對稱密鑰加密

算法

對稱密鑰演算法(英語:Symmetric-key algorithm)又稱為對稱加密私鑰加密共享密鑰加密,是密碼學中的一類加密演算法。這類演算法在加密和解密時使用相同的密鑰,或是使用兩個可以簡單地相互推算的密鑰。事實上,這組密鑰成為在兩個或多個成員間的共同祕密,以便維持專屬的通訊聯繫[1]。與公開密鑰加密相比,要求雙方取得相同的密鑰是對稱密鑰加密的主要缺點之一[2]

對稱密鑰加密:使用相同的密鑰加密和解密

對稱加密的速度比公鑰加密快很多,在很多場合都需要對稱加密。[3]

類型

對稱加密可使用流密碼分組密碼[4]

流密碼逐位元(通常是逐字節)地或逐字母(替換密碼)加密消息。例如ChaCha20。雖然替換密碼是知名的密碼,但可以使用頻率分析輕鬆解密。[5]

分組密碼採用多個位並將其加密為單個單元,填充明文以達到塊大小的倍數。美國國家標準與技術研究院(NIST)於2001年12月批准的高級加密標準 (AES) 算法使用128位塊。

實現

常見的對稱密鑰算法有TwofishSerpentAES (Rijndael)、CamelliaSalsa20ChaCha20BlowfishCAST5英語CAST-128Kuznyechik英語KuznyechikRC4DES3DESSkipjack英語Skipjack_(cipher)SAFER英語SAFERIDEA[6]

作為密碼原語

對稱加密通常用於實現除加密之外的其他密碼原語英語Cryptographic_primitive[來源請求]

加密消息並不能保證消息在加密狀態下保持不變。因此,通常會向密文中添加消息驗證碼,以確保接收方能夠注意到對密文的更改。消息驗證碼可以使用認證加密密碼構建(例如AES-GCM)。

但是,除非涉及其他方,否則對稱密碼不能用於不可否認性目的。[7] 請參閱ISO/IEC 13888-2 標準

另一個應用是從分組密碼構建哈希函數。有關幾種此類方法的描述,請參見單向壓縮函數英語One-way_compression_function

對稱密碼的構造

許多現代分組密碼都基於霍斯特·費斯妥英語Horst_Feistel提出的一種結構。費斯泰爾的構造可以從其他本身不可逆的函數構建可逆函數。[來源請求]

對稱密碼的安全性

歷史上,對稱密碼容易受到已知明文攻擊選擇明文攻擊差分密碼分析線性密碼分析英語Linear_cryptanalysis的影響。仔細構建每個輪函數英語Round_(cryptography)可以大大降低攻擊成功的幾率。[來源請求]還可以增加密鑰長度或加密過程中的輪數,以更好地防止攻擊。然而,這往往會增加處理能力,並由於系統需要執行的操作量而降低進程運行速度。[8]

大多數現代對稱密鑰算法似乎能夠抵抗後量子密碼學的威脅。[9]量子計算機將指數級地提高這些密碼的解碼速度;值得注意的是,Grover算法將傳統暴力破解所需時間縮短至平方根,儘管可以通過將密鑰長度加倍來彌補這些漏洞。[10]例如,128位AES密碼將無法抵禦此類攻擊,因為它會將測試所有可能迭代所需的時間從超過1000京年(1019年)減少到大約六個月。相比之下,量子計算機解碼256位AES密碼所需的時間仍然與傳統計算機解碼128位AES密碼所需的時間相同。[11]因此,AES-256被認為是「抗量子」(英語:quantum resistant)的。[12][13]

密鑰管理

密鑰交換

對稱密碼算法要求消息的發送方和接收方都擁有相同的密鑰。所有早期的密碼系統都需要發送方或接收方以某種方式通過物理安全通道接收該密鑰的副本。

幾乎所有現代密碼系統仍然在內部使用對稱密鑰算法來加密大部分消息,但它們通過使用迪菲-赫爾曼密鑰交換或其他一些公鑰協議來安全地就每個會話/對話的新密鑰達成一致(前向保密),從而消除了對物理安全通道的需求。

密鑰生成

當與用於密鑰傳輸的非對稱密碼一起使用時,偽隨機密鑰生成器幾乎總是用於生成對稱密碼會話密鑰。然而,這些生成器或其初始化向量中缺乏隨機性是災難性的,並且在過去導致了密碼分析方面的突破。因此,實現必須使用高的來源進行初始化非常重要。[14][15][16]

互逆密碼

互逆密碼是一種密碼,就像將明文輸入密碼學系統以獲得密文一樣,可以將密文輸入到系統中的相同位置以獲得明文。互易密碼有時也稱為自反密碼[17][18]

實際上,所有機械密碼機都實現了互逆密碼,即對每個輸入字母進行數學對合。無需設計兩種機器(一種用於加密,一種用於解密),所有機器都可以相同,並且可以以相同的方式設置(密鑰)。[19]

互逆密碼的例子包括:

所有現代密碼中的大多數都可以歸類為流密碼(其中大多數使用互易異或密碼組合器)或分組密碼(其中大多數使用費斯妥密碼萊-馬西結構英語Lai–Massey_scheme,並在每一輪中進行互易變換)。[來源請求]

參見

參考文獻

  1. ^ Delfs, Hans & Knebl, Helmut. Symmetric-key encryption. Introduction to cryptography: principles and applications. Springer. 2007 [2014-01-20]. ISBN 9783540492436. (原始內容存檔於2017-01-03). 
  2. ^ Mullen, Gary & Mummert, Carl. Finite fields and applications. American Mathematical Society. 2007: 112 [2014-01-20]. ISBN 9780821844182. (原始內容存檔於2020-07-18). 
  3. ^ William Stallings. 操作系统——精髓与设计原理. 2007: 530. ISBN 7-121-02196-X. 
  4. ^ Pelzl & Paar. Understanding Cryptography . Berlin: Springer-Verlag. 2010: 30. Bibcode:2010uncr.book.....P. 
  5. ^ Bellare, Mihir; Rogaway, Phillip. Introduction to Modern Cryptography (PDF). 2005 (English). 
  6. ^ Roeder, Tom. Symmetric-Key Cryptography. www.cs.cornell.edu. [2017-02-05] (英語). 
  7. ^ ISO/IEC 13888-2:2010. ISO. [2020-02-04] (英語). 
  8. ^ David R. Mirza Ahmad; Ryan Russell. Hack proofing your network 2nd. Rockland, MA: Syngress. 2002: 165–203. ISBN 1-932266-18-6. OCLC 51564102. 
  9. ^ Daniel J. Bernstein. Introduction to post-quantum cryptography (PDF). Post-Quantum Cryptography. 2009. 
  10. ^ Daniel J. Bernstein. Grover vs. McEliece (PDF). 2010-03-03. 
  11. ^ Wood, Lamont. The Clock Is Ticking for Encryption. Computerworld. 2011-03-21 [2022-12-05] (英語). 
  12. ^ O'Shea, Dan. AES-256 joins the quantum resistance. Fierce Electronics. 2022-04-29 [2022-12-05] (英語). 
  13. ^ Weissbaum, François; Lugrin, Thomas, Mulder, Valentin; Mermoud, Alain; Lenders, Vincent; Tellenbach, Bernhard , 編, Symmetric Cryptography, Trends in Data Protection and Encryption Technologies (Cham: Springer Nature Switzerland), 2023: 7–10 [2023-09-12], ISBN 978-3-031-33386-6, doi:10.1007/978-3-031-33386-6_2  (英語) 
  14. ^ Ian Goldberg and David Wagner. "Randomness and the Netscape Browser". January 1996 Dr. Dobb's Journal. quote: "it is vital that the secret keys be generated from an unpredictable random-number source."
  15. ^ Ristenpart, Thomas; Yilek, Scott. When Good Randomness Goes Bad: Virtual Machine Reset Vulnerabilities and Hedging Deployed Cryptography (PDF). NDSS Symposium 2010. 2010. Random number generators (RNGs) are consistently a weak link in the secure use of cryptography. 
  16. ^ Symmetric Cryptography. James. 2006-03-11. 
  17. ^ Paul Reuvers and Marc Simons. Crypto Museum. "Enigma Uhr". 2009.
  18. ^ Chris Christensen. "Simple Substitution Ciphers". 2006.
  19. ^ Greg Goebel. "The Mechanization of Ciphers". 2018.
  20. ^ "... the true Beaufort cipher. Notice that we have reciprocal encipherment; encipherment and decipherment are identically the same thing." -- Helen F. Gaines. "Cryptanalysis: A Study of Ciphers and Their Solution". 2014. p. 121.
  21. ^ Greg Goebel. "The Mechanization of Ciphers". 2018.
  22. ^ Friedrich L. Bauer. "Decrypted Secrets: Methods and Maxims of Cryptology". 2006. p. 144
  23. ^ David Salomon. "Coding for Data and Computer Communications". 2006. p. 245
  24. ^ Greg Goebel. "US Codebreakers In The Shadow Of War". 2018.