行业新闻

您当前的位置:首页 > 新闻资讯 > 行业新闻

4种秘密密钥算法

发布源:深圳维创信息技术发布时间:2020-11-23 浏览次数:

视频加密、共享文件夹加密软件整理。

1. 带有交换S盒的DEs:

其它DES改进型皆以S盒为中心.有的设计使S盒的顺序可变且依赖于密钥。

其它一些设计使S盒本身的内容可变。

比哈姆和沙米尔证明可优化S盒的设计,甚至S盒本身的顺序,以抵抗差分密码分析。

更换DES的8个S盒的顺序(不改变它们的值)可以使DES变得更加脆弱:特定代替顺序的l6轮DES可在2的46步之内被破译.具有随机S盒的DES已被证明非常容易被破译。

即使对DES一个S盒的一个输入的极小改变,也能使DES更容易破译。

正如NIST所承认的那样;优化DES以抵抗差分密码分析,事隔l0余年之后才为密码学术界所发现。

2. Lucifer算法:

Lucifer(卢西弗)是IBM公司在7O年代中期设计的一种分组算法。

它是IBM对之进行改进成为DES算法的原始算法。

Lucifer具有可变的(选代)轮数及可变的分组长度,其密钥长度为128比特,这使得针对Lucifer的强力攻击成为不可行的事。

比哈姆和沙米尔利用差分密码分析证明,用4O个选择明文和2的29次方步便可破译具有32比特分组和8轮(迭代)的Lucifer;用60个选择明文和2的53次方步,同样的攻击可破译具有128比特分组和8轮的Lucifer.另一种差分密码分析用24个选择明文在2的21次方步内破译了l8轮128比特的Lucifer。

有一种Lucifer的变型,不过比所述Lucifer要弱得多。

Lucifer是若干美国专利的题目,已全部满期.

3. NewDES:

罗伯特·斯科特(RobertScott)在l985年设计成作为DES可能代替物的NewDES。

NewDES处理64比特的明文分组,但具有120比特的密钥,它在软件实现时比DES更简单,没有初始置换或*终置换,所有的处理都是在整字节上进行一算法从不读出,写入或置换任何特定的二进制数码。

查理·康纳尔(CharlesConnel1)指出,NewDES具有与DES所具有的完全相同的互补密钥性质(complement——keyproperty):如果Ek(P)=C,则Ek'(P')=C',这就把强力攻击所需时间从2的120次方步减少到2的119次方步。

比啥姆提到,一个整字节的任何变化,当加到除B5之外的所有密钥字节和所有数据字节时.会产生其它的互补性质,这就把强力攻击进一步减少到2的112次方步。

这不是在诅咒.但比哈姆的与密钥有关的密码分析攻击能够使用2的33次方个选择明文在2的48次方步之内破译NewDES虽然这种攻击颇为耗时,但却要比强力攻击所需2的120次方步快得多.它使NewDES大大弱于DES。

4. FEAL—N:

FEAL密码算法族是日本NTT(日本电报电话公共公司)的清水(Shimizi)和官口(Miyaguchi)设计的,他们的想法是形成一种与DES类似的算法,但却是一种其间的每一轮(迭代)部比DES强得多的算法。

因此,算法的(迭代)轮数会较少而且运算速度会较快。

4轮(迭代)的FEAL,即FEAL一4被波尔(B·DenBoer)在《F.E.A.L.的密码分析》一文中作了成功的密码分析;晚些时候再次被墨菲(S·Murphy)在《使用2O个选择明文的FEAL一4密码分析》一文中推翻。

FEAL的设计者们用8轮FEAL,即FEAL一8予以报复使用10000次加密、针对FEAL一8的一次成功的选择明文攻击,迫使设计者们举手投降,定义出FEAL—N,即具有可变轮数的FEAL(当然大干8轮)。

比哈姆和沙米尔转而把他们的差分密码分析技术对准FEAL—N,并很快发现他们能够以比穷举搜索更快的速度(小于2的64次方个选择明文加密)破译少于32轮算法的型式的FEAL—N。

FEAL一16需要2的28次方个选择明文或2的46.5次方个已知明文来破译;FEAL一8需要2000个选择明文或2的37.5次方个已知明文来破译。

至于FEAL一4,则仅需要8个精心选择的明文便可破译。

FEAL的设计者们还定义出了FEAL—Nx,一种接纳128比特密钥的FEAL的改进型。

比哈姆和沙米尔证明,破译128比特密钥的FEAL—Nx就如同破译64比特密钥的FEAL—N一样容易,不管N为何值都是如此。

FEAL已取得专利权。


  • 上一篇:AES加密算法在信息安全中的应用
  • 下一篇:数据加密技术及其发展趋势(一)
  • Copyright © 2021 深圳市维创信息技术有限公司 版权所有

    粤ICP备2021016007号