下面是几种加密的算法
DSA MD5 DES 以及RSA
具体的算法如下
DSA算法
Digital Signature Algorithm (DSA)是Schnorr和ElGamal签名算法的变
种,被美国NIST作为DSS(DigitalSignature Standard)。算法中应用了下述参数:
p:L bits长的素数。L是64的倍数,范围是512到1024;
q:p - 1的160bits的素因子;
g:g = h^((p-1)/q) mod p,h满足h < p - 1, h^((p-1)/q) mod p > 1;
x:x < q,x为私钥 ;
y:y = g^x mod p ,( p, q, g, y )为公钥;
H( x ):One-Way Hash函数。DSS中选用SHA( Secure Hash Algorithm )。
p, q, g可由一组用户共享,但在实际应用中,使用公共模数可能会带来一定的
威胁。签名及验证协议如下:
1. P产生随机数k,k < q;
2. P计算 r = ( g^k mod p ) mod q
s = ( k^(-1) (H(m) + xr)) mod q
签名结果是( m, r, s )。
3. 验证时计算 w = s^(-1)mod q
u1 = ( H( m ) * w ) mod q
u2 = ( r * w ) mod q
v = (( g^u1 * y^u2 ) mod p ) mod q
若v = r,则认为签名有效。
DSA是基于整数有限域离散对数难题的,其安全性与RSA相比差不多。DSA的
一个重要特点是两个素数公开,这
样,当使用别人的p和q时,即使不知道私钥,你也能确认它们是否是随机产生
的,还是作了手脚。RSA算法却作不到。
Digital Signature Algorithm (DSA)是Schnorr和ElGamal签名算法的变
种,被美国NIST作为DSS(DigitalSignature Standard)。算法中应用了下述参数:
p:L bits长的素数。L是64的倍数,范围是512到1024;
q:p - 1的160bits的素因子;
g:g = h^((p-1)/q) mod p,h满足h < p - 1, h^((p-1)/q) mod p > 1;
x:x < q,x为私钥 ;
y:y = g^x mod p ,( p, q, g, y )为公钥;
H( x ):One-Way Hash函数。DSS中选用SHA( Secure Hash Algorithm )。
p, q, g可由一组用户共享,但在实际应用中,使用公共模数可能会带来一定的
威胁。签名及验证协议如下:
1. P产生随机数k,k < q;
2. P计算 r = ( g^k mod p ) mod q
s = ( k^(-1) (H(m) + xr)) mod q
签名结果是( m, r, s )。
3. 验证时计算 w = s^(-1)mod q
u1 = ( H( m ) * w ) mod q
u2 = ( r * w ) mod q
v = (( g^u1 * y^u2 ) mod p ) mod q
若v = r,则认为签名有效。
DSA是基于整数有限域离散对数难题的,其安全性与RSA相比差不多。DSA的
一个重要特点是两个素数公开,这
样,当使用别人的p和q时,即使不知道私钥,你也能确认它们是否是随机产生
的,还是作了手脚。RSA算法却作不到。
MD5算法
在一些初始化处理后,MD5以512位分组来处理输入文本,每一分组又划分为16个32位子
分组。算法的输出由四个32位分组组成,将它们级联形成一个128位散列值。
首先填充消息使其长度恰好为一个比512位的倍数仅小64位的数。填充方法是附一个1在
消息后面,后接所要求的多个0,然后在其后附上64位的消息长度(填充前)。这两步
的作用是使消息长度恰好是512位的整数倍(算法的其余部分要求如此),同时确保不
同的消息在填充后不相同。
四个32位变量初始化为:
A=0x01234567
B=0x89abcdef
C=0xfedcba98
D=0x76543210
它们称为链接变量(chaining variable)
接着进行算法的主循环,循环的次数是消息中512位消息分组的数目。
将上面四个变量复制到别外的变量中:A到a,B到b,C到c,D到d。
主循环有四轮(MD4只有三轮),每轮很相拟。第一轮进行16次操作。每次操作对a,
b,c和d中的其中三个作一次非线性函数运算,然后将所得结果加上第四个变量,文本
的一个子分组和一个常数。再将所得结果向右环移一个不定的数,并加上a,b,c或d中
之一。最后用该结果取代a,b,c或d中之一。
以一下是每次操作中用到的四个非线性函数(每轮一个)。
F(X,Y,Z)=(X&Y)|((~X)&Z)
G(X,Y,Z)=(X&Z)|(Y&(~Z))
H(X,Y,Z)=X^Y^Z
I(X,Y,Z)=Y^(X|(~Z))
(&是与,|是或,~是非,^是异或)
这些函数是这样设计的:如果X、Y和Z的对应位是独立和均匀的,那么结果的每一位也
应是独立和均匀的。
函数F是按逐位方式操作:如果X,那么Y,否则Z。函数H是逐位奇偶操作符。
分组。算法的输出由四个32位分组组成,将它们级联形成一个128位散列值。
首先填充消息使其长度恰好为一个比512位的倍数仅小64位的数。填充方法是附一个1在
消息后面,后接所要求的多个0,然后在其后附上64位的消息长度(填充前)。这两步
的作用是使消息长度恰好是512位的整数倍(算法的其余部分要求如此),同时确保不
同的消息在填充后不相同。
四个32位变量初始化为:
A=0x01234567
B=0x89abcdef
C=0xfedcba98
D=0x76543210
它们称为链接变量(chaining variable)
接着进行算法的主循环,循环的次数是消息中512位消息分组的数目。
将上面四个变量复制到别外的变量中:A到a,B到b,C到c,D到d。
主循环有四轮(MD4只有三轮),每轮很相拟。第一轮进行16次操作。每次操作对a,
b,c和d中的其中三个作一次非线性函数运算,然后将所得结果加上第四个变量,文本
的一个子分组和一个常数。再将所得结果向右环移一个不定的数,并加上a,b,c或d中
之一。最后用该结果取代a,b,c或d中之一。
以一下是每次操作中用到的四个非线性函数(每轮一个)。
F(X,Y,Z)=(X&Y)|((~X)&Z)
G(X,Y,Z)=(X&Z)|(Y&(~Z))
H(X,Y,Z)=X^Y^Z
I(X,Y,Z)=Y^(X|(~Z))
(&是与,|是或,~是非,^是异或)
这些函数是这样设计的:如果X、Y和Z的对应位是独立和均匀的,那么结果的每一位也
应是独立和均匀的。
函数F是按逐位方式操作:如果X,那么Y,否则Z。函数H是逐位奇偶操作符。
DES算法
DES算法
DES算法理论
本世纪五十年代以来,密码学研究领域出现了最具代表性的两大成就。其中之一
就是1971年美国学者塔奇曼 (Tuchman)和麦耶(Meyer)根据信息论创始人香农
(Shannon)提出的“多重加密有效性理论”创立的,后于1977年由美国国家标准局颁
布的数据加密标准。
DES密码实际上是Lucifer密码的进一步发展。它是一种采用传统加密方法的区组
密码。
它的算法是对称的,既可用于加密又可用于解密。
美国国家标准局1973年开始研究除国防部外的其它部门的计算机系统的数据加密
标准,于1973年5月15日和1974年8月27日先后两次向公众发出了征求加密算法的公告。
加密算法要达到的目的通常称为DES密码算法要求主要为以下四点:
提供高质量的数据保护,防止数据未经授权的泄露和未被察觉的修改;具有相当
高的复杂性,使得破译的开销超过可能获得的利益,同时又要便于理解和掌握 DES密码
体制的安全性应该不依赖于算法的保密,其安全性仅以加密密钥的保密为基础实现经
济,运行有效,并且适用于多种完全不同的应用。
1977年1月,美国****颁布:采纳IBM公司设计的方案作为非机密数据的正式数据
加密标准(DES棗Data Encryption Standard)。
目前在这里,随着三金工程尤其是金卡工程的启动,DES算法在POS、ATM、
磁卡及智能卡(IC卡)、加油站、高速公路收费站等领域被广泛应用,以此来实现关键
数据的保密,如信用卡持卡人的PIN的加密传输,IC卡与POS间的双向认证、金融交易数
据包的MAC校验等,均用到DES算法。
DES算法的入口参数有三个:Key、Data、Mode。其中Key为8个字节共64位,
是DES算法的工作密钥;Data也为8个字节64位,是要被加密或被解密的数据;Mode为
DES的工作方式,有两种:加密或解密。
DES算法是这样工作的:如Mode为加密,则用Key 去把数据Data进行加密,
生成Data的密码形式(64位)作为DES的输出结果;如Mode为解密,则用Key去把密码形
式的数据Data解密,还原为Data的明码形式(64位)作为DES的输出结果。在通信网络
的两端,双方约定一致的Key,在通信的源点用Key对核心数据进行DES加密,然后以密
码形式在公共通信网(如电话网)中传输到通信网络的终点,数据到达目的地后,用同
DES算法理论
本世纪五十年代以来,密码学研究领域出现了最具代表性的两大成就。其中之一
就是1971年美国学者塔奇曼 (Tuchman)和麦耶(Meyer)根据信息论创始人香农
(Shannon)提出的“多重加密有效性理论”创立的,后于1977年由美国国家标准局颁
布的数据加密标准。
DES密码实际上是Lucifer密码的进一步发展。它是一种采用传统加密方法的区组
密码。
它的算法是对称的,既可用于加密又可用于解密。
美国国家标准局1973年开始研究除国防部外的其它部门的计算机系统的数据加密
标准,于1973年5月15日和1974年8月27日先后两次向公众发出了征求加密算法的公告。
加密算法要达到的目的通常称为DES密码算法要求主要为以下四点:
提供高质量的数据保护,防止数据未经授权的泄露和未被察觉的修改;具有相当
高的复杂性,使得破译的开销超过可能获得的利益,同时又要便于理解和掌握 DES密码
体制的安全性应该不依赖于算法的保密,其安全性仅以加密密钥的保密为基础实现经
济,运行有效,并且适用于多种完全不同的应用。
1977年1月,美国****颁布:采纳IBM公司设计的方案作为非机密数据的正式数据
加密标准(DES棗Data Encryption Standard)。
目前在这里,随着三金工程尤其是金卡工程的启动,DES算法在POS、ATM、
磁卡及智能卡(IC卡)、加油站、高速公路收费站等领域被广泛应用,以此来实现关键
数据的保密,如信用卡持卡人的PIN的加密传输,IC卡与POS间的双向认证、金融交易数
据包的MAC校验等,均用到DES算法。
DES算法的入口参数有三个:Key、Data、Mode。其中Key为8个字节共64位,
是DES算法的工作密钥;Data也为8个字节64位,是要被加密或被解密的数据;Mode为
DES的工作方式,有两种:加密或解密。
DES算法是这样工作的:如Mode为加密,则用Key 去把数据Data进行加密,
生成Data的密码形式(64位)作为DES的输出结果;如Mode为解密,则用Key去把密码形
式的数据Data解密,还原为Data的明码形式(64位)作为DES的输出结果。在通信网络
的两端,双方约定一致的Key,在通信的源点用Key对核心数据进行DES加密,然后以密
码形式在公共通信网(如电话网)中传输到通信网络的终点,数据到达目的地后,用同