经典案例

联系方式

公司名称:昆山华航电子有限公司
公司电话:0512-50139595
公司邮箱:eric@kshuahang.com
公司地址:江苏省昆山市善浦西路

您当前的位置:首页 > 技术资源 > 芯片解密

加密技术及流行加密算法


深入浅出谈加密

加密技术已经渗透进了整个信息时代,任何人都不可避免地要接触到――即使你根本不知道“加密”是什么。银行卡、登录计算机的口令、电子邮件的账号密码……无一例外地跟加密技术紧紧联系在一起
任何一个安全专家提起如今信息技术的安全保护措施,都不可避免要涉及一个词:加密(encrypt)。的确,纵观当今信息世界,加密离我们并不遥远,从小小的个人密码,到重要机密文件,无一不是经过加密后的产物。
许多人一提起“加密”,都会有一种畏惧心理,以为加密技术绝对是“新手勿近”的尖端科技。其实不然,加密实际上一直陪伴在你一生的成长之中,回忆一下小时候很多人都玩过的智力游戏:007收到遇害同事的字条,上面写着4FEFKKILJK81IP,根据事先约定,已知C=3、Q=H,问该同事要传递什么信息给007?如果把这道题目放到信息技术领域来看待,就是一条经过简单替换字符算法加密的字符串,它把原始字符改为使用相对应的数字排序来替代,从而产生了一组“没有意义”的字符组合,但是因为我们知道C=3等若干条件,所以稍加排序即可得到这样的句子:Do not trust Hary,这个过程也被称为“解密”(decrypt)。
有些读者也许会不屑一顾,就这么简单的游戏也算加密?别忘了,我们是在已经知道“C=3”的前提下完成“解密”的,换句话说,也就是已经知道了“算法”,否则光凭以上一组不知所云的字符串,谁能解开其中的秘密?

加密和解密
“就不让你直接看到信息”――将与之相似的思路加以扩充,便成了“加密”的来由;而拓展“我偏要看到你不想让我看的信息”的思想,则发展出了“解密”技术。加密和解密从诞生之日起,就是一对不可分割的难兄难弟。
加密作为保障数据安全的一种方式,很早就出现在人类的信息传递中,从远古时代开始,人们就已经在采用一种如今称为“编码”(Code)的方法用于保护文字信息。最早影响全世界的加密技术诞生于战争年代,由德国人发明,用于传递情报信息;而最早影响全世界的解密技术,也诞生于战争年代,由英美人开发出来用于破译德国人的情报信息。正是战争让加解密技术不断改进发展,直到现在,加密技术仍然在为信息时代的数据安全服务。
说了这么多,也该为加密技术做一个较为准确而科学的概念了,所谓“加密”,就是对原内容为明文的文件或数据按某种算法进行处理,使其成为不可读的代码,经过这样处理的数据通常称为“密文”,密文只能在经过相对应的反向算法处理后才能恢复原来的内容,通过这样的途径来达到保护数据不被非法窃取、阅读的目的,而将该编码信息转化为其原来数据的过程,就是“解密”。
无论哪一个国家,都会有专家专注于加密技术的研究,因此也就出现了形形色色的加密算法,这些加密算法按照生物界“弱肉强食”的定律发展并完善着。其中,强度高(不容易被破解)的算法得以保留和继续发展,强度低的算法最终被时间淘汰。除了一些公开的加密算法之外,也存在着一部分未公开的私人加密算法。通常我们提及加密技术时所说的“MD5加密”、“SHA-1加密”、“RSA加密”等,其实就是在说它们所采用的算法。

算法:关键的抉择
“我想要葡萄,还想要橙子,可是我只能选择其中一样,我该选哪个?”如果要为自己的数据加密,我们就不得不面对这样一个选择,因为世界上的算法不止一个,究竟什么算法才是最适合的呢?于是,我们逐渐陷入一个选择的泥潭中。其实,在选择使用哪种算法作为你的加密基础前,如果能对各种常见算法的原理有个大概的了解,相信你就不会感到那么迷茫了。

基于“消息摘要”的算法
“消息摘要”(Message Digest)是一种能产生特殊输出格式的算法,这种加密算法的特点是:无论用户输入什么长度的原始数据,经过计算后输出的密文都是固定长度的,这种算法的原理是根据一定的运算规则对原数据进行某种形式的提取,这种提取就是“摘要”,被“摘要”的数据内容与原数据有密切联系,只要原数据稍有改变,输出的“摘要”便完全不同,因此,基于这种原理的算法便能对数据完整性提供较为健全的保障。但是,由于输出的密文是提取原数据经过处理的定长值,所以它已经不能还原为原数据,即消息摘要算法是“不可逆”的,理论上无法通过反向运算取得原数据内容,因此它通常只能被用来做数据完整性验证,而不能作为原数据内容的加密方案使用,否则谁也无法还原。尽管如此,“消息摘要”算法还是为密码学提供了健全的防御体系,因为连专家也无法根据拦截到的密文还原出原来的内容。
如今常用的“消息摘要”算法经历了多年验证发展而保留下来的算法已经不多,这其中包括MD2、MD4、MD5、SHA、SHA-1/256/383/512等,其中最广泛应用的是基于MD4发展而来的MD5算法。
MD5算法
MD5算法的全称是“消息摘要算法5”(Message-Digest Algorithm version.5),它是当前公认的强度最高的加密算法。出现在MD5之前的是MD2和MD4,虽然这三者的算法结构多少有点相似,但是由于MD2诞生于8位计算的时代,因此它的设计与后来出现的MD4、MD5完全不同,因此不能进行简单的替代。然而,无论是MD2、MD4还是MD5,它们都是在获得一个随机长度信息的基础上产生一个128位信息摘要的算法。
MD2算法是Rivest在1989年开发的,它很慢(因为是为8位机器设计的),但相当安全。在这个算法中,首先要对信息进行数据补位,使信息的字节长度是16的倍数。然后,以一个16位的检验和追加到信息末尾,并且根据这个新产生的信息计算出散列值(Hash),最终运算结果即为类似于“d41d8cd98f00b204e9800998ecf8427e”的摘要,而且这个值是惟一的。
为了加强算法的安全性,Rivest在1990年又开发出MD4算法。MD4算法同样需要填补信息以确保信息的字节长度加上448后能被512整除(信息字节长度除以512的余数为448)。然后,一个以64位二进制表示的信息的最初长度被添加进来。

然而,MD4存在一个严重漏洞,那就是“冲突”(Collisions)。“冲突”是所有基于“摘要”的算法都要面对的最大问题,由于它们是根据“不完整”的数据内容产生的密文,如果运算过程存在瑕疵,就会在处理某些不同数据时产生相同的摘要,这带来的后果可是致命的。因为“摘要”算法的原则是原数据不可还原,因此验证的过程并不同于简单加密运算里的“数据还原匹配”,验证端同样要根据原数据运算得到的摘要作为凭据与客户端发来的摘要进行匹配检验,如果两段字符串完全相同,即视为验证通过。这是在“摘要算法”理论上“不可逆且惟一”的基础上采用的安全检验方法,验证方可以不需要索取原数据,而只要拥有一个有效的摘要即可完成对客户端的身份确认,大大减少了原数据被入侵者截获的几率。
但是这样的验证方式就产生了一个“看似不可能”的缺陷:假如入侵者能伪造出一段数据,使之能在通过“摘要”计算后产生的摘要与真正的原数据产生的摘要一样,那么入侵者便能冒充原数据持有者通过身份验证。这在理论上是不可能的,然而现实总是不会让人那么愉快,由于算法不可避免地出现了漏洞,使得这个设想成为了事实,这就是“冲突”的来源:某两个或多个数据产生的摘要出现了完全雷同的现象,使得用户能在输入了即使不是原数据的密码后能顺利通过验证,因为身份检验程序发现原本储存的用户信息的签名数据与接收到的数据的运算结果完全一致,于是认为请求方为合法用户,就给予通过了。这种运算结果相同的现象,就是“冲突”。

“冲突”会造成非常危险的后果,因此MD4被无情地抛弃了,取而代之的是在MD4基础上加强了算法的MD5,它在MD4的基础上增加了“安全带”(Safety Belts)的概念,虽然MD5比MD4稍微慢一些,但却大大减小了冲突的发生率,虽然很早以前就有专家发现MD5算法在专门用于寻找“冲突”的机器上平均每24天就会产生一个“冲突”,但是对于一般应用来说,这种几率非常低微,因此MD5至今仍然是最强健的加密算法之一。
有读者也许会问,既然MD5是不可逆的,那么网络上存在的那些“MD5密码破解工具”又是什么回事?其实,那并不是破解,至今MD5还没能被完全破解过,虽然曾经有过一篇报道称中国的一个教授破解了MD5加密算法,但是后来这个结论又被推翻了。网络上流传的那些工具纯粹是依赖于“运气+机器性能+耐心”的产品而已,它们的原理是“穷举”,即程序在一定的数据范围内产生一系列数据组合进行MD5运算,再把运算结果与获取的摘要进行比较,如果两者相同,就被定义为“破解”了。这只是一种穷举法而已,实际意义不大,要知道在不产生冲突的前提下生成一个与原数据完全相同的字符串要有多少运气的成分,更何况它还完全依赖于你的机器性能,如果对方密码简单如123456这样的形式,我们还可能侥幸在1分钟~1天内运算出来,但是如果对方密码是0e1WeTru9t@MD5这样的组合呢?MD5的高强度使得它如此难以破解,因此成为大众首选,许多入侵者在辛苦取得目标网站数据库后,一看password字段都是0ca175b9c0f726a831d895e269332461的形式,第一反应都会是“晕倒!又白干了!”
对称/非对称密钥加密算法
由于“摘要”算法加密的数据仅仅能作为一种身份验证的凭据使用,如果我们要对整个文档数据进行加密,就不能采用这种“不可逆”的算法了。“密钥”算法(Key Encoding)的概念因此而被提出,与开头提到的智力题类似,此类算法通过一个被称为“密钥”的凭据进行数据加密处理,接收方通过加密时使用的“密钥”字符串进行解密,即双方持有的“密码”相同(对称)。如果接收方不能提供正确的“密钥”,解密出来的就不是原来的数据了。
以上是“对称密钥”的概念,那么“非对称密钥”又该怎么理解呢?有人用邮箱作为比喻,任何人都可以从邮箱的信封入口塞进信件,但是取信的权力却仅仅在于持有邮箱钥匙的人的手上。这个众人皆知的信封入口就是“公钥”(Public Key),而你持有的邮箱钥匙就是“私钥”(Private Key)。这种算法规定,对方给你发送数据前,可以用“公钥”加密后再发给你,但是这个“公钥”也无法解开它自己加密的数据,即加密过程是单向的,这样即使数据被途中拦截,入侵者也无法对其进行破解,能还原数据内容的只有“私钥”的持有者,这就是“非对称密钥”加密算法,也称为“公共密钥算法”。
你也许会想,这两种形式加密出来的数据如果稍加耐心进行分析,一定能找到变化规律从而直接破解。这个想法没错,但是专家早就思考过这个可能性了,因此这种算法虽然是采用某个字符串作为凭据进行加密操作的,可是它可能把凭据拆分为多个不同的“子段”并进行多次运算,最终的结果就是让你难以发现变化的规律,破解也就难上加难。
基于“对称密钥”的加密算法主要有DES、TripleDES、RC2、RC4、RC5和Blowfish等;基于“非对称密钥”的加密算法主要有RSA、Diffie-Hellman等。
对称密钥:DES、TripleDES算法
美国国家标准局在1973年开始研究除国防部以外其他部门的计算机系统的数据加密标准,最终选用了IBM公司设计的方案作为非机密数据的正式数据加密标准(DES即Data Encryption Standard)。DES算法从诞生开始,就被各个领域广泛采用,包括ATM柜员机、POS系统、收费站等,DES以它高强度的保密性能为大众服务,那么,它是如何工作的呢?
DES算法把64位的明文输入块变为64位的密文输出块,它所使用的密钥也是64位。首先,DES把输入的64位数据块按位重新组合,并把输出分为L0、R0两部分,每部分各长32位,并进行前后置换,最终由L0输出左32位,R0输出右32位,根据这个法则经过16次迭代运算后,得到L16、R16,将此作为输入,进行与初始置换相反的逆置换,即得到密文输出。
DES算法具有极高的安全性,到目前为止,除了用穷举搜索法对DES算法进行攻击外,还没有发现更有效的办法,而56位长密钥的穷举空间为256,这意味着如果一台计算机的速度是每秒种检测100万个密钥,那么它搜索完全部密钥就需要将近2285年的时间,因此DES算法是一种很可靠的加密方法。
对称密钥:RC算法
RC系列算法是大名鼎鼎的RSA三人组设计的密钥长度可变的流加密算法,其中最流行的是RC4算法,RC系列算法可以使用2048位的密钥,该算法的速度可以达到DES加密的10倍左右。
RC4算法的原理是“搅乱”, 它包括初始化算法和伪随机子密码生成算法两大部分,在初始化的过程中,密钥的主要功能是将一个256字节的初始数簇进行随机搅乱,不同的数簇在经过伪随机子密码生成算法的处理后可以得到不同的子密钥序列,将得到的子密钥序列和明文进行异或运算(XOR)后,得到密文。
由于RC4算法加密采用的是异或方式,所以,一旦子密钥序列出现了重复,密文就有可能被破解,但是目前还没有发现密钥长度达到128位的RC4有重复的可能性,所以,RC4也是目前最安全的加密算法之一。
非对称密钥:RSA算法
RSA算法是目前最流行的公钥密码算法,它使用长度可以变化的密钥。RSA是第一个既能用于数据加密也能用于数字签名的算法。
RSA算法的原理如下:
1.随机选择两个大质数p和q,p不等于q,计算N=pq;
2.选择一个大于1小于N的自然数e,e必须与(p-1)×(q-1)互素。
3.用公式计算出d:d×e = 1 (mod (p-1)×(q-1)) 。
4.销毁p和q。
最终得到的N和e就是“公钥”,d就是“私钥”,发送方使用N去加密数据,接收方只有使用d才能解开数据内容。
RSA的安全性依赖于大数分解,小于1024位的N已经被证明是不安全的,而且由于RSA算法进行的都是大数计算,使得RSA最快的情况也比DES慢上好几倍,这也是RSA最大的缺陷,因此它通常只能用于加密少量数据或者加密密钥。需要注意的是,RSA算法的安全性只是一种计算安全性,绝不是无条件的安全性,这是由它的理论基础决定的。因此,在实现RSA算法的过程中,每一步都应尽量从安全性方面考虑。

小密码,大学问
随着信息化走进千家万户,人们越来越关注自己的数据安全,而数据安全除了在攻防体系上必须有所保障以外,关键的一点就是要对其进行强度够高的加密,进一步减小数据被盗窃后的损失。这一观点早已在网络论坛的发展中得到了证实,早期的论坛数据库都是未经过加密处理就直接保存的,在这个前提下,只要入侵者拿到了数据库,就等于拿到了整个论坛,因为密码字段是明文形式的。有些重要的网站甚至使用一些后台没有提供数据加密方案的程序做站点,这是非常不明智的。
确定了加密方案后,有些人就自己写算法进行数据加密,殊不知这也算产生了安全隐患,通常个人无法写出高强度的加密算法,入侵者如果稍加分析便能破译内容,你的辛苦也就付之东流。相反,如果采用在国际得到安全认证的流行加密方案,数据安全反而提高了,何乐而不为?


上一篇:烧断引脚单片机解密
下一篇加密解密2光盘中一个CRACKME的算法分析
温馨提示:
凡在本公司进行电路板克隆业务的客户,必须有合法的PCB设计版权来源声明,以保护原创PCB设计版权所有者的合法权益;
【 字体: 】【打印此页】 【返回】【顶部】【关闭