IDEA演算法 對稱加密

2021-08-22 11:23:53 字數 1582 閱讀 4603

1 簡介

idea是international data encryption algorithm 的縮寫,是2023年由瑞士聯邦技術學院來學嘉x.j.lai 和massey提出的建議標準演算法稱作pes( proposed encryption standard) 。lai 和massey 在1992 年進行了改進強化了抗差分分析的能力改稱為idea 它也是對64bit大小的資料塊加密的分組加密演算法金鑰長度為128位它基於「相異代數群上的混合運算」設計思想演算法用硬體和軟體實現都很容易且比des在實現上快的多。idea自問世以來,已經經歷了大量的詳細審查,對密碼分析具有很強的抵抗能力,在多種商業產品中被使用。

輸入的64-位資料分組被分成4個16-位子分組:xl,x2,x3和x4。這4個子分組成為演算法的第一輪的輸入,總共有8輪。在每一輪中,這4個子分組相互相異或,相加,相乘,且與6個16-位子金鑰相異或,相加,相乘。在輪與輪間,第二和第三個子分組交換。最後在輸出變換中4個子分組與4個子金鑰進行運算。

在每一輪中,執行的順序如下:

(1)x1和第乙個子金鑰相乘。

(2)x2和第二個子金鑰相加。

(3)x3和第三個子金鑰相加。

(4)x4和第四個子金鑰相乘。

(5)將第(1)步和第(3)步的結果相異或。 ·

(6)將第(2)步和第(4)步的結果相異或。

(7)將第(5)步的結果與第五個子金鑰相乘。

(8)將第(6)步和第(7)步的結果相加。

(9)將第(8)步的結果與第六個子金鑰相乘。

(10)將第(7)步和第(9)步的結果相加。

(11)將第(1)步和第(9)步的結果相異或。

(12)將第(3)步和第(9)步的結果相異或。

(13)將第(2)步和第(10)步的結果相異或。

(14)將第(4)步和第(10)步的結果相異或。

每一輪的輸出是第(11)、(12)、(13)和(14) 步的結果形成的4個子分組。將中間兩個分組分組交換(最後一輪除外)後,即為下一輪的輸入。

經過8輪運算之後,有乙個最終的輸出變換:

(1) x1和第乙個子金鑰相乘。

(2) x2和第二個子金鑰相加。

(3) x3和第三個子金鑰相加。

(4) x4和第四個子金鑰相乘。

最後,這4個子分組重新連線到一起產生密文。

產生子金鑰也很容易。這個演算法用了52個子金鑰(8輪中的每一輪需要6個,其他4個用與輸出變換)。首先,將128-位金鑰分成8個16-位子金鑰。這些是演算法的第一批8個子金鑰(第一輪六個,第二輪的頭兩個)。然後,金鑰向左環移x位後再分成8個子金鑰。開始4個用在第二輪,後面4個用在第三輪。金鑰再次向左環移25位產生另外8個子金鑰,如此進行直到演算法結束。

idea演算法的金鑰長度為128位。設計者盡最大努力使該演算法不受差分密碼分析的影響,數學家已證明idea演算法在其8圈迭代的第4圈之後便不受差分密碼分析的影響了。假定窮舉法攻擊有效的話,另一方面,若用1024片這樣的晶元,有可能在一天內找到金鑰,不過人們還無法找到足夠的矽原子來製造這樣一台機器。目前,尚無一片公開發表的試圖對idea進行密碼分析的文章。因此,就現在來看應當說idea是非常安全的。

對稱加密演算法 非對稱加密演算法

對稱加密演算法 對稱加密演算法是應用較早的加密演算法,技術成熟。在對稱加密演算法中,資料發信方將明文 原始資料 和加密金鑰一起經過特殊加密演算法處理後,使其變成複雜的加密密文傳送出去。收信方收到密文後,若想解讀原文,則需要使用加密用過的金鑰及相同演算法的逆演算法對密文進行解密,才能使其恢復成可讀明文...

對稱加密演算法 非對稱加密算

對稱加密演算法des,3des,aes 非對稱加密演算法rsa,dsa,ecc aes data encryption standard 資料加密標準,速度較快,適用於加密大量資料的場合。3des triple des 是基於des,對一塊資料用三個不同的金鑰進行三次加密,強度更高。非對稱加密演算法...

對稱加密 非對稱加密和Hash演算法

對稱採用對稱編碼技術,其加密和解密都是用同一套金鑰。優缺點 1 加解密雙方使用同一套金鑰,其中任何一方洩露金鑰,會導致整個加密過程的洩露。2 對於每乙個需要加密處都需要共同商量一套金鑰,不便於金鑰的管理。3 無法鑑別傳送者和接受者的身份。常見加密演算法 aes des等 非對稱採用非對稱編碼技術,其...