3个著名加密算法.doc

上传人:11****ws 文档编号:3178916 上传时间:2019-05-24 格式:DOC 页数:13 大小:59.50KB
下载 相关 举报
3个著名加密算法.doc_第1页
第1页 / 共13页
3个著名加密算法.doc_第2页
第2页 / 共13页
3个著名加密算法.doc_第3页
第3页 / 共13页
3个著名加密算法.doc_第4页
第4页 / 共13页
3个著名加密算法.doc_第5页
第5页 / 共13页
点击查看更多>>
资源描述

1、3 个著名加密算法 (MD5、RSA、DES)的解析MD5 的全称是 Message-Digest Algorithm 5,在 90 年代初由 MIT 的计算机科学实验室和 RSA Data Security Inc 发明,经 MD2、MD3 和 MD4 发展而来。MD5 将任意长度的“字节串 ”变换成一个 128bit 的大整数,并且它是一个不可逆的字符串变换算法,换句话说就是,即使你看到源程序和算法描述,也无法将一个 MD5 的值变换回原始的字符串,从数学原理上说,是因为原始的字符串有无穷多个,这有点象不存在反函数的数学函数。MD5 的典型应用是对一段 Message(字节串)产生 fin

2、gerprint(指纹),以防止被“篡改”。举个例子,你将一段话写在一个叫 readme.txt 文件中,并对这个 readme.txt 产生一个 MD5 的值并记录在案,然后你可以传播这个文件给别人,别人如果修改了文件中的任何内容,你对这个文件重新计算 MD5 时就会发现。如果再有一个第三方的认证机构,用 MD5 还可以防止文件作者的“抵赖”,这就是所谓的数字签名应用。MD5 还广泛用于加密和解密技术上,在很多操作系统中,用户的密码是以 MD5 值(或类似的其它算法)的方式保存的, 用户 Login 的时候,系统是把用户输入的密码计算成 MD5 值,然后再去和系统中保存的 MD5 值进行比较

3、,而系统并不“ 知道”用户的密码是什么。RSA 是第一个既能用于数据加密也能用于数字签名的算法。它易于理解和操作,也很流行。算法的名字以发明者的名字命名:Ron Rivest, Adi Shamir 和 Leonard Adleman。但 RSA 的安全性一直未能得到理论上的证明。它经历了各种攻击,至今未被完全攻破。 DES 算法 美国国家标准局 1973 年开始研究除国防部外的其它部门的计算机系统的数据加密标准,于 1973年 5 月 15 日和 1974 年 8 月 27 日先后两次向公众发出了征求加密算法的公告。 1977 年 1 月,美国政府颁布:采纳 IBM 公司设计的方案作为非机密

4、数据的正式数据加密标准(DES?Data Encryption Standard)。 1.加密算法之 MD5 算法在一些初始化处理后,MD5 以 512 位分组来处理输入文本,每一分组又划分为 16 个 32 位子分组。算法的输出由四个 32 位分组组成,将它们级联形成一个 128 位散列值。 首先填充消息使其长度恰好为一个比 512 位的倍数仅小 64 位的数。填充方法是附一个 1 在消息后面,后接所要求的多个 0,然后在其后附上 64 位的消息长度(填充前)。这两步的作用是使消息长度恰好是 512 位的整数倍(算法的其余部分要求如此),同时确保不同的消息在填充后不相同。 四个 32 位变量

5、初始化为: A=0x01234567 B=0x89abcdef C=0xfedcba98 D=0x76543210 它们称为链接变量(chaining variable) 接着进行算法的主循环,循环的次数是消息中 512 位消息分组的数目。 将上面四个变量复制到别外的变量中:A 到 a,B 到 b,C 到 c,D 到 d。 主循环有四轮(MD4 只有三轮),每轮很相拟。第一轮进行 16 次操作。每次操作对 a,b,c 和d 中的其中三个作一次非线性函数运算,然后将所得结果加上第四个变量,文本的一个子分组和一个常数。再将所得结果向右环移一个不定的数,并加上 a,b,c 或 d 中之一。最后用该结

6、果取代 a,b,c 或 d 中之一。 以一下是每次操作中用到的四个非线性函数(每轮一个)。 F(X,Y,Z)=(X&Y)|(X)&Z) G(X,Y,Z)=(X&Z)|(Y&(Z) H(X,Y,Z)=XYZ I(X,Y,Z)=Y(X|(Z) (&是与,|是或,是非,是异或 ) 这些函数是这样设计的:如果 X、Y 和 Z 的对应位是独立和均匀的,那么结果的每一位也应是独立和均匀的。 函数 F 是按逐位方式操作:如果 X,那么 Y,否则 Z。函数 H 是逐位奇偶操作符。 设 Mj 表示消息的第 j 个子分组(从 0 到 15),= n 的话, 就将 a 表成 s 进位 (s 若 p, q 是相异质数

7、, rm = 1 mod (p-1)(q-1), a 是任意一个正整数, b = am mod pq, c = br mod pq, 则 c = a mod pq 证明的过程, 会用到费马小定理 , 叙述如下: m 是任一质数, n 是任一整数, 则 nm = n mod m (换另一句话说, 如果 n 和 m 互质 , 则 n(m-1) = 1 mod m) 运用一些基本的群论的知识, 就可以很容易地证出费马小定理的. 因为 rm = 1 mod (p-1)(q-1), 所以 rm = k(p-1)(q-1) + 1, 其中 k 是整数 因为在 modulo 中是 preserve 乘法的

8、(x = y mod z and u = v mod z = xu = yv mod z), 所以, c = br = (am)r = a(rm) = a(k(p-1)(q-1)+1) mod pq 1. 如果 a 不是 p 的倍数, 也不是 q 的倍数时, 则 a(p-1) = 1 mod p (费马小定理 ) = a(k(p-1)(q-1) = 1 mod p a(q-1) = 1 mod q (费马小定理 ) = a(k(p-1)(q-1) = 1 mod q 所以 p, q 均能整除 a(k(p-1)(q-1) - 1 = pq | a(k(p-1)(q-1) - 1 即 a(k(p-

9、1)(q-1) = 1 mod pq = c = a(k(p-1)(q-1)+1) = a mod pq 2. 如果 a 是 p 的倍数, 但不是 q 的倍数时, 则 a(q-1) = 1 mod q (费马小定理 ) = a(k(p-1)(q-1) = 1 mod q = c = a(k(p-1)(q-1)+1) = a mod q = q | c - a 因 p | a = c = a(k(p-1)(q-1)+1) = 0 mod p = p | c - a 所以, pq | c - a = c = a mod pq 3. 如果 a 是 q 的倍数, 但不是 p 的倍数时, 证明同上 4.

10、 如果 a 同时是 p 和 q 的倍数时, 则 pq | a = c = a(k(p-1)(q-1)+1) = 0 mod pq = pq | c - a = c = a mod pq Q.E.D. 这个定理说明 a 经过编码为 b 再经过解码为 c 时, a = c mod n (n = pq). 但我们在做编码解码时, 限制 0 = a n, 0 = c n, 所以这就是说 a 等於 c, 所以这个过程确实能做到编码解码的功能. 二、RSA 的安全性 RSA 的安全性依赖于大数分解,但是否等同于大数分解一直未能得到理论上的证明,因为没有证明破解 RSA 就一定需要作大数分解。假设存在一种无

11、须分解大数的算法,那它肯定可以修改成为大数分解算法。目前, RSA 的一些变种算法已被证明等价于大数分解。不管怎样,分解 n 是最显然的攻击方法。现在,人们已能分解多个十进制位的大素数。因此,模数 n 必须选大一些,因具体适用情况而定。 三、RSA 的速度 由于进行的都是大数计算,使得 RSA 最快的情况也比 DES 慢上倍,无论是软件还是硬件实现。速度一直是 RSA 的缺陷。一般来说只用于少量数据加密。 四、RSA 的选择密文攻击 RSA 在选择密文攻击面前很脆弱。一般攻击者是将某一信息作一下伪装( Blind),让拥有私钥的实体签署。然后,经过计算就可得到它所想要的信息。实际上,攻击利用的

12、都是同一个弱点,即存在这样一个事实:乘幂保留了输入的乘法结构: ( XM )d = Xd *Md mod n 前面已经提到,这个固有的问题来自于公钥密码系统的最有用的特征-每个人都能使用公钥。但从算法上无法解决这一问题,主要措施有两条:一条是采用好的公钥协议,保证工作过程中实体不对其他实体任意产生的信息解密,不对自己一无所知的信息签名;另一条是决不对陌生人送来的随机文档签名,签名时首先使用 One-Way HashFunction 对文档作 HASH 处理,或同时使用不同的签名算法。在中提到了几种不同类型的攻击方法。 五、RSA 的公共模数攻击 若系统中共有一个模数,只是不同的人拥有不同的 e

13、 和 d,系统将是危险的。最普遍的情况是同一信息用不同的公钥加密,这些公钥共模而且互质,那末该信息无需私钥就可得到恢复。设 P 为信息明文,两个加密密钥为 e1 和 e2,公共模数是 n,则: C1 = Pe1 mod n C2 = Pe2 mod n 密码分析者知道 n、e1 、e2、C1 和 C2,就能得到 P。 因为 e1 和 e2 互质,故用 Euclidean 算法能找到 r 和 s,满足: r * e1 + s * e2 = 1 假设 r 为负数,需再用 Euclidean 算法计算 C1(-1),则 ( C1(-1) )(-r) * C2s = P mod n 另外,还有其它几种

14、利用公共模数攻击的方法。总之,如果知道给定模数的一对 e 和 d,一是有利于攻击者分解模数,一是有利于攻击者计算出其它成对的 e和 d,而无需分解模数。解决办法只有一个,那就是不要共享模数 n。 RSA 的小指数攻击。 有一种提高 RSA 速度的建议是使公钥 e 取较小的值,这样会使加密变得易于实现,速度有 所提高。但这样作是不安全的,对付办法就是 e 和 d 都取较大的值。 RSA 算法是第一个能同时用于加密和数字签名的算法,也易于理解和操作。RSA 是被研究得最广泛的公钥算法,从提出到现在已近二十年,经历了各种攻击的考验,逐渐为人们接受,普遍认为是目前最优秀的公钥方案之一。RSA 的安全性

15、依赖于大数的因子分解,但并没有从理论上证明破译 RSA 的难度与大数分解难度等价。即 RSA 的重大缺陷是无法从理论上把握它的保密性能如何,而且密码学界多数人士倾向于因子分解不是 NPC 问题。 RSA 的缺点主要有:A)产生密钥很麻烦,受到素数产生技术的限制,因而难以做到一次一密。B)分组长度太大,为保证安全性,n 至少也要 600 bits 以上,使运算代价很高,尤其是速度较慢,较对称密码算法慢几个数量级;且随着大数分解技术的发展,这个长度还在增加,不利于数据格式的标准化。目前,SET( Secure Electronic Transaction )协议中要求 CA 采用比特长的密钥,其他

16、实体使用比特的密钥。3.加密算法之 DES 算法一、DES 算法 美国国家标准局 1973 年开始研究除国防部外的其它部门的计算机系统的数据加密标准,于1973 年 5 月 15 日和 1974 年 8 月 27 日先后两次向公众发出了征求加密算法的公告。加密算法要达到的目的(通常称为 DES 密码算法要求)主要为以下四点: 提供高质量的数据保护,防止数据未经授权的泄露和未被察觉的修改; 具有相当高的复杂性,使得破译的开销超过可能获得的利益,同时又要便于理解和掌握; DES 密码体制的安全性应该不依赖于算法的保密,其安全性仅以加密密钥的保密为基础; 实现经济,运行有效,并且适用于多种完全不同的

17、应用。 1977 年 1 月,美国政府颁布:采纳 IBM 公司设计的方案作为非机密数据的正式数据加密标准(DES?Data Encryption Standard)。 目前在国内,随着三金工程尤其是金卡工程的启动,DES 算法在 POS、ATM、磁卡及智能卡(IC 卡)、加油站、高速公路收费站等领域被广泛应用,以此来实现关键数据的保密,如信用卡持卡人的 PIN 的加密传输,IC 卡与 POS 间的双向认证、金融交易数据包的 MAC 校验等,均用到DES 算法。 DES 算法的入口参数有三个:Key、Data、Mode。其中 Key 为 8 个字节共 64 位,是 DES 算法的工作密钥;Dat

18、a 也为 8 个字节 64 位,是要被加密或被解密的数据;Mode 为 DES 的工作方式,有两种:加密或解密。 DES 算法是这样工作的:如 Mode 为加密,则用 Key 去把数据 Data 进行加密, 生成 Data的密码形式(64 位)作为 DES 的输出结果;如 Mode 为解密,则用 Key 去把密码形式的数据Data 解密,还原为 Data 的明码形式(64 位)作为 DES 的输出结果。在通信网络的两端,双方约定一致的 Key,在通信的源点用 Key 对核心数据进行 DES 加密,然后以密码形式在公共通信网(如电话网)中传输到通信网络的终点,数据到达目的地后,用同样的 Key

19、对密码数据进行解密,便再现了明码形式的核心数据。这样,便保证了核心数据(如 PIN、MAC 等)在公共通信网中传输的安全性和可靠性。 通过定期在通信网络的源端和目的端同时改用新的 Key,便能更进一步提高数据的保密性,这正是现在金融交易网络的流行做法。 DES 算法详述 DES 算法把 64 位的明文输入块变为 64 位的密文输出块,它所使用的密钥也是 64 位,整个算法的主流程图如下: 其功能是把输入的 64 位数据块按位重新组合,并把输出分为 L0、R0 两部分,每部分各长 32 位,其置换规则见下表: 58,50,12,34,26,18,10,2,60,52,44,36,28,20,12

20、,4, 62,54,46,38,30,22,14,6,64,56,48,40,32,24,16,8, 57,49,41,33,25,17, 9,1,59,51,43,35,27,19,11,3, 61,53,45,37,29,21,13,5,63,55,47,39,31,23,15,7, 即将输入的第 58 位换到第一位,第 50 位换到第 2 位, .,依此类推,最后一位是原来的第7 位。L0、R0 则是换位输出后的两部分, L0 是输出的左 32 位,R0 是右 32 位,例:设置换前的输入值为 D1D2D3.D64,则经过初始置换后的结果为:L0=D58D50.D8;R0=D57D49.D7 。 经过 16 次迭代运算后。得到 L16、R16,将此作为输入,进行逆置换,即得到密文输出。逆置换正好是初始置的逆运算,例如,第 1 位经过初始置换后,处于第 40 位,而通过逆置换,又将第 40 位换回到第 1 位,其逆置换规则如下表所示: 40,8,48,16,56,24,64,32,39,7,47,15,55,23,63,31, 38,6,46,14,54,22,62,30,37,5,45,13,53,21,61,29, 36,4,44,12,52,20,60,28,35,3,43,11,51,19,59,27,

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 教育教学资料库 > 精品笔记

Copyright © 2018-2021 Wenke99.com All rights reserved

工信部备案号浙ICP备20026746号-2  

公安局备案号:浙公网安备33038302330469号

本站为C2C交文档易平台,即用户上传的文档直接卖给下载用户,本站只是网络服务中间平台,所有原创文档下载所得归上传人所有,若您发现上传作品侵犯了您的权利,请立刻联系网站客服并提供证据,平台将在3个工作日内予以改正。