安企神电脑监控软件 在线试用
扫码咨询客服
安企神电脑监控软件、局域网监控软件
首页
功能介绍
产品简介
下载中心
帮助中心
客户列表
关于安企神

电子商务中的混沌加密算法—混沌对称分组加密算法

更新时间:2022-10-28 15:43:56


本文简介:前面我们已将介绍了两种电子商务中的混沌加密算法,下面我们就来说一下第三种:混沌对称分组加密算法。混沌对称分组加密算法1、基于混沌置换网络的分组密码用Logistic映射产生置换网络,置换网络是输入集A到输出C上的双射变换:fk;AkC,式中k为控制输入的变量,密码学中则为密钥。这里A是输入的n个明文量,C是n个输出的密文量,K为密钥矢量。双射变换要求在给定的k下可以从密文中唯一地恢复出明文,本文利

电子商务中的混沌加密算法—混沌对称分组加密算法

前面我们已将介绍了两种电子商务中的混沌加密算法,下面我们就来说一下第三种:混沌对称分组加密算法。

混沌对称分组加密算法

1、基于混沌置换网络的分组密码

用Logistic映射产生置换网络,置换网络是输入集A到输出C上的双射变换:fk;Ak→C,式中k为控制输入的变量,密码学中则为密钥。这里A是输入的n个明文量,C是n个输出的密文量,K为密钥矢量。双射变换要求在给定的k下可以从密文中唯一地恢复出明文,本文利用混沌序列来实现置换网络的坐标变换,即将明文向量A= (a0,a1,…,an-1)的各个分量进行置换,得到密文向量C= (C0,C1,…,Cn-1),其置换坐标由混沌序列在给定初始值下迭代产生的序列{xo,x1,…,xn-1l}来得到,这里xo即为密钥.其中:标志数组Flag[k]为遍历标志,当Flag[k]=FALSE时,表示(k/n,(k+1)/n)区间未遍历到。i为已遍历区间的个数j为Logistlc映射已经迭代的次数,为了使由于初值取得不好时置换过程能够结束,这里当迭代次数j>30n时,重新选取初值.实际应用中要考虑有限精度对混沌序列的影响,使序列不脱离混沌态,一般混沌序列的精度应大于32位。

然而,已有文件基于混沌置换的分组加密的安全性,并给出了相应的攻击算法。混沌序列的截尾序列的相邻值之间具有很强的相互制约性,且前若干值主要由初值的高位比特决定,一个安全的分组加密算法不仅要有足够的分组规模,而且还必须满足混乱和扩散标准,所设计的算法必须能经得住选择明文等攻击方法的考验,在将混沌变换应用于密码领域时,必须设法克服混沌变换的自身弱点。

2、 8位分组的反馈型混沌分组密码

在该分组加密算法中,混沌映射的系统参数和初始条件依赖于外部输入的可变长度密钥,通过应用反馈技术增强抵抗各种攻击的能力,每一分组明文的加密都依赖于前一分组明文的加密,加密算法描述如下:

①首先将明文/密文分成8位一组,例如,明文/密文的每一个符号就是一个单独的分组,n个分组的明文和密文可以表示为:

电子商务中的混沌加密算法—混沌对称分组加密算法

用128位密钥直接进行加密/解密不太方便,因此它被分割成8位一组的分段密钥。

电子商务中的混沌加密算法—混沌对称分组加密算法

②加/解密过程使用Logistic映射,xn+1=μxn(1-xn),x∈(0,1],μ∈[3.57,4.0]。

应用下列等式产生一个实数Xs,Xs∈(0,1)和一个伪随机数Ns。

电子商务中的混沌加密算法—混沌对称分组加密算法

其中,Kn,(Kn)2,(.)10和+分别代表第n个分段密钥的ASCII码值、第n个分段密钥ASCII码值的对应二进制值、二进制对应的十进制值和异或操作。

③随机选择一个分段密钥(Kr,1≤r≤16)并修改作为初始条件的种子密钥(Xs)和迭代次数Ns:

电子商务中的混沌加密算法—混沌对称分组加密算法

X和N分别作为Logistic映射的初始条件和迭代次数。

④通过应用下述修正线性匹配随机数发生器(mLCG)得到系统参数值。

电子商务中的混沌加密算法—混沌对称分组加密算法

其中a是乘法因子,m和c是常数,μi是第i个分组明/密文块加/解密时的系统参数值,当i=1时,Yi=0,当i=2,…,n时,yi由下列标准LCG发生器计算得到:

电子商务中的混沌加密算法—混沌对称分组加密算法
选a=16,c=7,m=81。

⑤Logistic映射的迭代值Xn+1,通过下述等式被用于加/解密明/密文。

电子商务中的混沌加密算法—混沌对称分组加密算法
对下一个分组明/密文块,用Xn+1,和Ci-1,作为下一次迭代的Xs和Ns,通过这种方式,引入反馈机制使加密系统更加强健。

小知识之置换

将顶点的变换用矩阵的形式表示的一一对应叫做置换。

立即下载试用

现代企业数字攻击面中的七大安全挑战

云计算(无论公有云还是私有云)为组织更新和发展数字化基础设施提供了一种快速、简单且便宜的方式。不过美国国家安全局(NSA)表示,随着组织进一步将业务和数据上云后,同时也将自己置于更大的风险环境之中。

据Randori与ESG联合开展的《2022年攻击面管理现状报告》数据显示,在过去一年中,随着远程办公人员数量、云解决方案和SaaS应用程序使用量的不断增加,企业组织的网络应用攻击面进一步扩大。从表面上看,攻击面扩大并不奇怪,因为世界一直朝着更为互联和分散的方向发展,连接到互联网的计算设备自然会持续性增加。


但值得警惕的是,很多企业的安全团队难以跟上数字环境快速扩张和不断变化的步伐,因为缺乏对其有效管理的工具和流程,结果导致了暴露给攻击者的漏洞与安全团队已知的风险之间存在巨大差异。


以下梳理总结了现代企业在数字攻击面方面最常见的7种风险和挑战:


1.脆弱的访问控制管理



虽然现代企业都在不断完善网络应用系统访问的安全性,但攻击者仍有办法找到并利用与访问控制授权相关的漏洞。此外,很多云服务商的安全措施常常不够有效,脆弱的云授权方法也难以阻止攻击者在进入云后提升权限,扩大对敏感数据的访问权。由于如今的云服务具有易用性和简单性,这样很多非专业技术人员也可以在云端配置IT应用服务,但这将不可避免地导致安全性疏忽和错误配置。


2.易受攻击的域名系统



域名系统(DNS)是互联网数据访问的基础性部分,但由于其在设计时并未考虑可能的安全风险,因此其天然就易受网络攻击。如今,几乎每家企业都在其数字供应链中使用各种DNS服务器,因此攻击者已将DNS服务器视为非常具有吸引力的攻击目标,通过漏洞利用就可以劫持系统,这样就可以获得类似“内部人员”等级的信任度,并以此轻松发动网络攻击。


3.第三方Web应用与系统



几乎所有的现代企业都需要利用Web应用程序进行关键业务运营,这意味着要在其中存储和共享大量敏感数据,包括电子邮件地址、密码和信用卡号等。这些Web应用程序会与多个第三方系统和服务交互或连接,这无疑会进一步加大了访问该服务的攻击面。攻击者正在密切关注数字供应链中的攻击途径,包括通过SQL注入攻击获得的漏洞、权限配置错误以及身份验证缺陷等,获得数据访问权限。因此,现代企业不仅需要保护自己组织的应用程序,每个相关联的Web应用程序和第三方系统也都需要受到保护。


4.不安全的邮件服务



电子邮件仍然是企业员工、客户、合作伙伴之间最流行的业务沟通方式之一。电子邮件易于访问和使用,这也让它容易受到网络攻击。每家组织使用不同的内外电子邮件服务器进行日常通信,这意味着电子邮件安全保护方面的最佳实践会因公司和服务商而不同。网络攻击者经过训练,可以识别易受攻击的电子邮件服务器,并发起企图接管的活动。一旦他们进入电子邮件服务器,就会向他们能够接触到的任何人实施基于电子邮件的钓鱼攻击。


5.失去控制的影子IT



影子IT指组织的员工在未经IT团队批准的情况下使用的信息化技术,包括系统、软件、应用程序和设备。近年来,随着员工在家中使用个人设备登录办公,影子IT大行其道。员工经常通过云存储来迁移工作负载和数据,却不了解相关的安全标准和风险,组织的安全团队也没有给予密切关注。有时,员工在创建公服务时可能配置出错,导致漏洞被利用。与此同时,由于影子IT的性质,IT和安全部门难以对这些设备漏洞进行有效的监控和管理,因此往往不能及时了解安全事件的攻击过程。


6.海量的联网资产和设备



目前,全球连接互联网的计算设备数量达到数十亿,增长速度惊人,这主要是因为现代企业数字化转型发展的速度之快前所未有。显然,管理这么多的网络连接需要一个大型的、复杂的、分布式的、专门构建的基础设施。而事实上,在许多企业的网络中,仍然存在大量长期未使用的服务器、系统和应用程序等,这些资产使用过时的软件,缺少甚至完全没有日常安全维护,并长期暴露在网络攻击者面前。


7.云计算的责任共担模式



云计算(无论公有云还是私有云)为组织更新和发展数字化基础设施提供了一种快速、简单且便宜的方式。不过美国国家安全局(NSA)表示,随着组织进一步将业务和数据上云后,同时也将自己置于更大的风险环境之中。云服务提供商都使用云安全共担责任模型,比如谷歌云、亚马逊云和微软Azure云。因此,云应用的大部分安全责任仍然需要由使用这些云的企业来承担。比较复杂的是,不同的云服务商所提供的安全承诺和服务各不相同,这就给多云应用的企业带来困扰,因为需要针对不同的云上数据和应用分别制定不同的安全策略。


本文为收集整理,文章部分观点不代表本站观点,如有侵权或其它问题请反馈客服。https://www.wgj7.com/cjwt/16301.html