密码学知识域(五)对称基元-分组密码

admin 2023年1月2日16:23:58CTF专场评论5 views2617字阅读8分43秒阅读模式

关注公众号

回复“河南等保1198”获取“密码学方面的电子书

了解更多取证知识

《网络安全知识体系》

密码学知识(三)

对称基元-分组密码

对称基元

a钥匙元件加密建设。

这样基本原:密码密码散列功能。

理论上键控功能他们输入a秘密钥匙实践经常认为散列功能取消键控。a基本水平功能
f : D C

哪里是钥匙空间D是这(其中是a断续器有限的大小为密码和流密码)。

正如在引言中所解释的,我们不会在本报告中讨论对称原语的密码分析,我们只会检查安全结构。 然而, 在这个领域进行攻击的两种主要技术是所谓的微分和线性密码分析。有兴趣的读者可以参考霍华德·海斯(Howard Heys)关于这些主题的优秀教程[11],或书籍[12]

4 .1 分组密码

区块密码是一个函数f01 b 01 b,其中b是区块大小。尽管它们的名字是这样的函数,但不应该被认为是一种加密算法。 然而,它是许多加密算法中的一个构建块。区块密码器的设计是密码学中一个很深的领域,类似于数论单向函数的设计。与数论单向函数一样,加密结构被证明是相对于一个相关的硬问题而言的,一个给定的区块密码被假定为满足该问题。

对于一个固定的密钥,一个区块密码被假定为在01 b集合上的一个置换,即对于一个固定的密钥k,映射fk01 b 01 b是一个双射。我们还假设,反转这种置换也是很容易的(如果钥匙是已知的)。如果没有一个多项式时间的对手,在给定神谕访问0, 1 b上的 permutation的情况下,能够分辨出被给定的均匀随机permutation或某个固定的隐藏密钥k的函数fk之间的区别,则认为该区块密码是安全的,即区块密码是PRP。在一些应用中,我们只要求区块密码是一个函数,即不是一个双射。在这种情况下,我们要求该区块密码是一个PRF

我们永远无法证明一个区块密码是一个PRP,所以设计标准通常是建立一个能抵抗所有已知攻击的数学结构的任务。主要的攻击是所谓的线性密码分析,即用线性函数逼近区块密码中的非线性部分,以及差分密码分析,即观察两个输出在相关输入信息上的变化,例如,将fk应用于各种输入m0m1,其中m0⊕m1=∆一个固定值。

区块密码的设计是由一些较简单的组件组成的。通常有几层简单的固定互换,和几层查表。这些查表被称为S-boxes,其中S代表替换。有两种主要的技术来设计区块密码。两者都是将一个简单的操作(称为一个回合)重复若干次。每一轮都是由排列和替换的组合,以及一个密钥的添加组成。主密钥首先被扩展为圆密钥,每一轮都有一个不同的圆密钥。

在第一种方法中,称为Feistel网络,每轮允许的S-Box可以是非注入的,即不可逆的。尽管如此,Feistel结构仍然保持了分组密码结构的整体可逆性。第二种方法是替换排列网络设计,其中每个轮由一个圆角键加法组成,然后是fixed排列,然后是双射S-box的应用。 一般来说,Feistel构造比替换-排列网络构造需要更多的回合。

DES数据加密标准)块密码(原始密钥为 56 位,大小为 b = 64)是一种 Feistel 构造。DES 算法可追溯到 20世纪 70 年代,现在认为密钥大小对于任何应用程序都太小了。 但是,可以将 DES 扩展为112 位或 168 位密钥块密码,以构造称为2DES 3DES 的算法。 2DES3DES的使用仍然被认为是安全的,尽管在某些应用程序中,64位的块大小对于实际使用被认为是不安全的。

AES高级加密标准)块密码是 DES的现代替代品,它是具有128 位、192 位或 256 密钥的块密码,并且块大小为 b = 128 位。 AES算法在许多微处理器上具有硬件支持,使得使用AES的操作比使用其他加密基元快得多。 



密码学知识域(五)对称基元-分组密码


密码学知识域(五)对称基元-分组密码


  1. >>>等级保护<<<
  2. 开启等级保护之路:GB 17859网络安全等级保护上位标准
  3. 网络安全等级保护:等级保护测评过程及各方责任
  4. 网络安全等级保护:政务计算机终端核心配置规范思维导图
  5. 网络安全等级保护:什么是等级保护?
  6. 网络安全等级保护:信息技术服务过程一般要求
  7. 闲话等级保护:网络安全等级保护基础标准(等保十大标准)下载
  8. 闲话等级保护:什么是网络安全等级保护工作的内涵?
  9. 闲话等级保护:网络产品和服务安全通用要求之基本级安全通用要求
  10. 闲话等级保护:测评师能力要求思维导图
  11. 闲话等级保护:应急响应计划规范思维导图
  12. 闲话等级保护:浅谈应急响应与保障
  13. 闲话等级保护:如何做好网络总体安全规划
  14. 闲话等级保护:如何做好网络安全设计与实施
  15. 闲话等级保护:要做好网络安全运行与维护
  16. 闲话等级保护:人员离岗管理的参考实践
  17. 信息安全服务与信息系统生命周期的对应关系
  18. >>>工控安全<<<
  19. 工业控制系统安全:信息安全防护指南
  20. 工业控制系统安全:工控系统信息安全分级规范思维导图
  21. 工业控制系统安全:DCS防护要求思维导图
  22. 工业控制系统安全:DCS管理要求思维导图
  23. 工业控制系统安全:DCS评估指南思维导图
  24. 工业控制安全:工业控制系统风险评估实施指南思维导图
  25. 工业控制系统安全:安全检查指南思维导图(内附下载链接)
  26. 工业控制系统安全:DCS风险与脆弱性检测要求思维导图
  27. >>>数据安全<<<
  28. 数据安全风险评估清单

  29. 成功执行数据安全风险评估的3个步骤

  30. 美国关键信息基础设施数据泄露的成本

  31. VMware 发布9.8分高危漏洞补丁

  32. 备份:网络和数据安全的最后一道防线

  33. 数据安全:数据安全能力成熟度模型

  34. 数据安全知识:什么是数据保护以及数据保护为何重要?

  35. 信息安全技术:健康医疗数据安全指南思维导图

  36. >>>供应链安全<<<

  37. 美国政府为客户发布软件供应链安全指南

  38. OpenSSF 采用微软内置的供应链安全框架

  39. 供应链安全指南:了解组织为何应关注供应链网络安全

  40. 供应链安全指南:确定组织中的关键参与者和评估风险

  41. 供应链安全指南:了解关心的内容并确定其优先级

  42. 供应链安全指南:为方法创建关键组件

  43. 供应链安全指南:将方法整合到现有供应商合同中

  44. 供应链安全指南:将方法应用于新的供应商关系

  45. 供应链安全指南:建立基础,持续改进。
  46. 思维导图:ICT供应链安全风险管理指南思维导图
  47. 英国的供应链网络安全评估

  48. >>>其他<<<
  49. 美国网络安全框架:CSF五个功能
  50. 一起看看英国NCSC漏洞指南
  51. 网络安全知识:什么是社会工程学
  52. 缓解内部威胁:了解并保护关键资产
  53. 缓解内部威胁:制定正式的内部风险管理计划
  54. 缓解内部威胁:明确记录并持续执行控制措施
  55. 缓解内部威胁:预测和管理负面因素工作环境中的问题

原文始发于微信公众号(河南等级保护测评):密码学知识域(五)对称基元-分组密码

特别标注: 本站(CN-SEC.COM)所有文章仅供技术研究,若将其信息做其他用途,由用户承担全部法律及连带责任,本站不承担任何法律及连带责任,请遵守中华人民共和国安全法.
  • 我的微信
  • 微信扫一扫
  • weinxin
  • 我的微信公众号
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2023年1月2日16:23:58
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                  密码学知识域(五)对称基元-分组密码 https://cn-sec.com/archives/1494524.html

发表评论

匿名网友 填写信息

:?: :razz: :sad: :evil: :!: :smile: :oops: :grin: :eek: :shock: :???: :cool: :lol: :mad: :twisted: :roll: :wink: :idea: :arrow: :neutral: :cry: :mrgreen: