首页
学习
活动
专区
工具
TVP
发布

连286也能运行的加密算法AES

这是从链开始的第14篇推送

最近做低买高卖比较合适,不要轻易追高。

BTC(1h线):昨天分析过行情,无法突破9700可以做先卖后买的波段。那么这里果然再次言中,目前看懂的粉丝均应当已经低吸接回。在这里下一轮是否能新高十分关键,同时要关注macd黄白线是否能突破70,突破70则没有问题,否则需要在9600区间逢高减仓。

ETH(1h线):ETH实际已经分析过,和BTC的操作相一致。这里必须注意的是,正常来说ETH会比BTC先到压力位700区间;那么如果这里无法突破,BTC不能突破的概率就会变大,可以先减仓。而ETH是否突破,反而并不是最重要的,这里可以看好一个向下临界点680,跌破则减仓,不跌破,若BTC无法突破,也减仓。

EOS(日线):实际昨天出现了超过2的调整,那么这里必须逢高减仓,至少还要再跌一轮。

XRP:实际连0.95区间都没有达到,这里可以新低,建议逢高减仓。

LTC:关注BTC和ETH的突破情况,LTC能否突破纯粹看这两个币的表现了,不能突破也是逢高减仓。

最近小链的校友在ETH上控诉校方恐吓的行径,借助的正是区块链可以附加文字。它也是公钥加密么?不一定,一般来说文字并不需要使用耗时较长的公钥算法,选择AES就可以了,DES的安全性不够。这是实践得出的结论。

1

这次的竞争比DES更加激烈。它要求算法必须无条件为全世界使用,意味着整个算法都是向世界公开的,不能因为算法隐藏的内容达到加密效果。同时,评审团也不只是NIST的人员,所有参加这场比赛的人都有资格投票。

第一轮资格赛后有15个算法入围,共来自12个国家的团队。除了美英德法等西方国家外,日本、韩国甚至非洲的哥斯达黎加都有算法入围,但没有天朝的身影,十分可惜。

进入到第二轮之后就只剩下5个算法了:MARS、RC6、Rijndael、Serpent和Twofish。它们在安全性上都是合格的,但Rijndael在性能、效率和可移植性上胜过其他算法一筹,而获得了AES这一头衔。现在提到AES,实际上指的是Rijndael这个算法。

2

AES算法将数据分段成128bits,密钥可以是128bits、192bits和256bits。不过Rijndael当时提出的算法对于数据分段比较自由,从32bits到256bits都可以选择。从密钥长度上就能看出,DES的安全性只有到了3重才能和AES相提并论。

AES算法一共有4个步骤,完成一次称为1轮。这4个步骤是:

SubBytes:一对一替换,字节操作;

ShiftRows:行打乱,行操作;

MixColumns:列混合,列操作;

AddRoundKey:加入该轮使用密钥,XOR操作。

可以看出,这么一轮中将单字节、单行、单列和密钥加密全部用上了,这安全性就真的高。

让我们稍微深入一点:

AES一次加密128bits,即16字节。SubBytes根据16个字节的值查S盒(还记得DES的S盒么?),这里不改变字符总数,但需要改变其值。简单理解就是做一个替代密码。

SubBytes之后需要进行ShiftRows操作。这一步是将每行的4个字节向左循环平移,每一行平移的字节数自然是不同的。

MixColumns则是将列进行线性变换,线性变换的规则比较复杂,这里就略过。

AddRoundKey则是将每一轮的密钥和上面的结果进行XOR运算。

这样所有的bits都被加密了,需要的轮数自然减少。解密过程完全是逆运算,先解AddRoundKeys,再解列、行和字节变化。

3

AES用于286没有任何问题。286的内存是16MB,而专门进行AES加密优化的机器内存下限是4KB。也就是说AES更适合运用在银行卡、单片机等要求非常低的环境。而专业工作站又可以把AES的速度提高到2500亿次每秒。可以说AES是对称加密领域的大众情人。

同时AES优化比较容易达成,其计算速度很快。公钥最大的问题就是速度偏慢,所以在文本加密方面往往是公钥+AES联合使用。公钥防篡改,只记录文本的摘要,这足以保证其安全性和完整性。AES则是对内部文本进行加密,速度快。发Email就是依靠这个组合,小链从来没有Email发送被加密卡住的记录。

AES中明文分组和密钥都可以改变长度,使得实际使用非常灵活。最后AES算法的设计策略是WTS。WTS 针对差分分析和线性分析提出,可对抗差分密码分析和线性密码分析。

针对AES本身的攻击即使是暴力攻击也非常困难。10轮的AES破解难度就超过了2^100,更不用说14轮的AES。虽然因为AES本身是建立在GF(2^8)这个群上,导致很多数学家怀疑有破解公式,但至今都没有任何结论。

AES的攻击唯一成功的案例是建立在系统安全性不达标上,是一种旁道攻击。运用2亿条明文攻击服务器,得到的时序信息最终暴露出服务器的AES密钥。在测试中2亿条明文并不算多,但在真实网络中就很不实际了。对方完全可以用防DDoS的方法阻挡攻击。

那么AES就这么美好?并非如此。AES本身作为对称加密,其最大问题就出在对称加密机制之上。对称加密是要传输密钥的,密钥拿什么加密呢?这就陷入了安全性悖论——不管怎么安全,密钥传输却可能不安全

4

有了AES,就能高枕无忧了么?也不能,Mallory同学会告诉你,如果明文分块方法不科学,不需要破解密码也能侵入内部篡改信息。欲知后事如何,请等小链下回分解。

行情/道法自然 文/烨煌

  • 发表于:
  • 原文链接http://kuaibao.qq.com/s/20180430G0BZYU00?refer=cp_1026
  • 腾讯「腾讯云开发者社区」是腾讯内容开放平台帐号(企鹅号)传播渠道之一,根据《腾讯内容开放平台服务协议》转载发布内容。
  • 如有侵权,请联系 cloudcommunity@tencent.com 删除。

扫码

添加站长 进交流群

领取专属 10元无门槛券

私享最新 技术干货

扫码加入开发者社群
领券