好文档 - 专业文书写作范文服务资料分享网站

论多种加密方式叠加后的安全性分析 - 论文

天下 分享 时间: 加入收藏 我要投稿 点赞

研究与探讨信息技术与信息化论多种加密方式叠加后的安全性分析

雷展宁* 陈 婷 LEI Zhan-ning CHEN Ting 摘 要 加密是为了安全,常见的加密算法有很多,如AES、MD5等等,本文主要探讨将两个及以上的加密算法

叠加使用,是否可以达到增强安全性的目的。

关键词 加密算法;叠加;安全性

doi:10.3969/j.issn.1672-9528.2019.07.061

目前网络上常见的加密算法的加密方式为:将明文通过一系列的算法计算以后,获得密文,即加密成功,同时根据密钥的不同也分为对称加密和非对称加密,针对是否可以逆向解密,还划分有可逆加密算法和不可逆加密算法。

针对于对称密钥加密的算法而言,如若将一个算法加密后的密文再次用另外一种加密算法或同种加密算法加密,是否能够提高算法的安全性或提高破解难度,是本论文的主要探讨目标。1 密码学的安全模型

本论文基于柯克霍夫原则作为判断加密算法安全与否的判定依据,在此原则的基础上,假设攻击者对密文发动选择明文攻击或稍弱一些的已知明文攻击。即攻击者没有选择明文的权利,但是可以得到若干组明文和对应的密文。

加密算法的强度的定义:假设存在一个加密算法,其密钥长度位128位,那么攻击者在进行穷举破解时,就需要次计算,这个计算量视为这个算法的理论应有长度。如果此算法被发现数学上的漏洞,只需要次计算即可,那么就称此算法的强度降低到了128位。以3DES算法为例,在设计之初拥有168位的加密强度,现在因漏洞等原因,强度已经下降到80位。2 中途相遇攻击

中途相遇攻击是一种以空间换取时间的一种攻击方式,此攻击方式是由Diffie和Hellman于1977年分析双重DES算法时提出,并可扩展到三重DES算法的攻击上,即将由第一种加密算法加密后的密文1记录存表,再将两次加密后的密文2进行解密并在表中查找匹配的密文1,当匹配成功,则密文1对应的明文即为多种加密方法叠加后得到的密文2。

本论文将延用此方法,计算不同种类的加密算法在采用* 西南财经大学天府学院 四川绵阳 621000

1882019年第7期了类似双重、三重DES算法的组合思路后的安全性。

三重DES算法理论上采用三组56位的密钥(k1、k2、k3)进行组合加密,如果三组密钥均不相同,理论的强度为168个独立的密钥位,但由于中途相遇攻击,此算法的有效安全性只有112位。

3 叠加加密算法安全性的数学论证

设定加密公式为密文=算法密钥(明文),解密公式即明文=算法-1密钥(密文)。在只有两种加密算法叠加组合的情况下,假设存在两个加密算法A1、A2,其密钥长度分别为l1和l2,且加密强度与密钥长度相同。

设存在密钥k1、k2,现将明文s通过A1、k1加密,再将得到的密文M1通过A2、k2加密,即可得到最终密文

,如下图所示:

在此假设下,我们用E2,k2来解密M2,就会得到s通过A1、k1加密后同样的结果。即存在一个中间值

。同样我们假设

的密钥相对A2更长、强度更强。

依据,我们采用已知明文攻击方法来进行此叠加加密算法的安全性分析。现假定攻击者已经得到通过此叠加算法加密后的密文,以及对应的长度为L的明文。对于此论文所讨论的叠加算法而言,共存在

种可能

,换言之,A1

的密钥,算出一个假密钥(即和真密钥不同,但是算出来的(

)恰好和真密钥一致)的概率为,故必须确保的长,才可避免出现假密钥。

种可能性的取值,有

在攻击的过程中,密钥k1共有种相对应的中间值

度L必须远大于

。此时我们创建一个数据表

(下转192页)

论多种加密方式叠加后的安全性分析 - 论文

研究与探讨信息技术与信息化论多种加密方式叠加后的安全性分析雷展宁*陈婷LEIZhan-ningCHENTing摘 要加密是为了安全,常见的加密算法有很多,如AES、MD5等等,本文主要探讨将两个及以上的加密算法叠加使用,是否可以达到增强安全性的目的。关键词加密算法;叠加;安全性
推荐度:
点击下载文档文档为doc格式
7li4y4tnh20sr9z0p01l1xu1x81dzc00o80
领取福利

微信扫码领取福利

微信扫码分享