经典密码基础及密钥管理剖析

上传人:我** 文档编号:115315795 上传时间:2019-11-13 格式:PPT 页数:123 大小:3.13MB
返回 下载 相关 举报
经典密码基础及密钥管理剖析_第1页
第1页 / 共123页
经典密码基础及密钥管理剖析_第2页
第2页 / 共123页
经典密码基础及密钥管理剖析_第3页
第3页 / 共123页
经典密码基础及密钥管理剖析_第4页
第4页 / 共123页
经典密码基础及密钥管理剖析_第5页
第5页 / 共123页
点击查看更多>>
资源描述

《经典密码基础及密钥管理剖析》由会员分享,可在线阅读,更多相关《经典密码基础及密钥管理剖析(123页珍藏版)》请在金锄头文库上搜索。

1、计算机网络安全,主讲:周艺华 Email:zhouyh,高校信息安全专业系列课程,计算机网络安全,第四章 经典密码基础,4.1 概述,基本概念,密码学:研究密码技术的学科。密码学包含两个分支:密码编码学和密码分析学。,密码编码学:主要研究如何对信息进行编码,实现对信息进行隐藏的技术。 密码分析学:主要研究加密消息的破译,在未知密钥的情况下从密文推出明文或密钥的技术。,4.1 概述,2.基本术语 明文(Message):加密输入的原始信息,即信息的原始形式。通常用m或p表示。 密文(Crypto Message):明文经加密变换后的结果,即信息被加密处理后的形式,通常用c表示。,加密算法( En

2、cryption Algorithm):将明文变换为密文的变换函数,通常用E表示。 解密算法( Encryption Algorithm) :将密文恢复为明文的变换函数,通常用D表示。,4.1 概述,加密密钥(Encryption Key):用于在加密过程中使用的密钥,称为加密密钥。常用K表示。 解密密钥(Decryption Key):用于在解密过程中使用的密钥,称为解密密钥。常用K表示。 私有密钥(Private Key):用于个人使用的密钥。常用SK表示。 公开密钥(Public Key):其密钥是公开的,无论什么人均可拥有。常用PK表示。,4.1 概述,3.基本密码通信系统,加密器,解

3、密器,密钥产生,密钥产生,非法入侵者,密码分析,明文M,接收者,4.1 概述,说明:合法接收者:可得到 攻击者:利用其选定的函数H和密钥 K3对截获的密文进行变换得: 一般MM,若M=M则攻击者破译成功。,在对称密码体制下,加密和解密用相同的密钥。由于加密和解密密钥相同,所以密钥不能公开,所以又称为秘密密钥密码体制。 在非对称密码体制下,加密和解密用不同的密钥,所以又称为双密钥体制,由于加密和解密是用,4.密码体制分类 以密钥为标准的划分:对称密码体制和非对称密码体制。,4.1 概述,不同的密钥,且加密密钥是公开的,所以又称为公开密钥体制。,对称密码体制的优点:加解密速度快,易于硬件实现,密钥

4、相对较短,对称密码体制的缺点: 1)密钥的秘密分发问题; 2)密钥分发的复杂性非常高; 3)数字签名困难问题。,4.1 概述,非对称密码体制的缺点:加密速度慢,同等安全强度下密钥的位数要多一些。,非对称密码体制的优点: 1)密钥管理简单; 2)密钥分发简单; 3)可以实现数字签名。,通常在网络中加密普遍采用对称密码体制和非对称密码体制结合在一起使用。,4.2 最基本的加密算法,1.替代密码 其原理是用一些符号代替明文的一些符号。,4.2 最基本的加密算法,4.2 最基本的加密算法,2. 置换密码 其原理是按照某一规则重新排列信息中的比特或字符的顺序。 例子:假定有一个密钥是TYPE的列换位密码

5、,把明文 can you understand 写成一个如下的44矩阵: 按照密钥TYPE所确定的顺序:ynsdnurncodtauea,4.2 最基本的加密算法,Return,4.3 对称密码算法,4.3.1 数据加密标准DES 1.DES (data encryption standard)的历史: 由美国IBM公司研制的数据加密算法,1975年3月17日首次被公布在联邦记录中。 1977年1月15日被正式批准并作为美国联邦信息处理标准,即FIPS-46。 经1994年1月评估,美国已决定1998年12月以后将不再使用DES。 尽管如此, DES对于掌握分组密码的基本理论、设计思想和实际应

6、用仍然有着重要的参考价值。,4.3.1 数据加密标准DES,DES算法基本原理,DES的算法如下图:,4.3.1 数据加密标准DES,2.DES算法的设计思想 扩散: 是指将密钥和明文的任何一位都影响密文的许多位。通过密钥对密文的影响防止对密钥进行分段破译,而明文对密文的影响用于隐藏明文的统计特性。 实现方法:重复地使用置换操作。 混淆: 是指把密文的统计特性与和密钥之间的依赖关系尽量复杂化,从而使统计分析攻击不能奏效。 实现方法:采用复杂的替代操作。,4.3.1 数据加密标准DES,3.DES算法设计中的基本变换和操作 置换(P):重新排列输入中的比特位置,4.3.1 数据加密标准DES,扩

7、展置换:在置换的同时对输入比特进行扩展,4.3.1 数据加密标准DES,选择置换:在置换的同时对输入比特进行压缩。,4.3.1 数据加密标准DES,循环移位:将输入中的比特进行循环移位作为输出。,4.3.1 数据加密标准DES,交换(SW):将输入的左右两部分的比特进行互换,替代:,4.3.1 数据加密标准DES,4.DES算法的描述 DES加密算法如下页图所示,由初始置换函数IP,子密钥产生函数Ki,密码函数(完成非线性变换),逆初始置换函数IP-1四部分组成。 (1)初始置换函数IP DES对64位明文分组进行操作。首先,64位明文分组x经过一个初始置换函数IP,产生64位的输出x0,再将

8、分组x0分成左半部分L0和右半部分R0,即: x0=IP(x)=L0R0 置换表如表2-1所示。此表顺序为从上到下,从左至右。如初始置换把明文的第58位换至第1位,把第50位换至第二位,以此类推。,Return,4.3.1 数据加密标准DES,Return,4.3.1 数据加密标准DES,(2)获取子密钥 DES加密算法的密钥长度为56位,但一般表示为64位,其中,每个第8位用于奇偶校验。在DES加密算法中,将用户提供的64位初始密钥经过一系列的处理得到K1,K2,K16,分别作为116轮运算的16个子密钥。现在来看如何获得这16个子密钥。 首先,将64位密钥去掉8个校验位,用密钥置换PC1置

9、换剩下的56位密钥;再将56位分成前28位C0和后28位D0两部分,即PC1(K56)=C0D0。密钥置换PC-1如表2-2所示。,4.3.1 数据加密标准DES,Return,4.3.1 数据加密标准DES,接下来,根据轮数,这两部分分别循环左移1位或2位。具体每轮移位的位数如表2-3所示。,表2-3 每轮移动的位数,移动后,将两部分合并成56位后通过压缩置换PC2后得到48位子密钥,即Ki=PC-2(CiDi)。压缩置换如表2-4所示。,Return,4.3.1 数据加密标准DES,Return,图4-4 子密钥产生,Return,4.3.1 数据加密标准DES,(3)密码函数F 1) 函

10、数F的操作步骤 密码函数F的输入是32比特数据和48比特的子密钥,其操作步骤如图2-5所示。 扩展置换(E):将数据的右半部分Ri从32位扩展为48位。位选择函数(也称E盒)如表2-5所示。,4.3.1 数据加密标准DES,图2-5 F(Ri, Ki)计算,Return,Go,4.3.1 数据加密标准DES,Return,4.3.1 数据加密标准DES,异或:扩展后的48位输出E(Ri)与压缩后的48位密钥Ki作异或运算。 S盒替代:将异或得到的48位结果分成八个6位的块,每一块通过对应的一个S盒产生一个4位的输出。八个S盒如表2-6所示。,4.3.1 数据加密标准DES,S盒的具体置换过程为

11、:某个Si盒的6位输入的第1位和第6位形成一个2位的二进制数(从0-3),对应表中的某一行;同时,输入的中间4位构成4位二进制数(从0-15)对应表中的某一列(注意:行和列均从0开始计数)。例如,第8个S盒的输入为001011,前后2位形成的二进制数为01,对应第8个S盒的第1行;中间4位为0101,对应同一S盒的第5列。从表2-6中可得S8盒的第1行第5列的数为3,于是就用0011代替原输入001011。,4.3.1 数据加密标准DES,4.3.1 数据加密标准DES,4.3.1 数据加密标准DES,Return,4.3.1 数据加密标准DES,P盒置换:将八个S盒的输出连在一起生成一个32

12、位的输出,输出结果再通过置换P产生一个32位的输出即:F(Ri, Ki)。表2-7为P盒置换。至此,密码函数F的操作就完成了。 最后,将P盒置换的结果与最初的64位分组的左半部分异或,然后左、右半部分交换,接着开始下一轮计算。,4.3.1 数据加密标准DES,Return,4.3.1 数据加密标准DES,2) 函数F的设计 函数F是DES加密的核心,它依赖于S盒的设计。这也适用于其它的对称分组加密算法。 F的设计准则。 非线性:输入和输出之间不存在任何线性关系或近似线性关系,避免攻击者用线性函数来逼进F的设计,从而推导出密钥或明文内容。 严格雪崩准则(SAC):算法具有良好的雪崩效应,输入当中

13、的一个比特发生变化都应当使输出产生尽可能多的比特变化。,4.3.1 数据加密标准DES,比特独立准则(BIC):BIC的意思是当单个输入比特位i发生变化时,输出比特位j,k的变化应当互相独立,且对任意的i,j,k均应成立。,4.3.1 数据加密标准DES,(4)逆初始置换函数IP-1 逆初始置换是初始置换的逆变换。对L0和R0进行16轮完全相同的运算后,将得到的两部分数据合在一起,经过一个逆初始置换函数置换函数就可得到64位的密文c,即: c=IP-1(R16L16) 表2-8列出了该变换。,4.3.1 数据加密标准DES,Return,4.3.1 数据加密标准DES,5. DES工作模式 D

14、ES密码算法提供一种对明文分组进行加密运算的手段,在实际应用中(如对大块数据进行加密等),DES算法作为一种基本构件,采用不同的操作方式或组合方式才能真正起到保护数据的作用。 DES主要有四种工作模式:电子密码本(ECB)、密文分组链接(CBC)、密文反馈(CFB)和输出反馈(OFB)。这四种工作模式同样适用于其它分组密码。 (1) 电子密码本ECB(Electronic Codebook)模式,4.3.1 数据加密标准DES,最简单的方式 将明文划分为定长分组,用同一密钥分别对各个分组加密 解密过程类似,图26 电子密码本ECB模式,4.3.1 数据加密标准DES,特点 简单,缺点:不够安全

15、 相同的明文分组将产生相同的密文分组 如果明文结构化很强(如明文分组重复出现),密码分析员就可以利用这种统计规律进行攻击和篡改 适用于加密少量的数据 因为明文到密文的映射是固定的,类似于一个大的电子密码本(各种可能明文到密文的映射),因此叫电子密码本方式。,4.3.1 数据加密标准DES,(2) 密文分组链接CBC(Ciper Block Chaining)模式 原理: 将明文分组序列的处理过程连接起来 将前一个分组的处理结果引入到当前分组的计算过程,目的隐藏明文的统计特性,方法 将当前明文分组与前一个密文分组异或后,再进行加密,4.3.1 数据加密标准DES,K,IV,图27 密文分组链接C

16、BC模式(加密),4.3.1 数据加密标准DES,图28 密文分组链接CBC模式(解密),特点: 隐藏明文的结构和统计特征 适用于长报文的加密,4.3.1 数据加密标准DES,(3) 密文反馈CFB(Ciper FeedBack)模式(如图29) 原理:将分组密码用于构成流密码 一次加密一个单位(若干比特或字节),(4) 输出反馈OFB(Output FeedBack)模式(如图210) 原理:与CFB类似,差异在于反馈点不同,反馈的内容与输入的明文无关。,4.3.1 数据加密标准DES,图29 密文反馈CFB模式,Return,4.3.1 数据加密标准DES,图210 输出反馈OFB模式,Return,4.3.1 数据加密标准DES,6. 多重DES,(1)二重DES 二重DES是多重使用DES时最简单的形式,如图211所示。其中明文为P,两个加密密钥为K1和K2,密文为: 解密时,以相反顺序使用两个密钥:,4.3.1 数据加密标准DES,图211 二重DES,4.3.1 数据加密标准DES,安全性:

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 高等教育 > 大学课件

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号