Colección de citas famosas - Colección de poesías - ¿Cuáles son los principales algoritmos de cifrado de los algoritmos de cifrado simétrico?

¿Cuáles son los principales algoritmos de cifrado de los algoritmos de cifrado simétrico?

1. Algoritmo 3DES

3DES (Triple DES) es un algoritmo de cifrado para la transición de DES a AES (en 1999, NIST designó 3-DES como el estándar de cifrado de transición. Su implementación específica es la siguiente: Supongamos que Ek() y Dk() representan el proceso de cifrado y descifrado del algoritmo DES, donde K representa la clave utilizada en el algoritmo DES, M representa el texto sin formato y C representa el texto cifrado, entonces:

El proceso de cifrado de 3DES es C=Ek3(Dk2(Ek1( M)).

El proceso de descifrado de 3DES es: M=Dk1(EK2(Dk3(C)))

2. Algoritmo Blowfish

El algoritmo BlowFish se utiliza para cifrar cadenas de 64 bits

El algoritmo BlowFish utiliza dos "cuadros": cuadros largos sin firmar. En el algoritmo BlowFish, hay una función de cifrado central: BF_En (. Se presentará en detalle más adelante. Esta función ingresa información de 64 bits y la genera en forma de texto cifrado de 64 bits. El cifrado de información utilizando el algoritmo BlowFish requiere dos. procesos: preprocesamiento de claves y cifrado de información

La explicación es la siguiente:

Preprocesamiento de claves:

Las claves fuente del algoritmo BlowFish: PBOX y sbox. son fijos Si queremos cifrar un mensaje, debemos elegir una clave nosotros mismos y usarla. La clave transforma pbox y sbox para obtener key_pbox y key_sbox, que se utilizan para el siguiente cifrado de información. :

1) Rellenar key_sbox con sbox.

2) XOR el pbox con 8 claves de su elección y complete key_pbox con el resultado XOR. Las llaves se pueden reciclar.

Por ejemplo, la clave seleccionada es "abcdefghijklmn". Entonces el proceso XOR es:

key _ pbox[0]= pbox[0]abcdefgh;

key _ pbox[1]= pbox[1]ijklmnab;

…………

…………

Repita este ciclo hasta que se llene key_pbox.

3) Utilice BF_En para cifrar un mensaje de 64 bits todo cero y reemplace key_box[0] y key_box[1] con el resultado de salida I = 0;

4) Reemplace key_box, key_box[I+1] con cifrado BF_En, key_box[I+2] y key_box[I+3] con salida

5)i +2, continúe con el paso 4 hasta que se reemplacen todos los key_boxes;

6) Utilice key_box[16] y key_box[17] como primera entrada (equivalente a todos los ceros encima de la entrada), utilice un método similar en lugar del cifrado de información key_sbox.

El cifrado de información consiste en dividir la información X a cifrar en dos partes de 32 bits según funciones: XL y XRBF_EN transforman la información de entrada.

Algoritmo 3.RC5

RC5 es un algoritmo relativamente nuevo. Rivest diseñó una implementación especial de RC5, por lo que el algoritmo RC5 tiene una estructura orientada a palabras: RC5-w/r/. b, donde W es la longitud de la palabra, el valor puede ser 16, 32 o 64. La longitud de los bloques de texto sin formato y texto cifrado con diferentes longitudes de palabras es de 2w bits, R es el número de rondas de cifrado y B es la longitud del byte de la clave.

Datos ampliados:

En general, la longitud de la clave para 3DES con tres claves independientes (opción de clave 1) es de 168 bits (tres claves DES de 56 bits), pero debido a ataques A mitad de camino, su seguridad efectiva es de sólo 112 bits. La opción de clave 2 acorta la longitud de la clave a 112 bits, pero esta opción es débil contra ciertos ataques de texto sin formato elegidos y ataques de texto sin formato conocidos, por lo que NIST determinó que solo es segura con 80 bits.

El ataque más famoso a la opción de clave 1 requiere aproximadamente 2 conjuntos de texto sin formato conocido, 2 bloques, dos cifrados DES y 2 bits de memoria (en este artículo también se mencionan otros esquemas de asignación de tiempo y memoria).

Esto no es realista hoy en día, por lo que el NIST cree que la Opción Clave 1 se puede utilizar hasta 2030. Si un atacante intenta encontrar la clave correcta entre algunas claves posibles (pero no todas), se produce un ataque de uso eficiente de la memoria con algunos textos planos seleccionados correspondientes a cada clave y aproximadamente dos cifrados. La operación encuentra una de las dos claves de destino.

Enciclopedia Baidu-3DES

Enciclopedia Baidu-Pez globo

Enciclopedia Baidu-RC5