您好,歡迎來電子發(fā)燒友網(wǎng)! ,新用戶?[免費(fèi)注冊(cè)]

您的位置:電子發(fā)燒友網(wǎng)>電子百科>通信技術(shù)>傳輸網(wǎng)/接入網(wǎng)/交換網(wǎng)>

密碼技術(shù),密碼技術(shù)原理是什么?

2010年03月20日 15:39 srfitnesspt.com 作者:佚名 用戶評(píng)論(0
關(guān)鍵字:密碼技術(shù)(7536)

密碼技術(shù),密碼技術(shù)原理是什么?

密碼技術(shù)是一個(gè)科學(xué)研究領(lǐng)域。在這個(gè)領(lǐng)域中,密碼員致力于設(shè)計(jì)和開發(fā)加密系統(tǒng),即能保護(hù)敏感數(shù)據(jù)免于黑客、竊聽者和行業(yè)間諜侵犯的系統(tǒng)。加密方法還用于用戶間和計(jì)算機(jī)系統(tǒng)間的身份驗(yàn)證。密碼員主動(dòng)嘗試破解正是由他們自己創(chuàng)建的系統(tǒng),以了解系統(tǒng)的局限性。在制造業(yè)中破壞已創(chuàng)建的東西這種概念是常見的。它可以證明汽車等產(chǎn)品的可靠性和安全性。今天,實(shí)踐中一個(gè)常用的方法是以錢和“聲譽(yù)”的方式為破解方案提供獎(jiǎng)賞,從而在破解加密方案方面獲得公眾的幫助。

加密將一些輸入轉(zhuǎn)換為沒有正確密鑰則不能讀取的輸出。它的執(zhí)行方法是運(yùn)行某種算法,將某個(gè)稱作明文的輸入轉(zhuǎn)換為一種稱作密文的加密形式。雖然算法總以同樣的方式工作,但是密鑰的使用確保了輸出總是不同(假設(shè)輸入相同)。同樣的明文使用不同的密鑰將產(chǎn)生不同的密文。密鑰也用于反向使用同一算法解鎖加密的數(shù)據(jù)。因?yàn)樗惴ㄍǔJ枪玫那冶娝苤?,所以好的加密依賴于?jiān)固的算法并避免使用脆弱的密鑰。

加密技術(shù)主要有三種,兩種用于加密文本、圖形和其它信息,有正確密鑰的人可以使它們恢復(fù)。第三種用于身份驗(yàn)證和完整性檢查,對(duì)輸入加密但不打算恢復(fù)它。

?秘密密鑰密碼技術(shù) 使用單個(gè)密鑰加密和解密信息,這種技術(shù)稱為對(duì)稱密鑰加密。加密的信息可能存儲(chǔ)在磁盤上,或者在非安全通道上傳送。因?yàn)橹挥幸粋€(gè)密鑰,所以必須有某種形式的密鑰交換(如親自交換、通信公司交換等)。

?公共密鑰密碼技術(shù) 用公共密鑰加密的數(shù)據(jù)只能由相應(yīng)的私有密鑰進(jìn)行解密。它使用兩個(gè)密鑰:一個(gè)用于加密、一個(gè)用于解密。因此,這種方案是不對(duì)稱的。每個(gè)人有一組密鑰,一個(gè)私人持有,另一個(gè)公共可用。若要向某人發(fā)送一個(gè)秘密信息,則使用收件人的公用密鑰將信息加密。然后收件人以其私鑰將之解密。這消除了在加密前事先要交換密鑰的問題。

?散列函數(shù) 散列函數(shù)是一個(gè)算法,它可以產(chǎn)生信息的惟一“指紋”,借以證明自從創(chuàng)建后沒有改變過它,散列函數(shù)只能單向工作。該算法的輸出稱為信息摘要。消息摘要對(duì)于給定消息來說是很小的并且實(shí)際上是唯一的,它通常用作數(shù)字簽名和數(shù)字時(shí)間戳記中的元素。對(duì)于信息運(yùn)行同樣算法的收件人應(yīng)該得到同樣的摘要;否則,信息就是可疑的。該技術(shù)用以為信息和文檔進(jìn)行數(shù)字簽名。

?

加密過程

最著名的加密算法之一是美國(guó)政府開發(fā)的DES(數(shù)據(jù)加密標(biāo)準(zhǔn))。DES是IBM公司于1972年研制成功的,目的在于保護(hù)公司的機(jī)密產(chǎn)品。美國(guó)商業(yè)部所屬國(guó)家標(biāo)準(zhǔn)局NBS也開始了一項(xiàng)計(jì)算機(jī)數(shù)據(jù)保護(hù)標(biāo)準(zhǔn)的發(fā)展規(guī)劃,這一舉措導(dǎo)致了DES的出臺(tái),并于1977年正式批準(zhǔn)作為美國(guó)聯(lián)邦信息處理標(biāo)準(zhǔn)。該標(biāo)準(zhǔn)在國(guó)際上引起極大重視,同時(shí)ISO也將DES指定為數(shù)據(jù)加密標(biāo)準(zhǔn)。

DES是一種分組加密算法,它使用的算法通過將信息進(jìn)行一個(gè)模糊算法的多次迭代或循環(huán)來加密并掩蓋它。該過程如圖C-26所示,在下面的描述中做了很大簡(jiǎn)化。DES所使用的密鑰長(zhǎng)度為64位,由占56位長(zhǎng)度的實(shí)際密鑰和每個(gè)字節(jié)的第8位的奇偶校驗(yàn)碼這兩部份組成。它以64位為一組,將明文分成若干個(gè)分組,每次利用56位密鑰對(duì)64位的二進(jìn)制明文分組進(jìn)行數(shù)據(jù)加密,產(chǎn)生64位的密文。DES算法的密鑰可以是任意的一個(gè)56位的數(shù),且可在任意的時(shí)候改變。

為了將加密過程形象化,可以設(shè)想將正在加密的信息分割開來,然后像線一樣再編織在一起。密鑰值用以在過程的每次捻轉(zhuǎn)(迭代)期間使用不同的顏色將線“染色”。

1.明文分為64位的塊。每一個(gè)塊通過算法的16次迭代獨(dú)立進(jìn)行處理。

2.同時(shí),56位密鑰一分為二。在每次迭代中,每一半的位向左移位以更改密鑰值(像更改在線要應(yīng)用的顏色一樣)。

3. 64位的塊一分為二(現(xiàn)在我們有兩條線),然后右半部分和步驟2中創(chuàng)建的兩個(gè)一半的密鑰合并(這像對(duì)線之一染色)。

4.使用特定的技術(shù)(非常復(fù)雜,此處不做討論)再次轉(zhuǎn)換步驟3的結(jié)果;然后,這個(gè)結(jié)果和64位塊的左半部分合并(像在另一條線中編織一樣)。

5.前面各步驟的結(jié)果變?yōu)樾碌挠野氩糠帧,F(xiàn)在同一64位塊的下一次迭代準(zhǔn)備開始。上次迭代的右半部分變?yōu)樾碌淖蟀氩糠?將要染色的線)。同樣,密鑰的左半部分和右半部分位向左移位元,然后合并以創(chuàng)建新的密鑰(像更改顏色一樣)。

6.使用新的左半部分和新的右半部分再為其他15次迭代重復(fù)此過程。這樣就產(chǎn)生了密文的第一個(gè)64位塊。

7.下一個(gè)64位塊使用同樣的過程處理。


密碼分析

密碼分析是分析一個(gè)密碼系統(tǒng)以驗(yàn)證其完整性或找到其弱點(diǎn)。攻擊者可以采用后一種途徑侵犯系統(tǒng)或者查看敏感信息。

十分有趣的是,DES和其它算法是公開發(fā)布的,且眾所周知,因此任何試圖破解DES加密密文的人都可以使用該算法進(jìn)行工作。但實(shí)際上,該算法對(duì)于“解密者”可能并非如此有用。相反,密碼破譯者只要嘗試找到正確的密鑰,但這不是一個(gè)簡(jiǎn)單的任務(wù)。在發(fā)現(xiàn)正確的密鑰前,解密者已經(jīng)使用了幾百或幾千臺(tái)計(jì)算機(jī)的數(shù)組試過了幾百萬個(gè)密鑰。

DES的56位密鑰大小在對(duì)抗攻擊時(shí)不再被認(rèn)為是安全的。EFF(電子前沿技術(shù)基金會(huì))最近使用一個(gè)定制的計(jì)算機(jī)系統(tǒng)使用三天時(shí)間花費(fèi)25萬美元破譯了56位DES!在另一次嘗試中,EFF組織了100 000臺(tái)基于因特網(wǎng)的個(gè)人計(jì)算機(jī)在不到一天的時(shí)間內(nèi)破解了DES。從那時(shí)候開始,美國(guó)商務(wù)部已建議不使用56位DES?,F(xiàn)在它建議使用三重DES。

世界各國(guó)政府在加密的使用上都進(jìn)行了控制,并限制密鑰的大小。但是由于黑客攻擊和破解代碼的激增,有些政府已經(jīng)放松了控制。1999年,法國(guó)政府宣稱試圖控制加密技術(shù)不落入罪犯之手是沒有實(shí)效的。

有一種稱為強(qiáng)力攻擊的方法,它嘗試每種可能的密鑰以解密密文。一般情況下,經(jīng)常使用常用密碼詞典(在因特網(wǎng)上可以免費(fèi)得到),如果使用了脆弱的密碼,則這種攻擊經(jīng)常會(huì)成功。這種密碼是指普通名稱、詞典中的單詞和普通縮寫。如果使用長(zhǎng)密鑰,以及如果密鑰以無意義的模式混合了數(shù)字和字符,則強(qiáng)力攻擊會(huì)很困難。據(jù)估計(jì),lOO位的密鑰破解起來需要幾百萬到幾十億年時(shí)間。但是,系統(tǒng)中的弱點(diǎn)可能會(huì)減小需要嘗試的密鑰數(shù),并因此使得攻擊可行。

另一種可能性是密碼破譯者知道加密信息中的內(nèi)容并具有創(chuàng)建密文的算法。在這種情況下,密碼破譯者能夠分析原始明文、算法和產(chǎn)生的密文,以找到系統(tǒng)中的一些型式和弱點(diǎn)。推斷出信息內(nèi)容通常不難,在流行的文字處理器中創(chuàng)建的文檔經(jīng)常有隱藏的格式代碼和頭信息。發(fā)票和其它業(yè)務(wù)文檔通常有公司的名稱和地址。個(gè)人或系統(tǒng)的名稱可能在整個(gè)文檔中重復(fù)。

密碼破譯者甚至可能找到一種方法,在敏感文檔加密前在它里面插入某個(gè)文本,然后使用某種技術(shù)在密文中查找該信息。還有一些特殊的技術(shù),稱為微分密碼分析。在這種方法中,交互且迭代的過程進(jìn)行多次循環(huán),且使用前面循環(huán)的結(jié)果破解密文。

圖C-26 DES加密算法(簡(jiǎn)化)

RFC1984IAB和IESG關(guān)于密碼技術(shù)和因特網(wǎng)的報(bào)告(1996年8月)概述了IAB(因特網(wǎng)體系結(jié)構(gòu)委員會(huì))和IESG(因特網(wǎng)工程指導(dǎo)組)的一些考慮事項(xiàng),這些考慮是針對(duì)于因特網(wǎng)上的安全和有些政府在加密方法上施加的限制政策。


加密程序類型

如上所述,加密程序有對(duì)稱的(單密鑰)和不對(duì)稱的(二密鑰)之分。對(duì)稱方案也稱為秘密密鑰加密方案。單密鑰既用于加密和也用于解密信息。DES是對(duì)稱算法。如果向某人發(fā)送一個(gè)加密的信息,則為了對(duì)方能解密該信息必須給其一個(gè)密鑰的副本。這在某些環(huán)境中會(huì)成為一個(gè)問題,尤其如果不認(rèn)識(shí)收件人并需要經(jīng)過不信任的人或方法傳輸或傳送密鑰時(shí)。怎樣確保不會(huì)泄露密鑰的秘密?不對(duì)稱公用密鑰方案解決了這個(gè)問題。

使用不對(duì)稱公用密鑰密碼技術(shù)方案,用戶獲得一對(duì)密鑰,一個(gè)是公用的,一個(gè)是私有的。密鑰是聯(lián)系在一起的,以便使用一個(gè)密鑰加密的信息僅可以使用另一個(gè)進(jìn)行解密。公用密鑰可以發(fā)送給其它用戶或放在公用服務(wù)器上。私鑰由所有者保有,從不泄露。要向某個(gè)人發(fā)送一個(gè)私人信息,應(yīng)使用收件人的公用密鑰加密該信息。一旦收到,收件人就使用其私鑰解密該信息。公用密鑰方案使計(jì)算機(jī)安全發(fā)生了革命性變化,它提供使電子商務(wù)成為可能、驗(yàn)證用戶身份、驗(yàn)證和加時(shí)間戳于文文件和程序、交換安全電子信息等的方法。

Kerberos是一種普通的秘密密鑰系統(tǒng)。傳統(tǒng)上它使用DES并依賴于存放在網(wǎng)絡(luò)上的所有用戶(和業(yè)務(wù))的秘密密鑰的第三方主機(jī)系統(tǒng)(通常是內(nèi)部網(wǎng)環(huán)境中的安全服務(wù)器)。Kerberos服務(wù)器處理的事情包括創(chuàng)建用戶登錄到網(wǎng)絡(luò)系統(tǒng)時(shí)提交的證書等。 Kerberos提供三種安全等級(jí):

1) 只在網(wǎng)絡(luò)開始連接時(shí)進(jìn)行認(rèn)證,認(rèn)為連接建立起來后的通信是可靠的。認(rèn)證式網(wǎng)絡(luò)文件系統(tǒng)(Authenticated network file system) 使用此種安全等級(jí)。

2) 安全消息(sage messages)傳遞:對(duì)每次消息都進(jìn)行認(rèn)證工作,但是不保證每條消息不被泄露。

3) 私有消息(private messages)傳遞:不僅對(duì)每條消息進(jìn)行認(rèn)證,而且對(duì)每條消息進(jìn)行加密。Kerberos在發(fā)送密碼時(shí)就采用私有消息模式.

對(duì)稱算法具有下列特征:

?塊或流密碼模式 在塊密碼模式中,明文分為塊,每一塊在多個(gè)循環(huán)(迭代)中單獨(dú)處理。在流密碼模式中,處理的是原始比特流。流模式通常更快。

?密鑰大小 密鑰大小(位數(shù))決定算法的強(qiáng)度,密鑰越長(zhǎng)提供的強(qiáng)度就越大。有些算法具有固定的密鑰大小,而其它算法允許密鑰大小變化。密鑰越長(zhǎng),進(jìn)行加密需要的時(shí)間也越多。在存儲(chǔ)某些重要文件的時(shí)候,長(zhǎng)密鑰是非常需要的,因?yàn)檫@樣在未來的很長(zhǎng)時(shí)間密鑰能夠繼續(xù)有效。短期的事務(wù)使用較小的密鑰大小也就夠了。

?塊大小 塊大小是指,對(duì)于塊密碼,所處理的塊的大小。

?循環(huán) 加密過程中塊執(zhí)行過的迭代次數(shù)。循環(huán)越多越好,但處理過程需要的時(shí)間也越長(zhǎng)。

下面介紹最常用的加密算法。讀者還可以參考Linktionary! Web站點(diǎn)中能獲得提供附加信息的因特網(wǎng)RFC Web站點(diǎn)列表。


DES(數(shù)據(jù)加密標(biāo)準(zhǔn))和三重DES

DES是由IBM公司于20世紀(jì)70年代開發(fā)的,被美國(guó)國(guó)家標(biāo)準(zhǔn)局(現(xiàn)在稱為NIST (美)國(guó)家標(biāo)準(zhǔn)和技術(shù)研究所)所采納。DES于1977年成為美國(guó)政府的官方數(shù)據(jù)加密標(biāo)準(zhǔn)。該標(biāo)準(zhǔn)在國(guó)際上引起極大重視,同時(shí)ISO也將DES指定為數(shù)據(jù)加密標(biāo)準(zhǔn)。1997年,NIST開始尋找一種DES替代算法。

DES是一種私鑰密碼技術(shù),它使用一種算法以56位的密鑰、64位的塊加密數(shù)據(jù)。56位密鑰提供的可能密鑰組合數(shù)目有1015之多。另外,數(shù)據(jù)流中的每個(gè)塊使用密鑰的不同變化加密,這減小了長(zhǎng)傳輸過程中編碼方案泄露的可能性。

與其它方法比較,DES速度很快,它起初旨在運(yùn)行于硬件中。假定可以安全地處理密鑰交換,它用起來也很簡(jiǎn)單。DES還可供個(gè)人使用,用于加密存儲(chǔ)的信息。許多路由器供貨商使用DES加密公用網(wǎng)絡(luò)上傳輸?shù)男畔ⅰ?

因?yàn)镈ES比公用密鑰方法速度更快,所以它經(jīng)常用于加密信息文本本身。其次,用于DES加密的密鑰使用公用密鑰加密方法自加密,并隨著信息發(fā)送給接收方。因?yàn)楣妹荑€方法提供了一種在公用網(wǎng)絡(luò)上發(fā)布密鑰的安全方式,而DES提供了快速的加密,所以這種策略收到了良好的效果。

因本節(jié)前面提到的攻擊,DES現(xiàn)在缺乏公眾信任。

三重DES是一種安全形式的DES(稱為3DES),它具有156位的密鑰長(zhǎng)度,在每個(gè)數(shù)據(jù)塊上執(zhí)行三次DES操作(加密、解密和加密)。設(shè)兩個(gè)密鑰是K1和K2,其算法的如下:

1)用密鑰K1進(jìn)行DES加密。

2)用K2對(duì)步驟1的結(jié)果進(jìn)行DES解密。

3)用步驟2的結(jié)果使用密鑰K1進(jìn)行DES加密。


CAST-128,CAST-256

CAST-128和CAST-256是對(duì)稱加密算法。它的名稱來源于其設(shè)計(jì)者(Carlisle Adams和Stafford Tavares)。CAST使用大的密鑰大小,旨在即使計(jì)算機(jī)處理能力不斷提高,也能將數(shù)據(jù)很好地加密并保護(hù)到21世紀(jì)。對(duì)稱加密算法使用單個(gè)密鑰加密及解密數(shù)據(jù)。密鑰由加密數(shù)據(jù)的人保存,并可以給其它需要解密數(shù)據(jù)的人。相反,公用密鑰密碼技術(shù)是不對(duì)稱的,因?yàn)樗鼈冇袃蓚€(gè)密鑰,一個(gè)私鑰用于加密,而一個(gè)公鑰用于解密。

Cast-128加密算法是一種類似于DES的置換組合網(wǎng)(SPN)加密系統(tǒng),對(duì)于微分密碼分析、線性密碼分析、密碼相關(guān)分析具有較好的抵抗力。這種加密還有其他的幾個(gè)理想的特點(diǎn),包括雪崩、嚴(yán)格的雪崩標(biāo)準(zhǔn)(SAC)、位獨(dú)立標(biāo)準(zhǔn)(BIC)、沒有互補(bǔ)屬性也不存在軟弱或者半軟弱的密鑰。因此對(duì)于整個(gè)Internet社區(qū)——要求密碼強(qiáng)壯、容易獲取的加密算法——而言,這是一種能夠滿足一般應(yīng)用的很好的選擇。

CAST-256是CAST的最新最安全版本。原始的CAST設(shè)計(jì)是為了在通用計(jì)算機(jī)上給出較高的軟件性能。CAST-256創(chuàng)始于1997年,其算法現(xiàn)在由Entrust Technologies( http://www.entrust.com )管理并發(fā)布。

CAST-256可用于替換DES。它的密鑰大小更為靈活,塊大小更大,因此提供了更高級(jí)別的安全性。CAST-256支持的密鑰大小為128、160、192、224和256位,塊大小為128位。CAST主要優(yōu)點(diǎn)是其速度。它設(shè)計(jì)為在硬件或軟件中都能以高性能級(jí)別運(yùn)行,并可以為特殊應(yīng)用程序(如系統(tǒng)間大容量傳輸數(shù)據(jù)的加密)調(diào)整以提供更高的性能。


Blowfish和Twofish

Blowfish是一種可以免費(fèi)得到的公用域數(shù)據(jù)加密程序,旨在無論破解或破譯(使用密碼分析)此類加密的能力如何進(jìn)步,都能在未來許多年內(nèi)保護(hù)數(shù)據(jù)。Blowfish由Bruce Schneier于1993年使用Niels Fergusen開發(fā)的設(shè)計(jì)標(biāo)準(zhǔn)開發(fā)。32位處理器的誕生后,Blowfish算法在加密速度上超越了DES,引起了人們的關(guān)注。Blowfish算法沒有注冊(cè)專利,不需要授權(quán),人們可以免費(fèi)使用。

Blowfish算法是一種取代了DES和IDEA的加密算法。它是一種對(duì)稱(秘密或個(gè)人密鑰)的分組密碼,使用32位至448位的可變長(zhǎng)度密鑰,應(yīng)用于內(nèi)部加密或加密輸出。(美國(guó)政府禁止加密輸出軟件使用40位以上的密鑰,除非軟件有特殊用途)。

該算法的計(jì)算經(jīng)歷兩個(gè)階段。在第一階段,用戶提供的多達(dá)448位的密鑰在總計(jì)達(dá)4168字節(jié)的幾個(gè)子密鑰數(shù)組中擴(kuò)展。在第二階段,數(shù)據(jù)使用密鑰數(shù)組分為用以加密的64位塊。技術(shù)上,“數(shù)據(jù)加密經(jīng)由16循環(huán)Feistel網(wǎng)絡(luò)發(fā)生。每個(gè)循環(huán)由密鑰相關(guān)的排列和密鑰及資料相關(guān)的替換組成。所有的運(yùn)算是32位字上的異或運(yùn)算和加法運(yùn)算。唯有附加操作是在每個(gè)循環(huán)中四次檢索數(shù)組數(shù)據(jù)查找?!薄?

后來,Bruce創(chuàng)建了Twofish算法,他將之作為當(dāng)前DES(數(shù)據(jù)加密標(biāo)準(zhǔn))的替代方法提交,Twofish基于Blowfish,但更適合于32位微處理器、8位智能卡微處理器和專用硬件。設(shè)計(jì)中的一些折衷是為了允許實(shí)施者在加密速度、密鑰設(shè)置時(shí)間、代碼大小、RAM、ROM和門計(jì)數(shù)等性能變量間取得平衡。


其它塊加密程序

人們可能會(huì)遇到許多其它的塊加密程序。下面列出了其中最重要的一些。請(qǐng)時(shí)刻記住存在其它的加密技術(shù),其中包括在“公用密鑰密碼技術(shù)”中討論的公用密鑰密碼系統(tǒng)。

?IDEA(國(guó)際數(shù)據(jù)加密算法)IDEA是一種面向塊的秘密密鑰(單密鑰)加密算法,由Swiss Federal Institute of Technology開發(fā)。與DES的56位密鑰相比,IDEA是作為迭代的分組密碼實(shí)現(xiàn)的,它使用128位密鑰,并在八個(gè)循環(huán)中加密64位塊。IDEA以軟件使用時(shí)速度不快,但它已經(jīng)在處理器芯片上實(shí)現(xiàn)而提高了性能。該算法被認(rèn)為適用于電子商務(wù)。

通過支付專利使用費(fèi)(通常大約是每個(gè)副本$6.00),可以在全世界廣泛使用IDEA。這些費(fèi)用是在某些區(qū)域中適用,而其它區(qū)域并不適用。IDEA被認(rèn)為是極為安全的。使用128位的密鑰,蠻力攻擊中需要進(jìn)行的測(cè)試次數(shù)與DES相比會(huì)明顯增大,甚至允許對(duì)弱密鑰測(cè)試。而且,它本身也顯示了它尤其能抵抗專業(yè)形式的分析性攻擊。

?SAFER(安全和快速加密例程) 實(shí)現(xiàn)64位塊和一個(gè)64位密鑰大小的面向字節(jié)的塊加密程是可由用戶選擇的。該加密程序使用1字節(jié)的操作,這使它適于在智能卡和其它處理能力有限的設(shè)備中使用。其最新版本SK-64和SK-128在密鑰的實(shí)現(xiàn)方式上針對(duì)一些弱點(diǎn)進(jìn)行了功能加強(qiáng)。SAFER是非專利的。

?Skipjack 這種加密算法用于由NSA設(shè)計(jì)的Clipper芯片中,該芯片是一個(gè)旨在使通信安全化的設(shè)備。該算法從1985年開始設(shè)計(jì),于1990年完成,1993年將告知眾人,但算法一直保密,沒有公開。Skipjack使用80位密鑰和64位塊。每—個(gè)芯片還包含一個(gè)分割為兩部分的80位密鑰,每一部分存儲(chǔ)在單獨(dú)的密鑰寄托機(jī)構(gòu)中。密鑰片斷可以獲得并組合(按照法院指令)以恢復(fù)使用特定芯片加密的信息。Skipjack最初被歸為機(jī)密,這意味著它不會(huì)受到公眾密碼分析的攻擊,也因此對(duì)于該系統(tǒng)幾乎沒有任何信任。從那時(shí)起,NSA已經(jīng)將該算法解密。

?FEAL(快速數(shù)據(jù)加密算法)該算法被認(rèn)為不安全。


NIST高級(jí)加密標(biāo)準(zhǔn)(AES)

1997年,美國(guó)國(guó)家標(biāo)準(zhǔn)研究所(National Institute of Standards)宣布它希望使用新的AES(高級(jí)加密標(biāo)準(zhǔn))替換DES, AES可以很好地在21世紀(jì)的前四分之一世紀(jì)提供強(qiáng)大的加密手段。密鑰長(zhǎng)度將超過128且長(zhǎng)度可變。NIST評(píng)估了由個(gè)人和組織開發(fā)的算法,收到了十五個(gè)提交的方案,NIST在2000年晚些時(shí)候選擇了Rijndael.

?MARS由IBM開發(fā),發(fā)展了原始的DES

?RC6由RSA的發(fā)明者之一Ron Rivest開發(fā)

?Rijndael由Joan Daemen和Vincent Rijmen于比利時(shí)共同開發(fā)

?Serpent由英國(guó)的Ross Anderson、以色列的Eli Biham和挪威的Lars Knudsen共同開發(fā)

?Twofish由BlowFish的開發(fā)商Counterpane Systems開發(fā)

非常好我支持^.^

(0) 0%

不好我反對(duì)

(0) 0%

( 發(fā)表人:admin )

      發(fā)表評(píng)論

      用戶評(píng)論
      評(píng)價(jià):好評(píng)中評(píng)差評(píng)

      發(fā)表評(píng)論,獲取積分! 請(qǐng)遵守相關(guān)規(guī)定!

      ?