DES和AES密碼之間的區別 & 對稱加密算法DES、3DES和AES 原理總結


DES和AES密碼之間的區別

眾所周知,DES和AES都是對稱鍵塊密碼的類型,在這種加密方法中,只有一個鍵(秘鑰)用於加密和解密電子信息。通過對稱加密進行通信的實體必須交換鍵,以便可以在解密過程中使用它。現在,根據特性,我們可以區分AES和DES。

以下是DES和AES密碼之間的重要區別。

序號 DES密碼 AES密碼
1 定義

數據加密標准(也稱為DES)是一種對稱密鑰塊密碼,由IBM於1977年引入。 在DES加密中,純文本分為兩半,然后DES將輸入作為64位純文本和56位密鑰作為輸入,以生成64位CipherText,它是數據的加密形式。

另一方面,高級加密標准(也稱為AES)也是對稱鍵塊密碼,由Vincent Rijmen和Joan Daemen於2001年引入。AES采用128位純文本和128位秘密鍵,它們共同形成一個128位塊,該塊在處理后提供16個字節(128位)的密文。
2

鍵長和輪數

對於DES,用於加密的密鑰長度為56位,並且DES涉及16輪相同的操作,與密鑰長度無關。

另一方面,如果AES鍵長度可以是128位,192位和256位,則由於輪數可以是10(128位),12(192位)或14(256位) )。
3 設計

DES的設計和體系結構是基於Feistal網絡的。

另一方面,AES的設計基於替換置換網絡。
4 安全

由於DES中的操作數是固定的,不允許排列組合,因此更容易破壞加密,因此DES的安全性不如AES。

另一方面,AES比DES密碼更安全,並且是事實上的世界標准。
5 涉及的業務

在DES操作中,加密涉及的輪次有擴展、帶輪次密鑰的異或操作、替換和置換。

另一方面,如果使用AES進行加密,則涉及的操作回合為字節替換,移位行,混合列和鍵加法。
6 加密

如上所述,DES可以加密64位的純文本。

另一方面,AES可以加密128位純文本。

 

 

對稱加密算法DES、3DES和AES 原理總結

 

 

1、對稱加密算法

1.1 定義

對稱加密算法是應用較早的加密算法,技術成熟。在對稱加密算法中,數據發信方將明文(原始數據)和加密密鑰(mi yue)一起經過特殊加密算法處理后,使其變成復雜的加密密文發送出去。收信方收到密文后,若想解讀原文,則需要使用加密用過的密鑰及相同算法的逆算法對密文進行解密,才能使其恢復成可讀明文。在對稱加密算法中,使用的密鑰只有一個,發收信雙方都使用這個密鑰對數據進行加密和解密,這就要求解密方事先必須知道加密密鑰。

1.2 優缺點

         優點:算法公開、計算量小、加密速度快、加密效率高。

         缺點:

(1)交易雙方都使用同樣鑰匙,安全性得不到保證。

(2)每對用戶每次使用對稱加密算法時,都需要使用其他人不知道的惟一鑰匙,這會使得發收信雙方所擁有的鑰匙數量呈幾何級數增長,密鑰管理成為用戶的負擔。對稱加密算法在分布式網絡系統上使用較為困難,主要是因為密鑰管理困難,使用成本較高。

1.3 常用對稱加密算法

基於“對稱密鑰”的加密算法主要有DES、3DES(TripleDES)、AES、RC2、RC4、RC5和Blowfish等。本文只介紹最常用的對稱加密算法DES、3DES(TripleDES)和AES。

2、DES

2.1 概述

DES算法全稱為Data Encryption Standard,即數據加密算法,它是IBM公司於1975年研究成功並公開發表的。DES算法的入口參數有三個:Key、Data、Mode。其中Key為8個字節共64位,是DES算法的工作密鑰;Data也為8個字節64位,是要被加密或被解密的數據;Mode為DES的工作方式,有兩種:加密或解密。

2.2 算法原理

DES算法把64位的明文輸入塊變為64位的密文輸出塊,它所使用的密鑰也是64位,其算法主要分為兩步:

(1)初始置換

其功能是把輸入的64位數據塊按位重新組合,並把輸出分為L0、R0兩部分,每部分各長32位,其置換規則為將輸入的第58位換到第一位,第50位換到第2位……依此類推,最后一位是原來的第7位。L0、R0則是換位輸出后的兩部分,L0是輸出的左32位,R0是右32位,例:設置換前的輸入值為D1D2D3……D64,則經過初始置換后的結果為:L0=D58D50……D8;R0=D57D49……D7。

(2)逆置換

經過16次迭代運算后,得到L16、R16,將此作為輸入,進行逆置換,逆置換正好是初始置換的逆運算,由此即得到密文輸出。

2.3 五種分組模式 2.3.1 EBC模式  

                               

 

優點:

1.簡單;

2.有利於並行計算;

3.誤差不會被傳送;

缺點:

1.不能隱藏明文的模式;

2.可能對明文進行主動攻擊。

2.3.2 CBC模式

         CBC模式又稱為密碼分組鏈接模式,示意圖如下: 

 

 

 

優點:

1.不容易主動攻擊,安全性好於ECB,適合傳輸長度長的報文,是SSLIPSec的標准。

缺點:

1、不利於並行計算;

2、誤差傳遞;

3、需要初始化向量IV。

2.3.3 CFB模式

         CFB模式又稱為密碼發反饋模式,示意圖如下圖所示: 

 

 

 

優點:

1、隱藏了明文模式;

2、分組密碼轉化為流模式;

3、可以及時加密傳送小於分組的數據。

缺點:

1、不利於並行計算;

2、誤差傳送:一個明文單元損壞影響多個單元;

3、唯一的IV。

2.3.4 OFB模式

 

 

     OFB模式又稱輸出反饋模式,示意圖所下圖所示: 

 

優點:

1、隱藏了明文模式;

2、分組密碼轉化為流模式;

3、可以及時加密傳送小於分組的數據。

缺點:

1、不利於並行計算;

2、對明文的主動攻擊是可能的;

3、誤差傳送:一個明文單元損壞影響多個單元。

2.3.5 CTR模式

計數模式(CTR模式)加密是對一系列輸入數據塊(稱為計數)進行加密,產生一系列的輸出塊,輸出塊與明文異或得到密文。對於最后的數據塊,可能是長u位的局部數據塊,這u位就將用於異或操作,而剩下的b-u位將被丟棄(b表示塊的長度)。CTR解密類似。這一系列的計數必須互不相同的。假定計數表示為T1, T2, …, Tn。CTR模式可定義如下:

CTR加密公式如下:

Cj = Pj XOR Ek(Tj)

C*n = P*n XOR MSBu(Ek(Tn)) j = 1,2… n-1;

CTR解密公式如下:

Pj = Cj XOR Ek(Tj)

P*n = C*n XOR MSBu(Ek(Tn)) j = 1,2 … n-1;

AES CTR模式的結構如圖5所示。 

 

圖5 AES CTR的模式結構

Fig 5 Structure of AES CTR Mode

加密方式:密碼算法產生一個16 字節的偽隨機碼塊流,偽隨機碼塊與輸入的明文進行異或運算后產生密文輸出。密文與同樣的偽隨機碼進行異或運算后可以重產生明文。 

 

 

CTR 模式被廣泛用於 ATM 網絡安全和 IPSec應用中,相對於其它模式而言,CRT模式具有如下特點:

■硬件效率:允許同時處理多塊明文 / 密文。

■ 軟件效率:允許並行計算,可以很好地利用 CPU 流水等並行技術。

■ 預處理:算法和加密盒的輸出不依靠明文和密文的輸入,因此如果有足夠的保證安全的存儲器,加密算法將僅僅是一系列異或運算,這將極大地提高吞吐量。

■ 隨機訪問:第 i 塊密文的解密不依賴於第 i-1 塊密文,提供很高的隨機訪問能力

■ 可證明的安全性:能夠證明 CTR 至少和其他模式一樣安全(CBC, CFB, OFB, ...)

■ 簡單性:與其它模式不同,CTR模式僅要求實現加密算法,但不要求實現解密算法。對於 AES 等加/解密本質上不同的算法來說,這種簡化是巨大的。

■ 無填充,可以高效地作為流式加密使用。

2.4 常用的填充方式

         在Java進行DES、3DES和AES三種對稱加密算法時,常采用的是NoPadding(不填充)、Zeros填充(0填充)、PKCS5Padding填充。

2.4.1 ZerosPadding

全部填充為0的字節,結果如下:

       F1 F2 F3 F4 F5 F6 F7 F8   //第一塊

      F9 00 00 00 00 00 00 00 //第二塊

2.4.2 PKCS5Padding

每個填充的字節都記錄了填充的總字節數,結果如下:

 F1 F2 F3 F4 F5 F6 F7 F8   //第一塊

 F9 07 07 07 07 07 07 07 //第二塊

 

2.5 Java中的DES實現
DES加密算法(ECB、無填充)的Java實現如下所示:

package amigo.endecrypt;

import java.security.InvalidKeyException;
import java.security.Key;
import java.security.NoSuchAlgorithmException;
import java.security.SecureRandom;
import java.security.spec.InvalidKeySpecException;

import javax.crypto.Cipher;
import javax.crypto.SecretKey;
import javax.crypto.SecretKeyFactory;
import javax.crypto.spec.DESKeySpec;

import org.apache.commons.codec.binary.Base64;

public class DESUtil {
//算法名稱
public static final String KEY_ALGORITHM = "DES";
//算法名稱/加密模式/填充方式
//DES共有四種工作模式-->>ECB:電子密碼本模式、CBC:加密分組鏈接模式、CFB:加密反饋模式、OFB:輸出反饋模式
public static final String CIPHER_ALGORITHM = "DES/ECB/NoPadding";

/**
*
* 生成密鑰key對象
* @param KeyStr 密鑰字符串
* @return 密鑰對象
* @throws InvalidKeyException
* @throws NoSuchAlgorithmException
* @throws InvalidKeySpecException
* @throws Exception
*/
private static SecretKey keyGenerator(String keyStr) throws Exception {
byte input[] = HexString2Bytes(keyStr);
DESKeySpec desKey = new DESKeySpec(input);
//創建一個密匙工廠,然后用它把DESKeySpec轉換成
SecretKeyFactory keyFactory = SecretKeyFactory.getInstance("DES");
SecretKey securekey = keyFactory.generateSecret(desKey);
return securekey;
}

private static int parse(char c) {
if (c >= 'a') return (c - 'a' + 10) & 0x0f;
if (c >= 'A') return (c - 'A' + 10) & 0x0f;
return (c - '0') & 0x0f;
}

// 從十六進制字符串到字節數組轉換
public static byte[] HexString2Bytes(String hexstr) {
byte[] b = new byte[hexstr.length() / 2];
int j = 0;
for (int i = 0; i < b.length; i++) {
char c0 = hexstr.charAt(j++);
char c1 = hexstr.charAt(j++);
b[i] = (byte) ((parse(c0) << 4) | parse(c1));
}
return b;
}

/**
* 加密數據
* @param data 待加密數據
* @param key 密鑰
* @return 加密后的數據
*/
public static String encrypt(String data, String key) throws Exception {
Key deskey = keyGenerator(key);
// 實例化Cipher對象,它用於完成實際的加密操作
Cipher cipher = Cipher.getInstance(CIPHER_ALGORITHM);
SecureRandom random = new SecureRandom();
// 初始化Cipher對象,設置為加密模式
cipher.init(Cipher.ENCRYPT_MODE, deskey, random);
byte[] results
————————————————
原文鏈接:https://blog.csdn.net/u013126379/article/details/51881856/


免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM