DES/3DES/AES

DES

 一、简介
DES数据加解密就是将数据按照8个字节一段进行DES加密或解密得到一段8个字节的密文或者明文,最后一段不足8个字节,按照需求补足8个字节(通常补00或者FF,根据实际要求不同)进行计算,之后按照顺序将计算所得的数据连在一起即可。
这里有个问题就是为什么要进行数据补位?主要原因是DES算法加解密时要求数据必须为8个字节。
二、ECB模式
DES ECB(电子密本方式)其实非常简单,就是将数据按照8个字节一段进行DES加密或解密得到一段8个字节的密文或者明文,最后一段不足8个字节,按照需求补足8个字节进行计算,之后按照顺序将计算所得的数据连在一起即可,各段数据之间互不影响。
三、CBC模式
DES CBC(密文分组链接方式)有点麻烦,它的实现机制使加密的各段数据之间有了联系。其实现的机理如下:
加密步骤如下:
1)首先将数据按照8个字节一组进行分组得到D1D2......Dn(若数据不是8的整数倍,用指定的PADDING数据补位)
2)第一组数据D1与初始化向量I异或后的结果进行DES加密得到第一组密文C1(初始化向量I为全零)
3)第二组数据D2与第一组的加密结果C1异或以后的结果进行DES加密,得到第二组密文C2
4)之后的数据以此类推,得到Cn
5)按顺序连为C1C2C3......Cn即为加密结果。

解密是加密的逆过程,步骤如下:
1)首先将数据按照8个字节一组进行分组得到C1C2C3......Cn
2)将第一组数据进行解密后与初始化向量I进行异或得到第一组明文D1(注意:一定是先解密再异或)
3)将第二组数据C2进行解密后与第一组密文数据进行异或得到第二组数据D2
4)之后依此类推,得到Dn
5)按顺序连为D1D2D3......Dn即为解密结果。
这里注意一点,解密的结果并不一定是我们原来的加密数据,可能还含有你补得位,一定要把补位去掉才是你的原来的数据。

3DES

3DES是DES加密算法的一种模式,它使用3条56位的密钥对数据进行三次加密。数据加密标准(DES)是美国的一种由来已久的加密标准,它使用对称密钥加密法,并于1981年被ANSI组织规范为ANSI X.3.92。DES使用56位密钥和密码块的方法,而在密码块的方法中,文本被分成64位大小的文本块然后再进行加密。比起最初的DES,3DES更为安全。

  3DES(即Triple DES)是DES向AES过渡的加密算法(1999年,NIST将3-DES指定为过渡的加密标准),是DES的一个更安全的变形。它以DES为基本模块,通过组合分组方法设计出分组加密算法,其具体实现如下:设Ek()和Dk()代表DES算法的加密和解密过程,K代表DES算法使用的密钥,P代表明文,C代表密表,这样,

  3DES加密过程为:C=Ek3(Dk2(Ek1(P)))
  3DES解密过程为:P=Dk1((EK2(Dk3(C)))
  具体的加/解密过程如图所示。
  using System;
  using System.Text;
  using System.IO;
  using System.Security.Cryptography;
  class Class1
  {
  static void Main()
  {
  Console.WriteLine("Encrypt String...");
  txtKey = "tkGGRmBErvc=";
  btnKeyGen();
  Console.WriteLine("Encrypt Key :{0}",txtKey);
  txtIV = "Kl7ZgtM1dvQ=";
  btnIVGen();
  Console.WriteLine("Encrypt IV :{0}",txtIV);
  Console.WriteLine();
  string txtEncrypted = EncryptString("1111");
  Console.WriteLine("Encrypt String : {0}",txtEncrypted);
  string txtOriginal = DecryptString(txtEncrypted);
  Console.WriteLine("Decrypt String : {0}",txtOriginal);
  }
  private static SymmetricAlgorithm mCSP;
  private static string txtKey;
  private static string txtIV;
  private static void btnKeyGen()
  {
  mCSP = SetEnc();
  byte[] byt2 = Convert.FromBase64String(txtKey);
  mCSP.Key = byt2;
  }
  private static void btnIVGen()
  {
  byte[] byt2 = Convert.FromBase64String(txtIV);
  mCSP.IV = byt2;
  }
  private static string EncryptString(string Value)
  {
  ICryptoTransform ct;
  MemoryStream ms;
  CryptoStream cs;
  byte[] byt;
  ct = mCSP.CreateEncryptor(mCSP.Key, mCSP.IV);
  byt = Encoding.UTF8.GetBytes(Value);
  ms = new MemoryStream();
  cs = new CryptoStream(ms, ct, CryptoStreamMode.Write);
  cs.Write(byt, 0, byt.Length);
  cs.FlushFinalBlock();
  cs.Close();
  return Convert.ToBase64String(ms.ToArray());
  }
  private static string DecryptString(string Value)
  {
  ICryptoTransform ct;
  MemoryStream ms;
  CryptoStream cs;
  byte[] byt;
  ct = mCSP.CreateDecryptor(mCSP.Key, mCSP.IV);
  byt = Convert.FromBase64String(Value);
  ms = new MemoryStream();
  cs = new CryptoStream(ms, ct, CryptoStreamMode.Write);
  cs.Write(byt, 0, byt.Length);
  cs.FlushFinalBlock();
  cs.Close();
  return Encoding.UTF8.GetString(ms.ToArray());
  }
  private static SymmetricAlgorithm SetEnc()
  {
  return new DESCryptoServiceProvider();
  }
  }
  K1、K2、K3决定了算法的安全性,若三个密钥互不相同,本质上就相当于用一个长为168位的密钥进行加密。多年来,它在对付强力攻击时是比较安全的。若数据对安全性要求不那么高,K1可以等于K3。在这种情况下,密钥的有效长度为112位。

 AES

AES算法的数据分组长度为128比特、密钥长度为128/192/256比特。

加密模式
ECB模式
优点:
1.简单;
2.有利于并行计算;
3.误差不会被传送;
缺点:
1.不能隐藏明文的模式;
2.可能对明文进行主动攻击;
CBC模式
优点:
1.不容易主动攻击,安全性好于ECB,适合传输长度长的报文,是SSL、IPSec的标准。
缺点:
1.不利于并行计算;
2.误差传递;
3.需要初始化向量IV
CFB模式
优点:
1.隐藏了明文模式;
2.分组密码转化为流模式;
3.可以及时加密传送小于分组的数据;
缺点:
1.不利于并行计算;
2.误差传送:一个明文单元损坏影响多个单元;
3.唯一的IV;
ofb模式
优点:
1.隐藏了明文模式;
2.分组密码转化为流模式;
3.可以及时加密传送小于分组的数据;
缺点:
1.不利于并行计算;
2.对明文的主动攻击是可能的;
3.误差传送:一个明文单元损坏影响多个单元;

 

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值