安企神电脑监控软件 在线试用
扫码咨询客服
安企神电脑监控软件、局域网监控软件
首页
功能对比
下载中心
购买咨询
客户列表
关于安企神

随机分组密码加密算法

更新时间:2022-10-28 15:42:48


本文简介:随机分组密码加密算法与固定结构的密码加密算法不同,其比较难以分析。目前的分析方法仅限于信息论方式,它是将生成算法与等长的随机置换相比较,随机分组密码加密算法的安全性证明是通过有限次明文、密文对的查询以及不能区分生成的算法与等长的随机置换来保证的。随机分组密码加密算法随机分组密码加密算法基本思想是将密钥分成两部分,即控制密钥和加密密钥。1、控制密钥控制密钥用于生成密码算法,因而算法是随机的,它随着密

随机分组密码加密算法

随机分组密码加密算法与固定结构的密码加密算法不同,其比较难以分析。目前的分析方法仅限于信息论方式,它是将生成算法与等长的随机置换相比较,随机分组密码加密算法的安全性证明是通过有限次明文、密文对的查询以及不能区分生成的算法与等长的随机置换来保证的。

随机分组密码加密算法

随机分组密码加密算法基本思想是将密钥分成两部分,即控制密钥和加密密钥。

1、控制密钥

控制密钥用于生成密码算法,因而算法是随机的,它随着密钥的不同而变化;加密密钥用于生成子密钥,用于加密算法。控制密钥选取方法要保证能生成足够多不同的随机密码加密算法,同时生成的密码加密算法能达到足够的安全性使其密码分析人员难以进行静态分析。控制密钥又可以细分为加密算法控制密钥和密钥扩展算法控制密钥两部分。

(1)加密算法控制密钥由若干个轮函数控制密钥所组成,用于生成各轮的轮函数,轮函数控制密钥的个数即为加密算法的轮数;

(2)密钥扩展算法控制密钥用于生成密钥扩展算法。

2、加密密钥

加密密钥由所使用的密钥扩展函数决定。加密时通过加密算法控制密钥生成加密算法,通过使用加密密钥得到的子密钥进行加密;解密时通过加密算法控制密钥生成解密算法,使用加密密钥得到的子密钥进行解密,其具体步骤如下:

1)系统初始化

(1)确定整个加密系统公用的一些参数(Wb,We,Wz,Wr,Ws,t)。其中:Wb为明、密文分组长度(假定明、密文长度相等);We为加密算法密钥长度;Wz为算法每轮的子密钥长度;Wr为轮函数控制密钥的比特数;Ws为密钥扩展函数控制密钥的比特数;t为安全级别,即生成该随机算法需要的最大差分概率至多为2-t,最大线性相关度至多为2-t

整个加密算法密钥K由三部分组成,即加密算法密钥K1(长度为We)、轮函数生成算法控制密钥K2:(长度为Wr的整数倍)和密钥扩展函数控制密钥K3,(长度为Ws),即K=K1‖K2‖K3,其中符号‖表示级联。

(2)确定轮函数生成算法和密钥扩展生成算法。在控制密钥K2的控制下,由轮函数生成算法生成加密算法所需各轮的轮函数以及通过逆轮函数生成算法生成解密所需各轮的轮函数。在控制密钥K3的作用下产生密钥扩展函数生成算法生成密钥扩展函数。

(3)确定合法密钥需要满足的条件。设满足条件的轮函数控制密钥全体构成的集合为Kr,密钥扩展函数控制密钥全体构成的集合为Ks。

轮函数记为g,满足条件的轮函数全体记为LR,密钥扩展函数记为h,满足条件的密钥扩展函数全体记为LS,轮函数生成算法记为Fr,逆轮函数生成算法记为Fr-1,密钥扩展函数成算法记为Fs,则有

g∈LR,g:{0,1}Wt×{0,1}Wb→{0,1}Wb

h∈LS,h:{0,1}We→{0,1} ∞

Fr:Kr→Lr,Fs:Ks→Ls

(4)加密和解密轮数是由具体算法和安全级别t决定的,以下的讨论中假定为固定数r。

2)加密

加密该过程分成三部分,即生成算法、密钥扩展和加密算法。设密钥为K=k1‖K2‖K3,长度为W,明文M长度为Wb,输出密文为C,则各算法描述如下:

(1)生成算法

取密钥K2,按Wt,比特为间隔分成r组K(1),...,K(r),使用轮函数Fr生成算法生成对应的轮函数G(1),...,G(r)。

(2)密钥扩展

取密钥K3,使用密钥扩展对应算法Fs生成密钥扩展算法h,取密钥K1作为密钥扩展算法h的输入,得到子密钥比特流S。

(3)加密算法

分别使用G1...Gr作为轮函数,以及子密钥比特流S的第Wz×(i-1)+1比特到第Wz×i比特作为第i轮的子密钥,对明文M进行迭代加密得到密文C。

3)解密

该过程分成三部分,即生成算法、密钥扩展和解密算法。设密钥为K=k1‖K2‖K3,长度为Wb,明文M长度为输出密文为C,则各算法描述如下:

(1)生成算法

取密钥K2,按Wt,比特为间隔分成r组K(1),...,K(r),使用轮函数Fr生成算法生成对应的轮函数G(1)-1,...,G(r)-1

(2)密钥扩展

与加密过程的密钥扩展一样。

(3)解密算法

分别使用G(1)-1,...,G(r)-1作为轮函数,使用子密钥比特流S的第Wz×(r-i)+1比特到第Wz×(r-i+1)作为第i轮的子密钥,对密文C进行迭代解密得到明文M。

小知识之分组密码:

分组密码是将明文消息编码表示后的数字(简称明文数字)序列,划分成长度为n的组(可看成长度为n的矢量),每组分别在密钥的控制下变换成等长的输出数字(简称密文数字)序列。

立即下载试用

零信任安全 随机数

随着网络技术的发展,网络安全问题也受到越来越多的关注。如何保障网络的安全已经成为了一个迫在眉睫的问题。而“零信任安全”作为新一代网络安全架构,已经逐渐成为了企业信息安全保障的主流方向之一。在零信任安全中,随机数作为一种重要的密码加密方式,也就越来越受到大家的关注。

一、 什么是随机数?

随机数是一种抽样概念,表示在一定范围内,由偶然因素(通常是算法)产生的数字。随机数在密码学、统计学、计算机图形学等领域广泛应用,并且在多种安全技术中扮演着重要角色。随机数在信息安全中用于密码生成、数据加密、数据混淆等方面。

二、 随机数在密码学中的作用

在密码学中,随机数是密码学的基础。密码学的目的就是使用加密技术来保护信息的保密性、完整性和可用性。在信息安全中,随机数因其困难复制、不可预测和熵高等特征成为信息处理和保护中重要的组成部分。随机数保障了密码算法的复杂程度,增加了密码的强度,也保证了密码算法计算出的密码不可预测性和不可猜测性。

密码学中有许多使用随机数作为加密算法的基础,其中DES、AES、RC4等都是常用的密码算法,它们的加密本质都是对明文使用特定的随机数进行加密,然后再使用同样的随机数对密文进行解密,从而达到保障信息安全的目的。随机数也是计算机安全中常用的一种工具,可以使用随机数来生成密码,保证密码不易被猜测,从而加强密码的安全性。

三、随机数在“零信任安全”中的应用

“零信任安全”是一种基于应用和身份的访问控制模型,不再只是基于外部认证的访问控制。在“零信任安全”中,当用户需要访问资源时,必须通过验证该用户的身份,然后根据该用户的身份和访问的资源来授予访问权限。与传统的安全模型不同,零信任模型是一种更加灵活的安全模型,可以根据不同的访问需求对不同的访问进行授权或拒绝。

在“零信任安全”中,随机数作为一种密码加密方式,通常与访问控制、身份验证等配合使用。随机数的加入可以增加密码的复杂度及随机性,进而增强“零信任安全”的防护能力,以确保数据的安全性及隐私性。同时,随机数还可以用于一些特定的应用场景,比如随机数可以作为一个不可预测的密钥生成器,为安全引入更多元素,提高安全级别。

四、随机数在海量数据存储中的应用

在现今的大数据时代,海量数据的存储和保护也成为了一种挑战,对于企业来说,要想保证海量数据的安全性,必须采用一种全新的存储技术。而随机数技术的运用,可以确保海量数据的安全。随机数可以减少数据中原有的模式,通过随机数的加入可以打乱数据的排列,防止数据因为重复、重叠等问题而导致的信息泄露。

此外,在海量数据中,随机数也可以用来实现数据的模糊处理,抹减敏感数据,从而保护数据安全和用户隐私。

五、 随机数的应用相关问题

随机数作为一种密码加密方式,在应用中也存在一些问题。其中最主要的问题就是随机数的真正随机性。如果随机数缺乏真正的随机性,那么相当于加密过程的一个漏洞,就有可能被恶意攻击者利用来攻击安全系统。另外还有一些技术相关的问题,比如在已知随机数的情况下,可以通过分析随机数产生的算法来破解加密的信息。

因此,在随机数的应用中,需要采用足够的技术手段来保证随机数真正的随机性。比如可以通过多源随机数产生器来增加随机数的随机性,也可以用Hash函数以及黑白盒测试等方法进行随机数的验证和检测。

六、结论

随机数是密码学中不可或缺的一部分,也是“零信任安全”和海量数据存储等技术中不可缺少的一部分。随机数的应用可以增加密码加密的复杂度,大大增强信息安全的防护能力。但是在应用中,也需要注意随机数的真正随机性,并且采用合适的技术手段来保障线上系统的安全性。总之,随机数作为一种密码加密方式,对于大多数企业来说是非常重要的,必须得到足够的重视。

本文为收集整理,文章部分观点不代表本站观点,如有侵权或其它问题请反馈客服。https://www.wgj7.com/cjwt/16222.html