对称密钥加密

编辑
本词条由“匿名用户” 建档。
对称密钥加密又叫专用密钥加密或共享密钥加密,即发送和接收数据的双方必使用相同的密钥对明文进行加密和解密运算。对称密钥加密算法主要包括:DES、3DES、IDEA、FEAL、BLOWFISH等。DES是美国国家标准和技术局(NIST)在1977年才有的数据加密标准,DES的思路就是参照二战时期盟军缴获的德军恩格玛加密机,当然更为复杂和严谨,文件编号为FIPSPUB46。老牌而强悍的加密算法,广泛地使...

对称密钥加密又叫专用密钥加密或共享密钥加密,即发送和接收数据的双方必使用相同的密钥对明文进行加密和解密运算。对称密钥加密算法主要包括:DES、3DES、IDEA、FEAL、BLOWFISH等。

DES是美国国家标准和技术局(NIST)在1977年才有的数据加密标准,DES的思路就是参照二战时期盟军缴获的德军恩格玛加密机,当然更为复杂和严谨,文件编号为FIPS PUB46。老牌而强悍的加密算法,广泛地使用使其颇具名气。算法本身称为DEA(数据加密算法)。DES是最常用的对称加密算法。DES密长度为56位,分组长度为64位。为了提高加密强度,后来又发展出三重DES加密,即3DES。

最初是由Tuchman提出的,在1985年的ANSI标准X9.17中xxx次为金融应用进行了标准化。1999年,TDEA合并到数据加密标准中,文献编号为FIPS PUB46-3 ,TDEA使用三个密匙,并执行三次DES算法。TDEA密匙长度是168比特。通过提高密钥长度和提高时间复杂度,来提高安全性。

DEA是在1991年由瑞士联邦技术协会的Xuejia Lai和James Massey开发的。IDEA以64位的明文块进行分组,密匙长度为128位,主要采用3种运算:异或、模加、模乘。

数学角度理解

编辑

对称密钥加密是双方使用相同的密钥,必须以xxx安全的形式传送密钥才能保证安全。若果密钥泄露,加密数据将受到威胁,这点不如非对称密钥。

对称加密要求

编辑

(1)需要强大的加密算法。算法至少应该满足:即使分析人员知道了算法并能访问一些或者更多的密文,也不能译出密文或得出密匙。通常,这个要求以更强硬的形式表达出来,那就是:即使分析人员拥有一些密文和生成密文的明文,也不能译出密文或者发现密钥。即,加密算法应足以抵抗已知明文类型的破译。(2)发送方和接收方必须用安全的方式来获得保密密钥的副本,必须保证密钥的安全。如果有人发现了密匙,并知道了算法,则使用此密匙的所有通信便都是可读取的。以一个具体例子来说明有助于真正理解对称加密这概念。假设A需要把一份明文为M的资料发给B,但是因为怕资料在传输的中途被窃听或者篡改,A用了对称加密法将M经过一个加密函数Fk处理后生成M'加密文,而B接受到加密文后通过事先商定好的Fk再次处理M'便可以还原成明文M,从而达到安全传输信息的目的。加密过程:M' = E(M,f)解密过程:M = D(M',f)

内容由匿名用户提供,本内容不代表vibaike.com立场,内容投诉举报请联系vibaike.com客服。如若转载,请注明出处:https://vibaike.com/1230819/

(3)
词条目录
  1. DES
  2. 3DES
  3. IDEA
  4. 数学角度理解
  5. 对称加密要求

轻触这里

关闭目录

目录