在常用的一些密碼系統中,分組密碼在維護系統安全中仍然扮演著一個重要角色,同流密碼一樣,分組密碼的使用也有許許多多需要我們注意的問題。
分組密碼是什麼呢?分組分組顧名思義就是將明文消息分成 組 來進行加密,也就是說,加密器每次只能處理特定長度的一組數據,這裡的"一組數據"就被稱之為 分組 。我們也將每一個分組的比特數就稱為 分組長度 。
噔噔噔噔!畫重點來嘍!
看完分組密碼的解釋,你就能明白流密碼和分組密碼的加密器中是否含有記憶元件的解釋了:對於分組密碼,它處理完一個分組就結束一次加密進程,因此不需要通過內部狀態來記錄加密的進度;相反的是,對於流密碼來說,它是對一個數據流進行連續的加密處理,因此需要加密其中的記憶元件來記錄加密器內部的狀態。
分組密碼:
分組密碼,就是將明文消息編碼表示後的數字序列 x0 , x1 , …, xi , …,將其劃分成長為 n 的組 x = ( x0 , x1 , …, xn - 1 ),各一個長度為 n 的分組都分別在密鑰 k = ( k0 , k1 , …, kt - 1 ) 控制下,變換成長度為m的等長的輸出數字序列 y = ( y0 , y1 , …, ym - 1 ),其加密函數 E: Vn× K Vm,Vn和Vm分別是 n 維和 m 維矢量空間,K為密鑰空間。
在圖中可以看到,輸入一個長度為n的明文分組,經過加密器後輸出一個長度為m的密文,但是在一般情況下,我們取m=n,如果遇到n>m,則說明在數據加密中存在數據壓縮,若n 下面來看看幾種簡單的設計分組密碼常用的方法。 代換: 如果明文和密文的分組長度都為 n 比特, 則明文的每一個分組都有2的n次方個可能的取值。 為保證加密後得到的密文可以通過解密運算還原成為明文消息,明文的每一個分組都應產生惟一的一個密文分組,我們把這樣的變換稱為可逆的, 稱明文分組到密文分組的可逆變換為代換。 我們以n=4為例,來看看分組密碼到底數怎樣加密的? 對於分組長度為4的代換結構,我們可以依據代換表給出代換以後的密文。 但是,這種代換結構在實際應用中還有一些問題需要考慮。 如果分組長度太小,如 n = 4,系統則等價於古典的代換密碼,容易通過對明文的統計分析而被攻破。 這個弱點不是代換結構固有的,只是因為分組長度太小。如果分組長度n足夠大,而且從明文到密文可有任意可逆的代換,明文的統計特性就不會太過明顯,這樣以來,利用代換結構就不容易被攻破。 feistel結構: Feistel,基本上使每一個剛接觸密碼學的小夥伴們最頭疼的部分了,別怕別怕,今天龍叔跟你細說Feistel結構。 其實對於很多分組密碼來說,它們的結構從本質上說都是基於一個稱為 Feistel 網絡的結構。Feistel 提出利用 乘積密碼 可獲得簡單的代換密碼,目的是為了使最後結果的密碼強度高於每個基本密碼系統產生的結果。 乘積密碼:依次使⽤兩個或兩個以上基本密碼。 下來我們看看真正的feistel結構。 上圖為整個feistel的n輪結構,但其實每一輪都是進行同樣的操作,接下來我們就分析在一輪中到底都做了些什麼? - 明⽂2w⽐特,被分為等⻓的兩部分 - 第i輪⼦密鑰由初始密鑰K推導出的 - ⼀般來說,每輪⼦密鑰與K不同,也互不相同 - F稱為輪函數(每輪都⼀樣) 在每一輪中,都要進行左右的一次運算,並將運算結果傳遞給下一輪。 再來看看我們的feistel解密過程。 - 被解密的數據左右交換 - 解密過程按照與加密過程相反順序使⽤密鑰 解密同加密一樣,也需要進行左右消息分組的運算,並且要將運算結果傳遞給下一輪。 通過feistel結構的加密和解密,我們可以發現在明文消息在經過加密以後的密文,可以通過解密算法將其還原為原始的明文,也就是說該加密算法是可逆的。 分組密碼的應用非常廣泛,它易於構造偽隨機數生成器、流密碼、消息認證碼(MAC)和雜湊函數等,還可進而成為消息認證技術、數據完整性機制、實體認證協議以及單鑰數字簽字體制的核心組成部分。 實際應用中對於分組密碼可能提出多方面的要求,除了安全性外,還有運行速度、存儲量(程序的長度、數據分組長度、高速緩存大小)、實現平台 (硬體、軟體、晶片)、運行模式等限制條件。 這些都需要與安全性要求之間進行適當的折中選擇。