Red de conocimiento del abogados - Ley de patentes - ¿Cuáles son los principales algoritmos de cifrado de los algoritmos de cifrado simétrico?

¿Cuáles son los principales algoritmos de cifrado de los algoritmos de cifrado simétrico?

1. Algoritmo 3DES

3DES (Triple DES) es el algoritmo de cifrado para la transición de DES a AES (en 1999, NIST designó 3-DES como el estándar de cifrado de transición). Algoritmo, su implementación específica es la siguiente: Deje que Ek () y Dk () representen el proceso de cifrado y descifrado del algoritmo DES, K represente la clave utilizada por el algoritmo DES, M represente el texto sin formato y C represente el texto cifrado, entonces :

El proceso de cifrado 3DES es: C=Ek3(Dk2(Ek1(M)))

El proceso de descifrado 3DES es: M=Dk1(EK2(Dk3(C)))

2, algoritmo Blowfish

El algoritmo BlowFish se utiliza para cifrar cadenas de 64 bits de longitud.

El algoritmo BlowFish utiliza dos "cuadros": unsignedlongpbox.

En el algoritmo BlowFish, hay una función de cifrado central: BF_En (que se describe en detalle más adelante). Esta función ingresa información de 64 bits y, después de la operación, la genera en forma de texto cifrado de 64 bits. Cifrar información utilizando el algoritmo BlowFish requiere dos procesos: preprocesamiento de claves y cifrado de información.

Las descripciones respectivas son las siguientes:

Preprocesamiento de claves:

Las claves fuente del algoritmo BlowFish: pbox y sbox son fijas. Si queremos cifrar un mensaje, debemos elegir una clave nosotros mismos, usar esta clave para transformar pbox y sbox, y usar key_pbox y key_sbox para el siguiente paso de cifrado de información. El algoritmo de cambio específico es el siguiente:

1) Complete key_sbox con sbox

2) Utilice las claves de su elección en grupos de 8 para XOR pbox y complete key_pbox con el resultado. de XOR. La clave se puede utilizar repetidamente.

Por ejemplo: la clave seleccionada es "abcdefghijklmn". Entonces el proceso XOR es:

key_pbox[0]=pbox[0]abcdefgh;

key_pbox[1]=pbox[1]ijklmnab;

… ……

…………

Este ciclo continúa hasta que se llena key_pbox.

3) Utilice BF_En para cifrar información de 64 bits con todos 0 y reemplace key_pbox[0] y key_pbox[1] con los resultados de salida, i=0; ) Use BF_En Cifre el key_pbox reemplazado, key_pbox[i+1], use la salida para reemplazar key_pbox[i+2] y key_pbox[i+3];

5)i+2, continúe con el paso 4 hasta que key_pbox Se reemplacen todos;

6) Use key_pbox[16] y key_pbox[17] para la primera entrada (equivalente a la entrada de todos los 0 anteriores) y use un método similar para reemplazar la información de key_sbox cifrado.

El cifrado de información consiste en utilizar funciones para dividir la información x a cifrar en dos partes de 32 bits: xL, xRBF_En para transformar la información de entrada.

3. Algoritmo RC5

RC5 es un algoritmo relativamente nuevo. Rivest diseñó una implementación especial de RC5, por lo que el algoritmo RC5 tiene una estructura orientada a palabras: RC5- w/r/. b, donde w es la longitud de la palabra y su valor puede ser 16, 32 o 64. Para diferentes longitudes de palabra, la longitud del bloque de texto sin formato y de texto cifrado es de 2w bits, r es el número de rondas de cifrado y b es el byte de clave. longitud .

Información ampliada:

En términos generales, la longitud de la clave de 3DES (opción de clave 1) con tres claves independientes es de 168 bits (tres claves DES de 56 bits), pero. su seguridad efectiva es de sólo 112 bits debido a los ataques de encuentro en el medio. La opción de clave 2 acorta la longitud de la clave a 112 bits, pero esta opción es débil contra ciertos ataques de texto sin formato elegidos y ataques de texto sin formato conocidos, por lo que NIST determinó que solo es segura con 80 bits.

El ataque más conocido a la opción de clave 1 requiere alrededor de 2 conjuntos de texto sin formato conocido, 2 bloques, 2 cifrados DES y 2 bits de memoria (el documento menciona otros esquemas de asignación de tiempo y memoria).

Esto no es realista hoy en día, por lo que el NIST considera que la opción clave 1 será utilizable hasta 2030. Si un atacante intenta encontrar la correcta entre algunas (pero no todas) claves posibles, un ataque con mayor eficiencia de memoria puede encontrar 2 utilizando una pequeña cantidad de textos sin formato elegidos para cada clave y aproximadamente 2 operaciones de cifrado en una de las claves de destino.

Enciclopedia Baidu-3DES

Enciclopedia Baidu-BLOWFISH

Enciclopedia Baidu-RC5