对称加密算法
reprint
2016-08-18

对称加密算法

定义

对称加密算法是应用较早的加密算法,技术成熟。在对称加密算法中,数据发信方将明文 (原始数据)和加密密钥(mi yue)一起经过特殊加密算法处理后,使其变成复杂的加密密 文发送出去。收信方收到密文后,若想解读原文,则需要使用加密用过的密钥及相同算法的 逆算法对密文进行解密,才能使其恢复成可读明文。在对称加密算法中,使用的密钥只有一 个,发收信双方都使用这个密钥对数据进行加密和解密,这就要求解密方事先必须知道加密 密钥。

优缺点

优点
算法公开、计算量小、加密速度快、加密效率高。
缺点
安全
  • 交易双方都使用同样钥匙,安全性得不到保证。
  • 每对用户每次使用对称加密算法时,都需要使用其他人不知道的惟一钥匙,这会使得发 收信双方所拥有的钥匙数量呈几何级数增长,密钥管理成为用户的负担。对称加密算法 在分布式网络系统上使用较为困难,主要是因为密钥管理困难,使用成本较高。

常用对称加密算法

基于“对称密钥”的加密算法主要有DES、3DES(TripleDES)、AES、RC2、RC4、RC5和 Blowfish等。本文只介绍最常用的对称加密算法DES、3DES(TripleDES)和AES。

DES

 概述

DES算法全称为Data Encryption Standard,即数据加密算法,它是IBM公司于 1975年研究成功并公开发表的。DES算法的入口参数有三个:Key、Data、Mode。 其中Key为8个字节共64位,是DES算法的工作密钥;Data也为8个字节64位,是要 被加密或被解密的数据;Mode为DES的工作方式,有两种:加密或解密。

 算法原理

DES算法把64位的明文输入块变为64位的密文输出块,它所使用的密钥也是64位, 其算法主要分为两步:

初始置换
其功能是把输入的64位数据块按位重新组合,并把输出分为L0、 R0两部分,每部分各长32位,其置换规则为将输入的第58位换到第一 位,第50位换到第2位……依此类推,最后一位是原来的第7位。L0、R0 则是换位输出后的两部分,L0是输出的左32位,R0是右32位,例:设 置换前的输入值为D1D2D3……D64,则经过初始置换后的结果 为:L0=D58D50……D8;R0=D57D49……D7。
逆置换
经过16次迭代运算后,得到L16、R16,将此作为输入,进行逆置换, 逆置换正好是初始置换的逆运算,由此即得到密文输出。

 五种分组模式

EBC模式

  1. 优点:
    • 简单;
    • 有利于并行计算;
    • 误差不会被传送;
  2. 缺点:
    • 不能隐藏明文的模式;
    • 可能对明文进行主动攻击。

CBC模式

 CBC模式又称为密码分组链接模式,示意图如下:

  1. 优点:
    • 不容易主动攻击,安全性好于ECB,适合传输长度长的报文,是SSL、IPSec的标准。
  2. 缺点:
    • 不利于并行计算;
    • 误差传递;
    • 需要初始化向量IV。

CFB模式

 CFB模式又称为密码发反馈模式,示意图如下图所示:

  1. 优点:
    • 隐藏了明文模式;
    • 分组密码转化为流模式;
    • 可以及时加密传送小于分组的数据。
  2. 缺点:
    • 不利于并行计算;
    • 误差传送:一个明文单元损坏影响多个单元;
    • 唯一的IV。

OFB模式

OFB模式又称输出反馈模式,示意图所下图所示:

  1. 优点:
    • 隐藏了明文模式;
    • 分组密码转化为流模式;
    • 可以及时加密传送小于分组的数据。
  2. 缺点:
    • 不利于并行计算;
    • 对明文的主动攻击是可能的;
    • 误差传送:一个明文单元损坏影响多个单元。

CTR模式

计数模式(CTR模式)加密是对一系列输入数据块(称为计数)进行加密,产生一 系列的输出块,输出块与明文异或得到密文。对于最后的数据块,可能是长u位 的局部数据块,这u位就将用于异或操作,而剩下的b-u位将被丢弃(b表示块的 长度)。CTR解密类似。这一系列的计数必须互不相同的。假定计数表示为T1, T2, …, Tn。CTR模式可定义如下:

CTR加密公式如下:

Cj = Pj XOR Ek(Tj)
C*n = P*n XOR MSBu(Ek(Tn)) j = 1,2… n-1;
CTR解密公式如下:
Pj = Cj XOR Ek(Tj)
P*n = C*n XOR MSBu(Ek(Tn)) j = 1,2 … n-1;

AES CTR模式的结构如图5所示。

图5 AES CTR的模式结构 Fig 5 Structure of AES CTR Mode

加密方式:密码算法产生一个16 字节的伪随机码块流,伪随机码块与输入的明 文进行异或运算后产生密文输出。密文与同样的伪随机码进行异或运算后可以重 产生明文。

CTR 模式被广泛用于 ATM 网络安全和 IPSec应用中,相对于其它模式而言,CRT 模式具有如下特点:

  • 硬件效率:允许同时处理多块明文 / 密文。
  • 软件效率:允许并行计算,可以很好地利用 CPU 流水等并行技术。
  • 预处理:算法和加密盒的输出不依靠明文和密文的输入,因此如果有足够的保 证安全的存储器,加密算法将仅仅是一系列异或运算,这将极大地提高吞吐量。
  • 随机访问:第 i 块密文的解密不依赖于第 i-1 块密文,提供很高的随机访问 能力
  • 可证明的安全性:能够证明 CTR 至少和其他模式一样安全 (CBC, CFB, OFB, …)
  • 简单性:与其它模式不同,CTR模式仅要求实现加密算法,但不要求实现解密 算法。对于 AES 等加/解密本质上不同的算法来说,这种简化是巨大的。
  • 无填充,可以高效地作为流式加密使用。

常用的填充方式

在Java进行DES、3DES和AES三种对称加密算法时,常采用的是NoPadding(不填充)、Zeros 填充(0填充)、PKCS5Padding填充。

ZerosPadding

全部填充为0的字节,结果如下:
F1 F2 F3 F4 F5 F6 F7 F8   //第一块
F9 00 00 00 00 00 00 00 //第二块

PKCS5Padding

每个填充的字节都记录了填充的总字节数,结果如下:
F1 F2 F3 F4 F5 F6 F7 F8   //第一块
F9 07 07 07 07 07 07 07 //第二块
其它文章