- 密码学教程
- 密码学 - 首页
- 密码学 - 起源
- 密码学 - 历史
- 密码学 - 原理
- 密码学 - 应用
- 密码学 - 优缺点
- 密码学 - 现代
- 密码学 - 传统密码
- 密码学 - 加密需求
- 密码学 - 双重强度加密
- 密码系统
- 密码系统
- 密码系统 - 组成部分
- 密码系统攻击
- 密码系统 - 彩虹表攻击
- 密码系统 - 字典攻击
- 密码系统 - 暴力破解攻击
- 密码系统 - 密码分析技术
- 密码学类型
- 密码系统 - 类型
- 公钥加密
- 现代对称密钥加密
- 密码学哈希函数
- 密钥管理
- 密码系统 - 密钥生成
- 密码系统 - 密钥存储
- 密码系统 - 密钥分发
- 密码系统 - 密钥撤销
- 分组密码
- 密码系统 - 流密码
- 密码学 - 分组密码
- 密码学 - Feistel分组密码
- 分组密码工作模式
- 分组密码工作模式
- 电子密码本 (ECB) 模式
- 密码分组链接 (CBC) 模式
- 密码反馈 (CFB) 模式
- 输出反馈 (OFB) 模式
- 计数器 (CTR) 模式
- 经典密码
- 密码学 - 反向密码
- 密码学 - 凯撒密码
- 密码学 - ROT13算法
- 密码学 - 换位密码
- 密码学 - 加密换位密码
- 密码学 - 解密换位密码
- 密码学 - 乘法密码
- 密码学 - 仿射密码
- 密码学 - 简单替换密码
- 密码学 - 简单替换密码加密
- 密码学 - 简单替换密码解密
- 密码学 - 维吉尼亚密码
- 密码学 - 实现维吉尼亚密码
- 现代密码
- Base64编码和解码
- 密码学 - XOR加密
- 替换技术
- 密码学 - 单表替换密码
- 密码学 - 破解单表替换密码
- 密码学 - 多表替换密码
- 密码学 - Playfair密码
- 密码学 - Hill密码
- 多表替换密码
- 密码学 - 一次性密码本
- 一次性密码本的实现
- 密码学 - 换位技术
- 密码学 - 栅栏密码
- 密码学 - 列置换
- 密码学 - 隐写术
- 对称算法
- 密码学 - 数据加密
- 密码学 - 加密算法
- 密码学 - 数据加密标准
- 密码学 - 三重DES
- 密码学 - 双重DES
- 高级加密标准
- 密码学 - AES结构
- 密码学 - AES转换函数
- 密码学 - 字节替换转换
- 密码学 - 行移位转换
- 密码学 - 列混淆转换
- 密码学 - 轮密钥加转换
- 密码学 - AES密钥扩展算法
- 密码学 - Blowfish算法
- 密码学 - SHA算法
- 密码学 - RC4算法
- 密码学 - Camellia加密算法
- 密码学 - ChaCha20加密算法
- 密码学 - CAST5加密算法
- 密码学 - SEED加密算法
- 密码学 - SM4加密算法
- IDEA - 国际数据加密算法
- 公钥(非对称)密码算法
- 密码学 - RSA算法
- 密码学 - RSA加密
- 密码学 - RSA解密
- 密码学 - 创建RSA密钥
- 密码学 - 破解RSA密码
- 密码学 - ECDSA算法
- 密码学 - DSA算法
- 密码学 - Diffie-Hellman算法
- 密码学中的数据完整性
- 密码学中的数据完整性
- 消息认证
- 密码学数字签名
- 公钥基础设施
- 哈希
- MD5(消息摘要算法5)
- SHA-1(安全哈希算法1)
- SHA-256(安全哈希算法256位)
- SHA-512(安全哈希算法512位)
- SHA-3(安全哈希算法3)
- 哈希密码
- Bcrypt哈希模块
- 现代密码学
- 量子密码学
- 后量子密码学
- 密码协议
- 密码学 - SSL/TLS协议
- 密码学 - SSH协议
- 密码学 - IPsec协议
- 密码学 - PGP协议
- 图像和文件加密
- 密码学 - 图像
- 密码学 - 文件
- 隐写术 - 图像
- 文件加密和解密
- 密码学 - 文件加密
- 密码学 - 文件解密
- 物联网中的密码学
- 物联网安全挑战、威胁和攻击
- 物联网安全的加密技术
- 物联网设备的通信协议
- 常用的加密技术
- 自定义构建加密算法(混合加密)
- 云加密
- 量子密码学
- 密码学中的图像隐写术
- DNA密码学
- 密码学中的一次性密码 (OTP) 算法
- 区别
- 密码学 - MD5 vs SHA1
- 密码学 - RSA vs DSA
- 密码学 - RSA vs Diffie-Hellman
- 密码学 vs 密码学
- 密码学 - 密码学 vs 密码分析
- 密码学 - 经典 vs 量子
- 密码学 vs 隐写术
- 密码学 vs 加密
- 密码学 vs 网络安全
- 密码学 - 流密码 vs 分组密码
- 密码学 - AES vs DES 密码
- 密码学 - 对称 vs 非对称
- 密码学有用资源
- 密码学 - 快速指南
- 密码学 - 讨论
密码学 - 双重DES
在上一章中,我们了解了什么是数据加密标准,在本章中,我们将详细了解双重DES。
双重DES是一种加密类型,其中使用一对DES对相同的明文进行加密。在这两种情况下,都提供了不同的密钥来加密明文。学习双重DES很容易。
双重DES使用两个密钥,k1和k2。为了获得加密文本,它可以使用k1对原始明文应用DES。使用不同的密钥k2,它可以这次对加密文本应用DES。显示的加密文本是最终输出。
双重DES是如何工作的?
要创建单加密密文,首先使用密钥K2解密双加密密文块。可以通过使用密钥K1解密此密文块来检索原始明文块。
如果能够使用单个比特密钥,则0和1是两个可用的密钥。如果可以使用两个比特密钥,则有四个可能的密钥值,例如(00、01、10和11)。
在大多数情况下,如果可以使用n位密钥,则密码分析员必须执行2n次操作才能尝试所有可能的密钥。如果可以使用两个不同的密钥,每个密钥都有n位,则密码分析员将不得不进行22n次尝试来破解密钥。
将消息的P(明文块)和C(相应的最终密文块)视为密码分析员知道的两个基本信息元素。双重DES以数字方式表示,如图所示。
第一次加密的结果称为T,表示为T = Ek1(P) [即,使用密钥K1加密块P]。在使用另一个密钥K2加密此加密块后,表示结果为 -
C = Ek2(Ek1(P))
[即,使用不同的密钥K2加密已经加密的块T,并将最终密文称为C]。
中间相遇攻击
双重DES可以通过称为中间相遇攻击的已知明文攻击来破坏。
给定明文P和两个加密密钥K1和K2,密文C产生为C = Ek2(Ek1, (m))解密需要密钥以相反的顺序使用 -
P = Dk1(Dk2, (C))
中间相遇 (MitM) 攻击是一种密码分析攻击,攻击者需要某种类型的空间或时间权衡来支持攻击。MITM尝试可以减少执行其原始状态下攻击所需的难度。
Merkle 和 Hellman 引入了中间相遇攻击的概念。这种攻击包含从一端加密和从另一端解密以及在中间连接结果,因此被称为中间相遇。
MITM可以创建将目标连接分成两部分的形式,以便可以独立地处理每个元素。这可能意味着将需要X时间量的攻击更改为需要Y时间和Z空间的攻击。目标是显着减少执行暴力破解攻击所需的努力。
中间相遇攻击者试图通过在中间相遇或将他们正在分析的区域减半来调和高密码分析攻击中包含的难度,以创建在他们看来适用的或合理的努力。
攻击的主要目的是窃取个人信息,包括登录凭据、帐户详细信息和信用卡号码。目标通常是货币应用程序、SaaS 业务、电子商务网站和其他需要登录的网站的用户。
在攻击期间获取的数据可用于多种目的,例如身份盗窃、未经授权的资金转账或非法更改密码。
有两个密钥,包括K1和K2,用于将明文P加密成密文C,并且类似的K1和K2用于解密。第一次加密和第一次解密产生的中间文本M应该相似,即这两个关系必须成立。
假设密码分析员有一个先前的P和C对,那么它可以使用K1的所有可能值(256)并记录M的所有值。类似地,对于K2的所有值访问所有M,从而比较K1和K2的这些M并发现M相同的K1和K2对。
如果只出现一对这样的对,则K1和K2是所需的密钥。如果存在多对K1和K2相等的对,则使用另一个拦截的明文/密文对。
优点
双重DES(数据加密标准)数据加密方法涉及快速执行两次DES算法。以下是双重DES的优点 -
- 增强的安全性 - 通过将密钥长度加倍,双重DES提高了DES的安全性,并使攻击者更难以通过暴力破解攻击解密加密数据。
- 与现有系统的兼容性 - 双重DES可以与当前的DES硬件和软件一起实施,这使得它成为目前使用DES的企业的简单选择。
- 广泛的研究 - 由于多年来对DES进行了深入的研究和分析,因此可以在各种信息和资源的帮助下应用和理解双重DES。
缺点
- 易受中间相遇攻击 − 双重DES易受中间相遇攻击,攻击者会拦截密文并尝试第一个加密和解密阶段的每个密钥,同时存储中间结果。然后,他们尝试第二个加密阶段的每个密钥,直到找到一个与先前保存的结果相对应的密钥。因此,有效密钥长度减少到112位,大大削弱了理论上的168位密钥长度。
- 性能开销 − 由于双重DES加密比单重DES加密需要更多时间和计算能力,因此可能会产生性能开销。
- 密钥长度有限 − 虽然双重DES与单重DES相比将密钥长度加倍,但它具有相对有限的密钥长度(计算中间相遇攻击后为112位有效位)。这可能不足以应对复杂的攻击,尤其是在计算技术日益强大的情况下。