不过需要注意的是,16次循环左移对应的左移位数要依据下述规则进行:循环左移位数1,1,2,2,2,2,2,2,1,2,2,2,2,2,2,1以上介绍了DES算法的加密过程。DES算法的解密过程是一样的,区别仅仅在于第一次迭代时用子密钥K15,第二次K14、……,最后一次用K0,算法本身并没有任何变化。密钥生成过程流程图如下所示:3.1.3程序主要算法分析(1)S盒功能通过下列函数来实现,将48位的输入转换成32位的输出如下所示:voidS_func(boolOut[32],constboolIn[48])//将48位转换成32位{intj,m,n;//膨胀后的比特串分为8组,每组6比特。for(j=0;j<8;j++,In+=6,Out+=4){m=(In[0]*2)+In[5];n=(In[1]*8)+(In[2]*4)+(In[3]*2)+In[4];ByteToBit(Out,&SBox[j][m][n],4);}}(2)函数F包括扩展置换,与子密钥异或,S盒变换及P盒变换,输入为32位,产生48位的中间结果,并最终产生32比特的输出voidF_func(boolIn[32],constboolKi[48]){staticboolMR[48];Transform(MR,In,EC,48);Xor(MR,Ki,48);//膨胀后的比特串分为8组,每组6比特。各组经过各自的S盒后,又变为4比特,合并后又成为32比特。S_func(In,MR);//该32比特经过P变换后,输出的比特串才是32比特的f(Ri-1,Ki)Transform(In,In,PP,32);}(3)下面为子密钥生成函数,输入的种子密钥首先经过PC-1置换,将奇偶校验位删除,且剩余的56位密钥打乱重排然后再生成子密钥,具体过程如下所示:voidSetKey(charkey[8])//生成子密钥{inti;staticboolK[64],*KL=&K[0],*KR=&K[28];ByteToBit(K,key,64);//转换为二进制Transform(K,K,EP1,56);//64比特的密钥K,经过EP1后,生成56比特的串。//生成16个子密钥for(i=0;i<16;i++){//循环左移,合并RotateL(KL,28,LOOP[i]);RotateL(KR,28,LOOP[i]);Transform(SubKey[i],K,EP2,48);}}(4)下面为加密函数:voidCDES::Encryption(charout[8],charIn[8])//加密函数{ByteToBit(M,In,64);//转换为二进制Transform(M,M,IP,64);for(inti=0;i<16;i++){memcpy(tmp,Ri,32);F_func(Ri,SubKey[i]);Xor(Ri,Li,32);//将所得结果与明文的左32位进行异或memcpy(Li,tmp,32);//将明文的左右32位交换}Transform(M,M,LP,64);BitToByte(out,M,64);//return(out);}(5)下面为解密函数,实际上是加密的一个逆运算:voidCDES::Decryption(charout[8],charIn[8])//解密函数(加密的逆过程){ByteToBit(M,In,64);//转换为二进制Transform(M,M,IP,64);for(inti=15;i>=0;i--){memcpy(tmp,Li,32);F_func(Li,SubKey[i]);Xor(Li,Ri,32);memcpy(Ri,tmp,32);}Transform(M,M,LP,64);BitToByte(out,M,64);//return(out);}3.1.4程序的运行结果为:程序总的流程图如下所示:3.1.5安全性分析对DES安全性的主要争论:(1)、对DES的S盒、迭代次数、密钥长度等设计准则的争议(2)、DES存在着一些弱密钥和半弱密钥(3)、DES的56位密钥无法抵抗穷举工具对于DES算法可以利用互补性、弱密钥和半弱密钥、密钥搜索、差分分析和线性分析等方式进行攻击。对于DES密码也可使用穷举密钥攻击,n=256≈7×106,即使使用每秒种可以计算一百万个密钥的大型计算机,也需要算106天才能求得所使用的密钥,因此看来是很安全的。但是密码专家Diffie和Hellman指出,如果设计一种一微秒可以核算一个密钥的超大规模集成片,那么它在一天内可以核算8.64×1010个密钥。如果由一个百万个这样的集成片构成专用机,他们当时估计:这种专用机的造价约为两千万美元。在五年内分期偿还,平均每天约需付一万美元。由于用穷举法破译平均只需要计算半个密钥空间,因此获得解的平均时间为半天。为保证DES的安全性,又出现了2DES,三重DES等。3.2AES加解密算法的实现3.2.1AES算法概述AES加密算法即密码学中的高级加密标准(AdvancedEncryptionStandard,AES),又称Rijndael加密法,是美国联邦政府采用的一种区块加密标准。这个标准用来替代原先的DES,已经被多方分析且广为全世界所使用。经过五年的甄选流程,高级加密标准由美国国家标准与技术研究院(NIST)于2001年11月26日发布于FIPSPUB197,并在2002年5月26日成为有效的标准。AES的基本要求是,采用对称分组密码体制,密钥长度的最少支持为128、192、256,分组长度128位,AES加密数据块大小最大是256bit,但是密钥大小在理论上没有上限。AES加密有很多轮的重复和变换。大致步骤如下:1、密钥扩展(KeyExpansion),2、初始轮(InitialRound),3、重复轮(Rounds),每一轮又包括:SubBytes、ShiftRows、MixColumns、AddRoundKey,4、最终轮(FinalRound),最终轮没有MixColumns。3.2.2算法原理及设计思想AES算法基于排列和置换运算。排列是对数据重新进行安排,置换是将一个数据单元替换为另一个。AES使用几种不同的方法来执行排列和置换运算。AES是一个迭代的、对称密钥分组的密码,它可以使用12
e[v]=int(q[v]);
b=((e[v]-65)-key1+26)%26;
1.4程序运行结果
1.5密码安全性分析
凯撒密码是没有密钥的,即使没有密钥也能将它破解出来,因为凯撒移位密码只有25种密钥,最多就是将这25种可能性挨个检测一下可以了,这就是我们所说的暴力破解法。
也可在用软件破解,不过我提倡用人工的。
推理的方法:
1、对于有空格的凯撒移位,单字母A和I是突破口,这无异相当于告诉了移动的位数,这样很容易就被破解了。
所以,如果我们要用凯撒密码的话一定要去掉空格加大破解难。
2、差数法
有空格时,而又没有单字母A和I时,这种方法很,如果我们令A=1,B=2,C=3......就是每个字母是字母的第几个,经过移位后的单词,每两相邻的字母之间的差值不变的。
如the的差值为12,3(在这里我是用后面的一个字母减前面的一个字母,当然你也可以用后面的一个字母减前面的一个字母),移动后两个相邻字母的差值也将会是1,2,3。
对于没有空格的恺撒破解起来就比有空格的难一些,对于没有空格的我们还要对密文进行分析,找出重复出现的字母串,然后对字母串进行猜测,例,如果有3个字母串,出现的次数比较高,我们就可以假设它为the因为3个字母串出现次最多的就是the,当然这不是一成不变的,这时应该就被破解了。
二、序列密码—RC4
2.1RC4算法概述
RC4加密算法是大名鼎鼎的RSA三人组中的头号人物RonRivest在1987年设计的密钥长度可变的流加密算法簇。
之所以称其为簇,是由于其核心部分的S-box长度可为任意,但一般为256字节。
该算法的速度可以达到DES加密的10倍左右。
RC4算法是一种在电子信息领域加密的技术手段,用于无线通信网络,是一种电子密码,只有经过授权(缴纳相应费用)的用户才能享受该服务。
RC4算法的原理很简单,包括初始化算法和伪随机子密码生成算法两大部分。
2.2算法原理及设计思想
RC4流密码是一种可变密钥长度、面向字节操作流密码。
以随机置换为基础。
广泛的用于SSL/TLS标准当中。
RC4算法可以分为两个部分,第一是依据种子密钥,利用密钥调度算法对数据表S进行重新排列,第二部分是利用伪随机数生成算法,从已重新排列的数据表S中取出一个字节。
每取出一个字节,数据表S将发生变化。
RC4描述起来也很简单:
用从1到256个字节(8-2048比特)的可变长度密钥初始化一个256字节的状态向量S,S的元素标记为S[0],S[1],…,S[255],从始至终置换后的S包含从0-255的所有8比特数。
对于加密和解密,字节K由S中255个元素按照一定的方式选出一个元素生成。
每生成一个K值,S中元素的个体就被重新置换一次。
2.3程序主要算法分析
初始化S
开始时,S中的值被置为按升序0-255,即S[0]=0,S[1]=1,…,S[255]=255。
同时建立一个临时变量T。
如果密钥K的长度为256字节,则将K赋给T。
否则若密钥长度为keylen字节,则将K的值赋给T的前keylen个元素,并循环重复用K的值赋给T剩下的元素,直到T的所有元素被赋值。
然后用T产生的S初始置换,从S[0]到S[255],对每个S[i],根据T[i]确定的方案,将S[i]置换为S中的另一字节。
因为对S的操作仅仅为交换,所以唯一的改变就是置换。
S仍然包含所有值0-255的元素。
voidrc4_setup(structrc4_state*s,unsignedchar*key,intlength)
{
inti,j,k,*m,a;
s->x=0;
s->y=0;
m=s->m;
for(i=0;i<256;i++)
m[i]=i;
}
j=k=0;
a=m[i];
j=(unsignedchar)(j+a+key[k]);
m[i]=m[j];m[j]=a;
if(++k>=length)k=0;
密钥流的生成
向量S一旦初始化完成,输入密钥就不再被使用。
密钥流的生成是从S[0]到S[255],对每个S[i],根据当前S的值,将S[i]与S中的另一字节置换。
当S[255]完成置换后,操作继续重复从S[0]开始。
加密中,将k的值与下一明文字节异或;解密中,将k的值与下一密文字节异或。
voidrc4_crypt(structrc4_state*s,unsignedchar*data,intlength)
inti,x,y,*m,a,b;
x=s->x;
y=s->y;
for(i=0;i{x=(unsignedchar)(x+1);a=m[x];y=(unsignedchar)(y+a);m[x]=b=m[y];m[y]=a;data[i]^=m[(unsignedchar)(a+b)];}s->x=x;s->y=y;}2.4程序运行结果2.5算法分析RC4算法的优点是:算法简单、高效,特别适合软件实现,RC4是目前应用最广的商密级序列密码,目前被用于SSL/TLS标准中。由于RC4算法加密是采用的xor,所以,一旦子密钥序列出现了重复,密文就有可能被破解。那么,RC4算法生成的子密钥序列是否会出现重复呢?经过我的测试,存在部分弱密钥,使得子密钥序列在不到100万字节内就发生了完全的重复,如果是部分重复,则可能在不到10万字节内就能发生重复,因此,推荐在使用RC4算法时,必须对加密密钥进行测试,判断其是否为弱密钥。但在2001年就有以色列科学家指出RC4加密算法存在着漏洞,这可能对无线通信网络的安全构成威胁。 以色列魏茨曼研究所和美国思科公司的研究者发现,在使用“有线等效保密规则”(WEP)的无线网络中,在特定情况下,人们可以逆转RC4算法的加密过程,获取密钥,从而将己加密的信息解密。实现这一过程并不复杂,只需要使用一台个人电脑对加密的数据进行分析,经过几个小时的时间就可以破译出信息的全部内容。 专家说,这并不表示所有使用RC4算法的软件都容易泄密,但它意味着RC4算法并不像人们原先认为的那样安全。这一发现可能促使人们重新设计无线通信网络,并且使用新的加密算法。三、分组密码3.1DES加解密算法的实现3.1.1DES加解密算法概述1977年1月,美国政府颁布:采纳IBM公司设计的方案作为非机密数据的正式数据加密标准(DESDataEncryptionStandard)。DES算法在POS、ATM、磁卡及智能卡(IC卡)、加油站、高速公路收费站等领域被广泛应用,以此来实现关键数据的保密,如信用卡持卡人的PIN的加密传输,IC卡与POS间的双向认证、金融交易数据包的MAC校验等,均用到DES算法。DES算法的入口参数有三个:Key、Data、Mode。其中Key为8个字节共64位,是DES算法的工作密钥;Data也为8个字节64位,是要被加密或被解密的数据;Mode为DES的工作方式,有两种:加密或解密。DES是一个分组密码算法,它使用56位的密钥,以64位为单位对数据分组进行加密解密(密文和明文的分组长度相同,均为64位),DES加密与解密使用同一密钥,DES的保密性依赖于密钥。DES的加密过程可简单描述为三个阶段:3.1.2算法原理及设计思想DES算法把64位的明文输入块变为64位的密文输出块,它所使用的密钥也是64位,其功能是把输入的64位数据块按位重新组合,并把输出分为L0、R0两部分,每部分各长32位,其置换规则见下表:58,50,12,34,26,18,10,2,60,52,44,36,28,20,12,4,62,54,46,38,30,22,14,6,64,56,48,40,32,24,16,8,57,49,41,33,25,17,9,1,59,51,43,35,27,19,11,3,61,53,45,37,29,21,13,5,63,55,47,39,31,23,15,7,即将输入的第58位换到第一位,第50位换到第2位,……,依此类推,最后一位是原来的第7位。L0、R0则是换位输出后的两部分,L0是输出的左32位,R0是右32位,例:设置换前的输入值为D1D2D3……D64,则经过初始置换后的结果为:L0=D550……D8;R0=D57D49...D7。经过26次迭代运算后,得到L16、R16,将此作为输入,进行逆置换,即得到密文输出。逆置换正好是初始置的逆运算,例如,第1位经过初始置换后,处于第40位,而通过逆置换,又将第40位换回到第1位,其逆置换规则如下表所示:40,8,48,16,56,24,64,32,39,7,47,15,55,23,63,31,38,6,46,14,54,22,62,30,37,5,45,13,53,21,61,29,36,4,44,12,52,20,60,28,35,3,43,11,51,19,59,27,34,2,42,10,50,18,5826,33,1,41,9,49,17,57,25,放大换位表32,1,2,3,4,5,4,5,6,7,8,9,8,9,10,11,12,13,12,13,14,15,16,17,16,17,18,19,20,21,20,21,22,23,24,25,24,25,26,27,28,29,28,29,30,31,32,1,单纯换位表16,7,20,21,29,12,28,17,1,15,23,26,5,18,31,10,2,8,24,14,32,27,3,9,19,13,30,6,22,11,4,25,在f(Ri,Ki)算法描述图中,S1,S2...S8为选择函数,其功能是把6bit数据变为4bit数据。下面给出选择函数Si(i=1,2......8)的功能表:选择函数SiS1:14,4,13,1,2,15,11,8,3,10,6,12,5,9,0,7,0,15,7,4,14,2,13,1,10,6,12,11,9,5,3,8,4,1,14,8,13,6,2,11,15,12,9,7,3,10,5,0,15,12,8,2,4,9,1,7,5,11,3,14,10,0,6,13,S2:15,1,8,14,6,11,3,4,9,7,2,13,12,0,5,10,3,13,4,7,15,2,8,14,12,0,1,10,6,9,11,5,0,14,7,11,10,4,13,1,5,8,12,6,9,3,2,15,13,8,10,1,3,15,4,2,11,6,7,12,0,5,14,9,S3:10,0,9,14,6,3,15,5,1,13,12,7,11,4,2,8,13,7,0,9,3,4,6,10,2,8,5,14,12,11,15,1,13,6,4,9,8,15,3,0,11,1,2,12,5,10,14,7,1,10,13,0,6,9,8,7,4,15,14,3,11,5,2,12,S4:7,13,14,3,0,6,9,10,1,2,8,5,11,12,4,15,13,8,11,5,6,15,0,3,4,7,2,12,1,10,14,9,10,6,9,0,12,11,7,13,15,1,3,14,5,2,8,4,3,15,0,6,10,1,13,8,9,4,5,11,12,7,2,14,S5:2,12,4,1,7,10,11,6,8,5,3,15,13,0,14,9,14,11,2,12,4,7,13,1,5,0,15,10,3,9,8,6,4,2,1,11,10,13,7,8,15,9,12,5,6,3,0,14,11,8,12,7,1,14,2,13,6,15,0,9,10,4,5,3,S6:12,1,10,15,9,2,6,8,0,13,3,4,14,7,5,11,10,15,4,2,7,12,9,5,6,1,13,14,0,11,3,8,9,14,15,5,2,8,12,3,7,0,4,10,1,13,11,6,4,3,2,12,9,5,15,10,11,14,1,7,6,0,8,13,S7:4,11,2,14,15,0,8,13,3,12,9,7,5,10,6,1,13,0,11,7,4,9,1,10,14,3,5,12,2,15,8,6,1,4,11,13,12,3,7,14,10,15,6,8,0,5,9,2,6,11,13,8,1,4,10,7,9,5,0,15,14,2,3,12,S8:13,2,8,4,6,15,11,1,10,9,3,14,5,0,12,7,1,15,13,8,10,3,7,4,12,5,6,11,0,14,9,2,7,11,4,1,9,12,14,2,0,6,10,13,15,3,5,8,2,1,14,7,4,10,8,13,15,12,9,0,3,5,6,11,加密流程图如下所示:密钥生成过程1、子密钥Ki(48bit)的生成算法初始Key值为64位,但DES算法规定,其中第8、16、......64位是奇偶校验位,不参与DES运算。故Key实际可用位数便只有56位。即:经过缩小选择换位表1的变换后,Key的位数由64位变成了56位,此56位分为C0、D0两部分,各28位,然后分别进行第1次循环左移,得到C1、D1,将C1(28位)、D1(28位)合并得到56位,再经过缩小选择换位2,从而便得到了密钥K0(48位)。依此类推,便可得到K1、K2、......、K15,不过需要注意的是,16次循环左移对应的左移位数要依据下述规则进行:循环左移位数1,1,2,2,2,2,2,2,1,2,2,2,2,2,2,1以上介绍了DES算法的加密过程。DES算法的解密过程是一样的,区别仅仅在于第一次迭代时用子密钥K15,第二次K14、……,最后一次用K0,算法本身并没有任何变化。密钥生成过程流程图如下所示:3.1.3程序主要算法分析(1)S盒功能通过下列函数来实现,将48位的输入转换成32位的输出如下所示:voidS_func(boolOut[32],constboolIn[48])//将48位转换成32位{intj,m,n;//膨胀后的比特串分为8组,每组6比特。for(j=0;j<8;j++,In+=6,Out+=4){m=(In[0]*2)+In[5];n=(In[1]*8)+(In[2]*4)+(In[3]*2)+In[4];ByteToBit(Out,&SBox[j][m][n],4);}}(2)函数F包括扩展置换,与子密钥异或,S盒变换及P盒变换,输入为32位,产生48位的中间结果,并最终产生32比特的输出voidF_func(boolIn[32],constboolKi[48]){staticboolMR[48];Transform(MR,In,EC,48);Xor(MR,Ki,48);//膨胀后的比特串分为8组,每组6比特。各组经过各自的S盒后,又变为4比特,合并后又成为32比特。S_func(In,MR);//该32比特经过P变换后,输出的比特串才是32比特的f(Ri-1,Ki)Transform(In,In,PP,32);}(3)下面为子密钥生成函数,输入的种子密钥首先经过PC-1置换,将奇偶校验位删除,且剩余的56位密钥打乱重排然后再生成子密钥,具体过程如下所示:voidSetKey(charkey[8])//生成子密钥{inti;staticboolK[64],*KL=&K[0],*KR=&K[28];ByteToBit(K,key,64);//转换为二进制Transform(K,K,EP1,56);//64比特的密钥K,经过EP1后,生成56比特的串。//生成16个子密钥for(i=0;i<16;i++){//循环左移,合并RotateL(KL,28,LOOP[i]);RotateL(KR,28,LOOP[i]);Transform(SubKey[i],K,EP2,48);}}(4)下面为加密函数:voidCDES::Encryption(charout[8],charIn[8])//加密函数{ByteToBit(M,In,64);//转换为二进制Transform(M,M,IP,64);for(inti=0;i<16;i++){memcpy(tmp,Ri,32);F_func(Ri,SubKey[i]);Xor(Ri,Li,32);//将所得结果与明文的左32位进行异或memcpy(Li,tmp,32);//将明文的左右32位交换}Transform(M,M,LP,64);BitToByte(out,M,64);//return(out);}(5)下面为解密函数,实际上是加密的一个逆运算:voidCDES::Decryption(charout[8],charIn[8])//解密函数(加密的逆过程){ByteToBit(M,In,64);//转换为二进制Transform(M,M,IP,64);for(inti=15;i>=0;i--){memcpy(tmp,Li,32);F_func(Li,SubKey[i]);Xor(Li,Ri,32);memcpy(Ri,tmp,32);}Transform(M,M,LP,64);BitToByte(out,M,64);//return(out);}3.1.4程序的运行结果为:程序总的流程图如下所示:3.1.5安全性分析对DES安全性的主要争论:(1)、对DES的S盒、迭代次数、密钥长度等设计准则的争议(2)、DES存在着一些弱密钥和半弱密钥(3)、DES的56位密钥无法抵抗穷举工具对于DES算法可以利用互补性、弱密钥和半弱密钥、密钥搜索、差分分析和线性分析等方式进行攻击。对于DES密码也可使用穷举密钥攻击,n=256≈7×106,即使使用每秒种可以计算一百万个密钥的大型计算机,也需要算106天才能求得所使用的密钥,因此看来是很安全的。但是密码专家Diffie和Hellman指出,如果设计一种一微秒可以核算一个密钥的超大规模集成片,那么它在一天内可以核算8.64×1010个密钥。如果由一个百万个这样的集成片构成专用机,他们当时估计:这种专用机的造价约为两千万美元。在五年内分期偿还,平均每天约需付一万美元。由于用穷举法破译平均只需要计算半个密钥空间,因此获得解的平均时间为半天。为保证DES的安全性,又出现了2DES,三重DES等。3.2AES加解密算法的实现3.2.1AES算法概述AES加密算法即密码学中的高级加密标准(AdvancedEncryptionStandard,AES),又称Rijndael加密法,是美国联邦政府采用的一种区块加密标准。这个标准用来替代原先的DES,已经被多方分析且广为全世界所使用。经过五年的甄选流程,高级加密标准由美国国家标准与技术研究院(NIST)于2001年11月26日发布于FIPSPUB197,并在2002年5月26日成为有效的标准。AES的基本要求是,采用对称分组密码体制,密钥长度的最少支持为128、192、256,分组长度128位,AES加密数据块大小最大是256bit,但是密钥大小在理论上没有上限。AES加密有很多轮的重复和变换。大致步骤如下:1、密钥扩展(KeyExpansion),2、初始轮(InitialRound),3、重复轮(Rounds),每一轮又包括:SubBytes、ShiftRows、MixColumns、AddRoundKey,4、最终轮(FinalRound),最终轮没有MixColumns。3.2.2算法原理及设计思想AES算法基于排列和置换运算。排列是对数据重新进行安排,置换是将一个数据单元替换为另一个。AES使用几种不同的方法来执行排列和置换运算。AES是一个迭代的、对称密钥分组的密码,它可以使用12
x=(unsignedchar)(x+1);a=m[x];
y=(unsignedchar)(y+a);
m[x]=b=m[y];
m[y]=a;
data[i]^=m[(unsignedchar)(a+b)];
s->x=x;
s->y=y;
2.4程序运行结果
2.5算法分析
RC4算法的优点是:
算法简单、高效,特别适合软件实现,RC4是目前应用最广的商密级序列密码,目前被用于SSL/TLS标准中。
由于RC4算法加密是采用的xor,所以,一旦子密钥序列出现了重复,密文就有可能被破解。
那么,RC4算法生成的子密钥序列是否会出现重复呢?
经过我的测试,存在部分弱密钥,使得子密钥序列在不到100万字节内就发生了完全的重复,如果是部分重复,则可能在不到10万字节内就能发生重复,因此,推荐在使用RC4算法时,必须对加密密钥进行测试,判断其是否为弱密钥。
但在2001年就有以色列科学家指出RC4加密算法存在着漏洞,这可能对无线通信网络的安全构成威胁。
以色列魏茨曼研究所和美国思科公司的研究者发现,在使用“有线等效保密规则”(WEP)的无线网络中,在特定情况下,人们可以逆转RC4算法的加密过程,获取密钥,从而将己加密的信息解密。
实现这一过程并不复杂,只需要使用一台个人电脑对加密的数据进行分析,经过几个小时的时间就可以破译出信息的全部内容。
专家说,这并不表示所有使用RC4算法的软件都容易泄密,但它意味着RC4算法并不像人们原先认为的那样安全。
这一发现可能促使人们重新设计无线通信网络,并且使用新的加密算法。
三、分组密码
3.1DES加解密算法的实现
3.1.1DES加解密算法概述
1977年1月,美国政府颁布:
采纳IBM公司设计的方案作为非机密数据的正式数据加密标准(DESDataEncryptionStandard)。
DES算法在POS、ATM、磁卡及智能卡(IC卡)、加油站、高速公路收费站等领域被广泛应用,以此来实现关键数据的保密,如信用卡持卡人的PIN的加密传输,IC卡与POS间的双向认证、金融交易数据包的MAC校验等,均用到DES算法。
DES算法的入口参数有三个:
Key、Data、Mode。
其中Key为8个字节共64位,是DES算法的工作密钥;Data也为8个字节64位,是要被加密或被解密的数据;Mode为DES的工作方式,有两种:
加密或解密。
DES是一个分组密码算法,它使用56位的密钥,以64位为单位对数据分组进行加密解密(密文和明文的分组长度相同,均为64位),DES加密与解密使用同一密钥,DES的保密性依赖于密钥。
DES的加密过程可简单描述为三个阶段:
3.1.2算法原理及设计思想
DES算法把64位的明文输入块变为64位的密文输出块,它所使用的密钥也是64位,其功能是把输入的64位数据块按位重新组合,并把输出分为L0、R0两部分,每部分各长32位,其置换规则见下表:
58,50,12,34,26,18,10,2,60,52,44,36,28,20,12,4,
62,54,46,38,30,22,14,6,64,56,48,40,32,24,16,8,
57,49,41,33,25,17,9,1,59,51,43,35,27,19,11,3,
61,53,45,37,29,21,13,5,63,55,47,39,31,23,15,7,
即将输入的第58位换到第一位,第50位换到第2位,……,依此类推,最后一位是原来的第7位。
L0、R0则是换位输出后的两部分,L0是输出的左32位,R0是右32位,例:
设置换前的输入值为D1D2D3……D64,则经过初始置换后的结果为:
L0=D550……D8;R0=D57D49...D7。
经过26次迭代运算后,得到L16、R16,将此作为输入,进行逆置换,即得到密文输出。
逆置换正好是初始置的逆运算,例如,第1位经过初始置换后,处于第40位,而通过逆置换,又将第40位换回到第1位,其逆置换规则如下表所示:
40,8,48,16,56,24,64,32,39,7,47,15,55,23,63,31,
38,6,46,14,54,22,62,30,37,5,45,13,53,21,61,29,
36,4,44,12,52,20,60,28,35,3,43,11,51,19,59,27,
34,2,42,10,50,18,5826,33,1,41,9,49,17,57,25,
放大换位表
32,1,2,3,4,5,4,5,6,7,8,9,8,9,10,11,
12,13,12,13,14,15,16,17,16,17,18,19,20,21,20,21,
22,23,24,25,24,25,26,27,28,29,28,29,30,31,32,1,
单纯换位表
16,7,20,21,29,12,28,17,1,15,23,26,5,18,31,10,
2,8,24,14,32,27,3,9,19,13,30,6,22,11,4,25,
在f(Ri,Ki)算法描述图中,S1,S2...S8为选择函数,其功能是把6bit数据变为4bit数据。
下面给出选择函数Si(i=1,2......8)的功能表:
选择函数Si
S1:
14,4,13,1,2,15,11,8,3,10,6,12,5,9,0,7,
0,15,7,4,14,2,13,1,10,6,12,11,9,5,3,8,
4,1,14,8,13,6,2,11,15,12,9,7,3,10,5,0,
15,12,8,2,4,9,1,7,5,11,3,14,10,0,6,13,
S2:
15,1,8,14,6,11,3,4,9,7,2,13,12,0,5,10,
3,13,4,7,15,2,8,14,12,0,1,10,6,9,11,5,
0,14,7,11,10,4,13,1,5,8,12,6,9,3,2,15,
13,8,10,1,3,15,4,2,11,6,7,12,0,5,14,9,
S3:
10,0,9,14,6,3,15,5,1,13,12,7,11,4,2,8,
13,7,0,9,3,4,6,10,2,8,5,14,12,11,15,1,
13,6,4,9,8,15,3,0,11,1,2,12,5,10,14,7,
1,10,13,0,6,9,8,7,4,15,14,3,11,5,2,12,
S4:
7,13,14,3,0,6,9,10,1,2,8,5,11,12,4,15,
13,8,11,5,6,15,0,3,4,7,2,12,1,10,14,9,
10,6,9,0,12,11,7,13,15,1,3,14,5,2,8,4,
3,15,0,6,10,1,13,8,9,4,5,11,12,7,2,14,
S5:
2,12,4,1,7,10,11,6,8,5,3,15,13,0,14,9,
14,11,2,12,4,7,13,1,5,0,15,10,3,9,8,6,
4,2,1,11,10,13,7,8,15,9,12,5,6,3,0,14,
11,8,12,7,1,14,2,13,6,15,0,9,10,4,5,3,
S6:
12,1,10,15,9,2,6,8,0,13,3,4,14,7,5,11,
10,15,4,2,7,12,9,5,6,1,13,14,0,11,3,8,
9,14,15,5,2,8,12,3,7,0,4,10,1,13,11,6,
4,3,2,12,9,5,15,10,11,14,1,7,6,0,8,13,
S7:
4,11,2,14,15,0,8,13,3,12,9,7,5,10,6,1,
13,0,11,7,4,9,1,10,14,3,5,12,2,15,8,6,
1,4,11,13,12,3,7,14,10,15,6,8,0,5,9,2,
6,11,13,8,1,4,10,7,9,5,0,15,14,2,3,12,
S8:
13,2,8,4,6,15,11,1,10,9,3,14,5,0,12,7,
1,15,13,8,10,3,7,4,12,5,6,11,0,14,9,2,
7,11,4,1,9,12,14,2,0,6,10,13,15,3,5,8,
2,1,14,7,4,10,8,13,15,12,9,0,3,5,6,11,
加密流程图如下所示:
密钥生成过程
1、子密钥Ki(48bit)的生成算法
初始Key值为64位,但DES算法规定,其中第8、16、......64位是奇偶校验位,不参与DES运算。
故Key实际可用位数便只有56位。
即:
经过缩小选择换位表1的变换后,Key的位数由64位变成了56位,此56位分为C0、D0两部分,各28位,然后分别进行第1次循环左移,得到C1、D1,将C1(28位)、D1(28位)合并得到56位,再经过缩小选择换位2,从而便得到了密钥K0(48位)。
依此类推,便可得到K1、K2、......、K15,不过需要注意的是,16次循环左移对应的左移位数要依据下述规则进行:
循环左移位数1,1,2,2,2,2,2,2,1,2,2,2,2,2,2,1
以上介绍了DES算法的加密过程。
DES算法的解密过程是一样的,区别仅仅在于第一次迭代时用子密钥K15,第二次K14、……,最后一次用K0,算法本身并没有任何变化。
密钥生成过程流程图如下所示:
3.1.3程序主要算法分析
(1)S盒功能通过下列函数来实现,将48位的输入转换成32位的输出如下所示:
voidS_func(boolOut[32],constboolIn[48])//将48位转换成32位
intj,m,n;
//膨胀后的比特串分为8组,每组6比特。
for(j=0;j<8;j++,In+=6,Out+=4)
m=(In[0]*2)+In[5];
n=(In[1]*8)+(In[2]*4)+(In[3]*2)+In[4];
ByteToBit(Out,&SBox[j][m][n],4);
(2)函数F包括扩展置换,与子密钥异或,S盒变换及P盒变换,输入为32位,产生48位的中间结果,并最终产生32比特的输出
voidF_func(boolIn[32],constboolKi[48])
staticboolMR[48];
Transform(MR,In,EC,48);
Xor(MR,Ki,48);
各组经过各自的S盒后,又变为4比特,合并后又成为32比特。
S_func(In,MR);
//该32比特经过P变换后,输出的比特串才是32比特的
f(Ri-1,Ki)
Transform(In,In,PP,32);
(3)下面为子密钥生成函数,输入的种子密钥首先经过PC-1置换,将奇偶校验位删除,且剩余的56位密钥打乱重排然后再生成子密钥,具体过程如下所示:
voidSetKey(charkey[8])//生成子密钥
inti;
staticboolK[64],*KL=&K[0],*KR=&K[28];
ByteToBit(K,key,64);//转换为二进制
Transform(K,K,EP1,56);//64比特的密钥K,经过EP1后,生成56比特的串。
//生成16个子密钥
for(i=0;i<16;i++)
//循环左移,合并
RotateL(KL,28,LOOP[i]);
RotateL(KR,28,LOOP[i]);
Transform(SubKey[i],K,EP2,48);
(4)下面为加密函数:
voidCDES:
:
Encryption(charout[8],charIn[8])//加密函数
ByteToBit(M,In,64);//转换为二进制
Transform(M,M,IP,64);
for(inti=0;i<16;i++)
memcpy(tmp,Ri,32);
F_func(Ri,SubKey[i]);
Xor(Ri,Li,32);//将所得结果与明文的左32位进行异或
memcpy(Li,tmp,32);//将明文的左右32位交换
Transform(M,M,LP,64);
BitToByte(out,M,64);
//return(out);
(5)下面为解密函数,实际上是加密的一个逆运算:
Decryption(charout[8],charIn[8])//解密函数(加密的逆过程)
for(inti=15;i>=0;i--)
memcpy(tmp,Li,32);
F_func(Li,SubKey[i]);
Xor(Li,Ri,32);
memcpy(Ri,tmp,32);
3.1.4程序的运行结果为:
程序总的流程图如下所示:
3.1.5安全性分析
对DES安全性的主要争论:
(1)、对DES的S盒、迭代次数、密钥长度等设计准则的争议
(2)、DES存在着一些弱密钥和半弱密钥
(3)、DES的56位密钥无法抵抗穷举工具
对于DES算法可以利用互补性、弱密钥和半弱密钥、密钥搜索、差分分析和线性分析等方式进行攻击。
对于DES密码也可使用穷举密钥攻击,n=256≈7×106,即使使用每秒种可以计算一百万个密钥的大型计算机,也需要算106天才能求得所使用的密钥,因此看来是很安全的。
但是密码专家Diffie和Hellman指出,如果设计一种一微秒可以核算一个密钥的超大规模集成片,那么它在一天内可以核算8.64×1010个密钥。
如果由一个百万个这样的集成片构成专用机,他们当时估计:
这种专用机的造价约为两千万美元。
在五年内分期偿还,平均每天约需付一万美元。
由于用穷举法破译平均只需要计算半个密钥空间,因此获得解的平均时间为半天。
为保证DES的安全性,又出现了2DES,三重DES等。
3.2AES加解密算法的实现
3.2.1AES算法概述
AES加密算法即密码学中的高级加密标准(AdvancedEncryptionStandard,AES),又称Rijndael加密法,是美国联邦政府采用的一种区块加密标准。
这个标准用来替代原先的DES,已经被多方分析且广为全世界所使用。
经过五年的甄选流程,高级加密标准由美国国家标准与技术研究院(NIST)于2001年11月26日发布于FIPSPUB197,并在2002年5月26日成为有效的标准。
AES的基本要求是,采用对称分组密码体制,密钥长度的最少支持为128、192、256,分组长度128位,AES加密数据块大小最大是256bit,但是密钥大小在理论上没有上限。
AES加密有很多轮的重复和变换。
大致步骤如下:
1、密钥扩展(KeyExpansion),2、初始轮(InitialRound),3、重复轮(Rounds),每一轮又包括:
SubBytes、ShiftRows、MixColumns、AddRoundKey,4、最终轮(FinalRound),最终轮没有MixColumns。
3.2.2算法原理及设计思想
AES算法基于排列和置换运算。
排列是对数据重新进行安排,置换是将一个数据单元替换为另一个。
AES使用几种不同的方法来执行排列和置换运算。
AES是一个迭代的、对称密钥分组的密码,它可以使用12
copyright@ 2008-2023 冰点文库 网站版权所有
经营许可证编号:鄂ICP备19020893号-2