DES和AES密碼之間的區別
眾所周知,DES和AES都是對稱鍵塊密碼的類型,在這種加密方法中,只有一個鍵(秘鑰)用於加密和解密電子信息。通過對稱加密進行通信的實體必須交換鍵,以便可以在解密過程中使用它。現在,根據特性,我們可以區分AES和DES。
以下是DES和AES密碼之間的重要區別。
序號 | 鍵 | DES密碼 | AES密碼 |
---|---|---|---|
1 |
定義 |
數據加密標准(也稱為DES)是一種對稱密鑰塊密碼,由IBM於1977年引入。 在DES加密中,純文本分為兩半,然后DES將輸入作為64位純文本和56位密鑰作為輸入,以生成64位CipherText,它是數據的加密形式。 |
另一方面,高級加密標准(也稱為AES)也是對稱鍵塊密碼,由Vincent Rijmen和Joan Daemen於2001年引入。AES采用128位純文本和128位秘密鍵,它們共同形成一個128位塊,該塊在處理后提供16個字節(128位)的密文。 |
2 |
鍵長和輪數 |
對於DES,用於加密的密鑰長度為56位,並且DES涉及16輪相同的操作,與密鑰長度無關。 |
另一方面,如果AES鍵長度可以是128位,192位和256位,則由於輪數可以是10(128位),12(192位)或14(256位) )。 |
3 |
設計 | DES的設計和體系結構是基於Feistal網絡的。 |
另一方面,AES的設計基於替換置換網絡。 |
4 |
安全 | 由於DES中的操作數是固定的,不允許排列組合,因此更容易破壞加密,因此DES的安全性不如AES。 |
另一方面,AES比DES密碼更安全,並且是事實上的世界標准。 |
5 |
涉及的業務 | 在DES操作中,加密涉及的輪次有擴展、帶輪次密鑰的異或操作、替換和置換。 |
另一方面,如果使用AES進行加密,則涉及的操作回合為字節替換,移位行,混合列和鍵加法。 |
6 |
加密 | 如上所述,DES可以加密64位的純文本。 |
另一方面,AES可以加密128位純文本。 |
對稱加密算法DES、3DES和AES 原理總結
1、對稱加密算法
1.1 定義
對稱加密算法是應用較早的加密算法,技術成熟。在對稱加密算法中,數據發信方將明文(原始數據)和加密密鑰(mi yue)一起經過特殊加密算法處理后,使其變成復雜的加密密文發送出去。收信方收到密文后,若想解讀原文,則需要使用加密用過的密鑰及相同算法的逆算法對密文進行解密,才能使其恢復成可讀明文。在對稱加密算法中,使用的密鑰只有一個,發收信雙方都使用這個密鑰對數據進行加密和解密,這就要求解密方事先必須知道加密密鑰。
1.2 優缺點
優點:算法公開、計算量小、加密速度快、加密效率高。
缺點:
(1)交易雙方都使用同樣鑰匙,安全性得不到保證。
(2)每對用戶每次使用對稱加密算法時,都需要使用其他人不知道的惟一鑰匙,這會使得發收信雙方所擁有的鑰匙數量呈幾何級數增長,密鑰管理成為用戶的負擔。對稱加密算法在分布式網絡系統上使用較為困難,主要是因為密鑰管理困難,使用成本較高。
1.3 常用對稱加密算法
基於“對稱密鑰”的加密算法主要有DES、3DES(TripleDES)、AES、RC2、RC4、RC5和Blowfish等。本文只介紹最常用的對稱加密算法DES、3DES(TripleDES)和AES。
2、DES
2.1 概述
DES算法全稱為Data Encryption Standard,即數據加密算法,它是IBM公司於1975年研究成功並公開發表的。DES算法的入口參數有三個:Key、Data、Mode。其中Key為8個字節共64位,是DES算法的工作密鑰;Data也為8個字節64位,是要被加密或被解密的數據;Mode為DES的工作方式,有兩種:加密或解密。
2.2 算法原理
DES算法把64位的明文輸入塊變為64位的密文輸出塊,它所使用的密鑰也是64位,其算法主要分為兩步:
(1)初始置換
其功能是把輸入的64位數據塊按位重新組合,並把輸出分為L0、R0兩部分,每部分各長32位,其置換規則為將輸入的第58位換到第一位,第50位換到第2位……依此類推,最后一位是原來的第7位。L0、R0則是換位輸出后的兩部分,L0是輸出的左32位,R0是右32位,例:設置換前的輸入值為D1D2D3……D64,則經過初始置換后的結果為:L0=D58D50……D8;R0=D57D49……D7。
(2)逆置換
經過16次迭代運算后,得到L16、R16,將此作為輸入,進行逆置換,逆置換正好是初始置換的逆運算,由此即得到密文輸出。
2.3 五種分組模式 2.3.1 EBC模式
優點:
1.簡單;
2.有利於並行計算;
3.誤差不會被傳送;
缺點:
1.不能隱藏明文的模式;
2.可能對明文進行主動攻擊。
2.3.2 CBC模式
CBC模式又稱為密碼分組鏈接模式,示意圖如下:
優點:
1.不容易主動攻擊,安全性好於ECB,適合傳輸長度長的報文,是SSL、IPSec的標准。
缺點:
1、不利於並行計算;
2、誤差傳遞;
3、需要初始化向量IV。
2.3.3 CFB模式
CFB模式又稱為密碼發反饋模式,示意圖如下圖所示:
優點:
1、隱藏了明文模式;
2、分組密碼轉化為流模式;
3、可以及時加密傳送小於分組的數據。
缺點:
1、不利於並行計算;
2、誤差傳送:一個明文單元損壞影響多個單元;
3、唯一的IV。
2.3.4 OFB模式
OFB模式又稱輸出反饋模式,示意圖所下圖所示:
優點:
1、隱藏了明文模式;
2、分組密碼轉化為流模式;
3、可以及時加密傳送小於分組的數據。
缺點:
1、不利於並行計算;
2、對明文的主動攻擊是可能的;
3、誤差傳送:一個明文單元損壞影響多個單元。
2.3.5 CTR模式
計數模式(CTR模式)加密是對一系列輸入數據塊(稱為計數)進行加密,產生一系列的輸出塊,輸出塊與明文異或得到密文。對於最后的數據塊,可能是長u位的局部數據塊,這u位就將用於異或操作,而剩下的b-u位將被丟棄(b表示塊的長度)。CTR解密類似。這一系列的計數必須互不相同的。假定計數表示為T1, T2, …, Tn。CTR模式可定義如下:
CTR加密公式如下:
Cj = Pj XOR Ek(Tj)
C*n = P*n XOR MSBu(Ek(Tn)) j = 1,2… n-1;
CTR解密公式如下:
Pj = Cj XOR Ek(Tj)
P*n = C*n XOR MSBu(Ek(Tn)) j = 1,2 … n-1;
AES CTR模式的結構如圖5所示。
圖5 AES CTR的模式結構
Fig 5 Structure of AES CTR Mode
加密方式:密碼算法產生一個16 字節的偽隨機碼塊流,偽隨機碼塊與輸入的明文進行異或運算后產生密文輸出。密文與同樣的偽隨機碼進行異或運算后可以重產生明文。
CTR 模式被廣泛用於 ATM 網絡安全和 IPSec應用中,相對於其它模式而言,CRT模式具有如下特點:
■硬件效率:允許同時處理多塊明文 / 密文。
■ 軟件效率:允許並行計算,可以很好地利用 CPU 流水等並行技術。
■ 預處理:算法和加密盒的輸出不依靠明文和密文的輸入,因此如果有足夠的保證安全的存儲器,加密算法將僅僅是一系列異或運算,這將極大地提高吞吐量。
■ 隨機訪問:第 i 塊密文的解密不依賴於第 i-1 塊密文,提供很高的隨機訪問能力
■ 可證明的安全性:能夠證明 CTR 至少和其他模式一樣安全(CBC, CFB, OFB, ...)
■ 簡單性:與其它模式不同,CTR模式僅要求實現加密算法,但不要求實現解密算法。對於 AES 等加/解密本質上不同的算法來說,這種簡化是巨大的。
■ 無填充,可以高效地作為流式加密使用。
2.4 常用的填充方式
在Java進行DES、3DES和AES三種對稱加密算法時,常采用的是NoPadding(不填充)、Zeros填充(0填充)、PKCS5Padding填充。
2.4.1 ZerosPadding
全部填充為0的字節,結果如下:
F1 F2 F3 F4 F5 F6 F7 F8 //第一塊
F9 00 00 00 00 00 00 00 //第二塊
2.4.2 PKCS5Padding
每個填充的字節都記錄了填充的總字節數,結果如下:
F1 F2 F3 F4 F5 F6 F7 F8 //第一塊
F9 07 07 07 07 07 07 07 //第二塊
2.5 Java中的DES實現
DES加密算法(ECB、無填充)的Java實現如下所示:
package amigo.endecrypt;
import java.security.InvalidKeyException;
import java.security.Key;
import java.security.NoSuchAlgorithmException;
import java.security.SecureRandom;
import java.security.spec.InvalidKeySpecException;
import javax.crypto.Cipher;
import javax.crypto.SecretKey;
import javax.crypto.SecretKeyFactory;
import javax.crypto.spec.DESKeySpec;
import org.apache.commons.codec.binary.Base64;
public class DESUtil {
//算法名稱
public static final String KEY_ALGORITHM = "DES";
//算法名稱/加密模式/填充方式
//DES共有四種工作模式-->>ECB:電子密碼本模式、CBC:加密分組鏈接模式、CFB:加密反饋模式、OFB:輸出反饋模式
public static final String CIPHER_ALGORITHM = "DES/ECB/NoPadding";
/**
*
* 生成密鑰key對象
* @param KeyStr 密鑰字符串
* @return 密鑰對象
* @throws InvalidKeyException
* @throws NoSuchAlgorithmException
* @throws InvalidKeySpecException
* @throws Exception
*/
private static SecretKey keyGenerator(String keyStr) throws Exception {
byte input[] = HexString2Bytes(keyStr);
DESKeySpec desKey = new DESKeySpec(input);
//創建一個密匙工廠,然后用它把DESKeySpec轉換成
SecretKeyFactory keyFactory = SecretKeyFactory.getInstance("DES");
SecretKey securekey = keyFactory.generateSecret(desKey);
return securekey;
}
private static int parse(char c) {
if (c >= 'a') return (c - 'a' + 10) & 0x0f;
if (c >= 'A') return (c - 'A' + 10) & 0x0f;
return (c - '0') & 0x0f;
}
// 從十六進制字符串到字節數組轉換
public static byte[] HexString2Bytes(String hexstr) {
byte[] b = new byte[hexstr.length() / 2];
int j = 0;
for (int i = 0; i < b.length; i++) {
char c0 = hexstr.charAt(j++);
char c1 = hexstr.charAt(j++);
b[i] = (byte) ((parse(c0) << 4) | parse(c1));
}
return b;
}
/**
* 加密數據
* @param data 待加密數據
* @param key 密鑰
* @return 加密后的數據
*/
public static String encrypt(String data, String key) throws Exception {
Key deskey = keyGenerator(key);
// 實例化Cipher對象,它用於完成實際的加密操作
Cipher cipher = Cipher.getInstance(CIPHER_ALGORITHM);
SecureRandom random = new SecureRandom();
// 初始化Cipher對象,設置為加密模式
cipher.init(Cipher.ENCRYPT_MODE, deskey, random);
byte[] results
————————————————
原文鏈接:https://blog.csdn.net/u013126379/article/details/51881856/