• 沒有找到結果。

第二章 背景知識介紹

第一節 密碼學的分類

1.1 對稱式金鑰演算法

資料加密標準(Data Encryption Standard )演算法最初由IBM公司的研究人員 W.Tuchman 和 C.Meyer 兩人於1971年研發成功,1977年由美國國家標準局(Nati -onal Institute of Standards and Technology)頒布為國家標準,為對稱式密碼系統的 代表。DES是一種對稱式金鑰系統(單金鑰),所以收發雙方都必須擁有同一把秘 密通訊金鑰,其加密及解密演算法是對稱的,在發表初期,對資料的安全保密性、

資料完整性(不被竄改)具有一定程度的保密效果。在加密的過程中,塊狀密碼器 先將明文切成許多同樣大小(64位元)的區塊,金鑰的長度則是56位元,表面上金

鑰長度為64位元,其中只有56位元會用來加密和解密,其餘的8位元則是作為同 位檢查位元(Parity Bit)之用,DES密碼系統架構可分為「初始排列運算」、「金鑰 產生」「重複運算」及「反初始排列運算」四個主要部分。以下圖為例:

圖2-1.DES密碼系統架構 (1)初始排列運算:

將分割的64bits明文區塊進行初始排列運算Initial_Permutation(),並將運算結 果分成左方32bits(L0)及右方32bits(R0)。

(2)金鑰產生

將56bits金鑰進行一次permutation_0(),得新的56bits金鑰LK0,在透過16個不 同的排列運算permutation_1()、…、permutation_2()、permutation_16 ()對LK0

進行運算,得到16個56bits之金鑰LK1、LK2、…、LK16,在經由縮減排列 運算compression_p()變成16個供重複運算的48bits金鑰K1、…、K2、K16。 (3)重複運算

將重複運算的結果L16與R16左右對調,並對該64bits進行反初始運算Inverse_p ermutation(),運算結果即得到最後64bits密文。

對稱金鑰系統運算速度快且單純,但由於其執行加解密時使用相同的秘密金鑰,

因此在傳送訊息給接收者時,也必須將秘密金鑰傳給對方,在資料傳輸過程中,

如何將秘密金鑰安全地傳給對方,始終是DES的一大問題。本法不只用於加解 密,也可用在訊息鑑別,以保護訊息之真確性。DES演算法具有雪崩效應的特性,

所謂的雪崩效應(The Avalanche Effect)就是只要明文裡經一點點的變更,或者在 金鑰上做變化時,則最後的祕文就會產生重大的改變,所有的加密演算法都具有

展,DES 演算法所面臨的密碼分析衝擊日益嚴峻。

對稱性演算法的例子如:IDEA、RC2、RC4、DES、DES3、河豚演算法與 鑽石演算法。本篇論文接下來會採用 RC4 作為預設的對稱式資料加密演算法,

RC4 為一種串流加密器(stream cipher),由 RSA Data Security 公司的 Ron Rivest 所發展,金鑰長度 128 位元,它將短的鍵值展開成為無限制的虛擬亂數鍵值串。

發送者使用這個鍵值串與明文資訊做 XOR 運算處理並產生密文。XOR「exclusive or」(互斥或)邏輯運算指的是是一種二進位系統的邏輯運算子,若兩個運算元 不同,則結果為1,當兩個運算元相同時,其結果為0。依照這項原則,接收者 則使用鍵值產生適當的鍵值串。並且對密文做 XOR 及鍵值串演運之後,就可以 得到原始的明文了。目前使用 RC4 技術的公司有 Microsoft、Netscape、Oracle 等。由於這項技術嚴密,IEEE 802.11 委員會亦將 RC4 列入無線區域網路 WEP (Wired Equivalent Privacy)標準中。

相關文件