本篇主要介绍一些常用的对称加密算法

常用的对称算法

对称加密算法是应用较早的加密算法,技术成熟。在对称加密算法中,数据发信方将明文(原始数据)和加密密钥(mi yao)一起经过特殊加密算法处理后,使其变成复杂的加密密文发送出去。收信方收到密文后,若想解读原文,则需要使用加密用过的密钥及相同算法的逆算法对密文进行解密,才能使其恢复成可读明文。在对称加密算法中,使用的密钥只有一个,发收信双方都使用这个密钥对数据进行加密和解密,这就要求解密方事先必须知道加密密钥。


高级加密标准(Advanced Encryption Standard,AES),又称Rijndael加密法,是美国联邦政府采用的一种区块加密标准。这个标准用来替代原先的DES(Data Encryption Standard),已经被多方分析且广为全世界所使用。经过五年的甄选流程,高级加密标准由美国国家标准与技术研究院 (NIST)于2001年11月26日发布于FIPS PUB 197,并在2002年5月26日成为有效的标准。2006年,高级加密标准已然成为对称密钥加密中最流行的算法之一。Rijndael是由Daemen和Rijmen早期所设计的Square改良而来;而Square则是由SHARK发展而来。
不同于它的前任标准DES,Rijndael使用的是置换-组合架构,而非Feistel架构。AES在软件及硬件上都能快速地加解密,相对来说较易于实现,且只需要很少的存储器。作为一个新的加密标准,目前正被部署应用到更广大的范围。

TDES/3DES是英文Triple DES的缩语(即三重数据加密标准),DES则是英文Data Encryption Standard(数据加密标准)的缩语。DES是一种对称密钥加密算法,即数据加密密钥与解密密钥相同的加密算法。DES由IBM公司在20世纪70年代开发并公开,随后为美国政府采用,并被美国国家标准局和美国国家标准协会 (ANSI)承认,其对数据的加密速率高达1.1Gb/sec。DES是一种高精度的算法,在加密解密的过程中,文件大小不会增加。TDES/3DES是DES加密算法的一种模式,它使用3条64位的密钥对数据进行三次加密。DES现已经不视为一种安全的加密算法,它使用的56位密钥过短,以现代计算能力,24小时内即可能被破解。TDES/3DES是DES向AES(先进加密算法)过渡的加密算法(1999年,NIST将TDES/3-DES指定为过渡的加密标准),是DES的一个更安全的变形。TDES/3DES的使用领域将越来越少,无论是硬件实现还是软件实现,其性能、效率都远逊于AES算法。因此最终会被AES算法取代。

SM4.0(原名SMS4.0)是中华人民共和国政府采用的一种分组密码标准,由国家密码管理局于2012年3月21日发布。相关标准为“GM/T 0002-2012《SM4分组密码算法》(原SMS4分组密码算法)”。在商用密码体系中,SM4主要用于数据加密,其算法公开,分组长度与密钥长度均为128bit,加密算法与密钥扩展算法都采用32轮非线性迭代结构,S盒为固定的8比特输入8比特输出。
SM4.0中的指令长度被提升到大于64K(即64×1024)的水平,这是SM 3.0规格(渲染指令长度允许大于512)的128倍。

ZUC和Chacha20为流密码
祖冲之序列密码算法是中国自主研究的流密码算法,是运用于移动通信4G网络中的国际标准密码算法,该算法包括祖冲之算法(ZUC)、加密算法(128-EEA3)和完整性算法(128-EIA3)三个部分。目前已有对ZUC算法的优化实现,有专门针对128-EEA3和128-EIA3的硬件实现与优化。

ChaCha20-Poly1305是Google所采用的一种新式加密算法,性能强大,在CPU为精简指令集的ARM平台上尤为显著(ARM v8前效果较明显),在同等配置的手机中表现是AES的4倍(ARM v8之后加入了AES指令,所以在这些平台上的设备,AES方式反而比chacha20-Poly1305方式更快,性能更好),可减少加密解密所产生的数据量进而可以改善用户体验,减少等待时间,节省电池寿命等。谷歌选择了ChaCha20和伯恩斯坦的Poly1305消息认证码取代过去一直在互联网安全领域使用的基于OpenSSL的RC4密码,谷歌最初是为了保证能够在Android手机上的Chrome浏览器和谷歌网站间的HTTPS(TLS/SSL)通讯。在谷歌采用TLS(安全传输层协议)不久后,ChaCha20和Poly1305均用在OpenSSH中的ChaCha20-Poly1305新算法中,这使得OpenSSH可能避免因编译时间对OpenSSL产生依赖。ChaCha20还用于OpenBSD(一种多平台类UNIX操作系统)中的RC4随机数生成器,在DragonFlyBSD中作为内核的伪随机数产生器(Cryptographically Secure Pseudo-Random Number Generator,简称CSPRNG)的子程序。ChaCha20-Poly1305是由ChaCha20流密码和Poly1305消息认证码(MAC)结合的一种应用在互联网安全协议中的认证加密算法,由Google公司率先在Andriod移动平台中的Chrome中代替RC4使用。由于其算法精简、安全性强、兼容性强等特点,目前Google致力于全面将其在移动端推广。

常用的使用模式及场景








常见的抗攻击设计



对称密码算法实现





硬件安全技术-芯片安全设计技术一相关推荐

  1. 硬件安全技术——芯片安全设计技术2

    硬件安全技术--芯片安全设计技术2 芯片安全设计技术2 一.常见的公钥密码算法 1. 公钥密码概述 2.RSA密码算法 3. RSA算法描述 4. ECC椭圆曲线算法 二.常见的使用场景 1. 非对称 ...

  2. 硬件安全技术——芯片安全设计技术1

    芯片安全设计技术1 一.常见的对称算法 二.常见的使用模式与场景 三.常见的抗攻击设计 四.对称密码算法实现 五.总结: 一.常见的对称算法 对称密码算法 加密和解密的秘钥是一样的 加密过程:X是明文 ...

  3. 硬件安全技术——芯片安全设计技术3

    芯片安全设计技术3 一.硬件安全解决方案 1. 为什么需要硬件安全 2. 传统安全解决方案对比 3. SoC安全解决方案 二.Root of Trust(信任根) 1. 信任根(RoT)是建立信任链的 ...

  4. 智能终端信息安全概念(八):硬件安全技术—芯片自主化与安全硬件架构

    这个part是我比较关注的一点了. 其实最近在学安全相关的东西.一直软件层面,但是还是涉及的很底层,所以对于硬件的了解,也很有必要. 但是我发现初始接触某些东西,如果是第一次,就很容易陷入到先入为主, ...

  5. 零基础学习硬件安全技术

    关注OSR的朋友们,是否留意到OSR从4月底开始,与工信部"芯动力"合作,在芯动力人才计划平台上线了一套课程.这几个月,和客户面对面交流的机会非常少,我们利用宝贵的时间,各部门协同 ...

  6. 硬件安全技术-硬件安全综述一

    硬件安全技术系列课程详细介绍硬件安全相关的攻击技术和抗攻击设计技术,包括芯片的安全架构设计和安全认证. 硬件安全是什么? 传统意义上的硬件安全是指密码芯片安全,智能卡.可信计算等多是安全芯片的独立形态 ...

  7. 硬件安全技术——概述1(安全威胁和硬件安全技术)

    一.硬件安全技术是什么? 传统视角: 硬件安全=密码芯片安全,特别是智能卡.可信计算.Ukey等芯片攻击防御技术 密码芯片的逻辑接口.物理接口安全: 核心功能:具备防攻击能力,能有效保护秘钥存储.进行 ...

  8. 一站式智能芯片定制技术

    一站式智能芯片定制技术 从55nm到5nm先进工艺,拥有创纪录(> 200次流片)和年10万片FinFET晶圆授权量产的骄人业绩,并且成功率高达100%.15年以来,先进工艺产品交付纪录持续行业 ...

  9. 科技产品下一个重大突破将来自芯片堆叠技术

    来源:网易科技 概要:作为几乎所有日常电子产品最基础的一个组件,微芯片正出现一种很有意思的现象. 作为几乎所有日常电子产品最基础的一个组件,微芯片正出现一种很有意思的现象.通常又薄又平的微芯片,如今却 ...

最新文章

  1. Mybatis传递多个参数的4种方式
  2. 白话hash和数字签名,保证你看得懂
  3. 网易云游戏来了:手机电脑电视随时接入可玩,高流畅度低延迟,还能跨终端无缝切换...
  4. input框输入完回车即可查询事件
  5. Dart是一个怎样的语言?
  6. 8.深度学习练习:Gradient Checking
  7. thinkphp3.2.3 找不到自定义模型_Orion HTC VIVE高性价比动作捕捉,虚拟直播 支持UE4.25 导入自定义模型...
  8. php 自动处理小图的代码,php对图像的各种处理函数代码小结
  9. Spring经典高频面试题,原来是长这个样子
  10. centos7.6(腾讯云)开放端口及配置腾讯云安全组
  11. 史上最全软考软件设计师资料
  12. 100天python、github_GitHub - 1392792445/Python-100-Days: Python - 100天从新手到大师
  13. 《数据结构》天勤和王道 第五章 树
  14. [Java]面向对象编程
  15. 计算机网络之对称密钥加密与非对称密钥加密
  16. 什么是T1 mapping?
  17. 设计模式1(策略模式)
  18. 第十三天-Http-GET、POST
  19. html5指南针源码,全套指南针软件源码
  20. 显示seata连接不上127.0.0.1:2181

热门文章

  1. DNS服务器 - 解析与集群
  2. ajax在IE10以下浏览器请求不成功问题
  3. CCNA - 理解IP地址和子网
  4. c语言计算器系统流程图,这是一个计算器程序 请各位高手帮我画一个流程图
  5. Post请求基本步骤
  6. 2022年陕西最新食品安全管理员模拟考试试题及答案
  7. 解决报错显示:log4j:WARN No appenders could be found for logger .
  8. cc和毫升换算_其他毫升行话标签泄漏
  9. 连通分量、强连通分量与Tarjan算法
  10. pthread_exit函数