加密技术(1)-对称密码体系(自学).

上传人:我** 文档编号:116884744 上传时间:2019-11-17 格式:PPT 页数:71 大小:1.15MB
返回 下载 相关 举报
加密技术(1)-对称密码体系(自学)._第1页
第1页 / 共71页
加密技术(1)-对称密码体系(自学)._第2页
第2页 / 共71页
加密技术(1)-对称密码体系(自学)._第3页
第3页 / 共71页
加密技术(1)-对称密码体系(自学)._第4页
第4页 / 共71页
加密技术(1)-对称密码体系(自学)._第5页
第5页 / 共71页
点击查看更多>>
资源描述

《加密技术(1)-对称密码体系(自学).》由会员分享,可在线阅读,更多相关《加密技术(1)-对称密码体系(自学).(71页珍藏版)》请在金锄头文库上搜索。

1、2006 1 附1 数据加密技术 2006 2 前言前言 u基础数论在密码学中的作用 基础数论作为一门古老的数学学科,在整 个数学学科中占有非常重要的位置。数论中许 多基本内容,如同余理论、中国剩余定理( CRT)、高次剩余理论等,在新型密码体制、 密钥分配与管理、数字签名、身份认证等方面 有直接的应用。 u现代密码与近代数学形影不离 近代数学在现代密码研究中比比皆是 :群 论,有限域上椭圆曲线理论,多项式理论与迹 函数理论,陷门单向函数 等。 2006 3 密码学的两个分支密码学的两个分支 1密码编码学(Cryptography) 密码编码学就是研究对数据进行变换的原 理、手段和方法的技术和

2、科学。主要研究对 信息进行变换,以保护信息在信道的过程中 不被敌手窃取、解读和利用的方法 。 2密码分析学 (Cryptanalytics) 密码分析学是为了取得秘密的信息,而对密 码系统及其流动的数据进行分析,是对密码原 理、手段和方法进行分析、攻击的技术和科学 。主要研究如何分析和破译密码。 2006 4 术语与定义术语与定义 1明文 需要加密的信息称为明文 2密文 明文经过加密或伪装,形成密文 3加密和解密 对明文而实施一系列的变换过程而形成密文,称为加 密或加密变换。反之对密文施加一系列的逆变换而还原 成明文,称为解密或解密更换 4 密码方案 密码方案确切地描述了加密变换与解密变换的具

3、体 规则 5 密钥空间 密钥的全体称为密钥空间 2006 5 从数学的角度来讲,一个密码系统是一族映 射,它在密钥的控制下将明文空间中的每一个元 素映射到密文空间上的某个元素。这族映射由密 码方案确定,具体使用哪一个映射由密钥决定。 可以将密码方案与密钥共同看作控制密码变 换的“密钥”,只不过密码方案是固定的“密钥”, 而密钥是变换的“密钥”。将“密钥”中固定的部分 (密码方案)与变化的部分(密钥)区分开来对 于密码分析以及密钥管理等具有重大的意义 密码编码的数学分析密码编码的数学分析 2006 6 密码系统的模型密码系统的模型 信源编码器信道解码器接收者 秘密信道 密码分析 者 密钥源密钥源

4、 2006 7 1密码分析和密码攻击 如果非授权者借助窃听到的密文以及其他一些信息通过 各种方法推断原来的明文甚至密钥,这一过程称为密码分析 或密码攻击。 2多种攻击行为 密码系统所假想的环境中除了接收者外,还有非授权者 ,它们通过各种方法来窃听、干扰信息 3无条件的安全性 对于一个密码系统来说.若攻击者无论得到多少密文也 求不出确定明文的足够信息,这种密码系统就是理论上不可破 译的,即密码系统具有无条件安全性(或完善保密性) 密码系统的安全性密码系统的安全性 2006 8 密码系统的安全性密码系统的安全性 4. 实际安全性 若一个密码系统原则上虽可破译,但为了由密文得到明 文或密钥却需付出十

5、分巨大的计算,而不能在希望的时间内 或实际可能的经济条件下求出准确的答案,这种密码系统就 是实际不可破译的,或称称该密码系统具有计算安全性 5.影响安全性的几个因素 v算法强度 算法的强度越高,攻击者越难破译 v其它因素 其他的各种非技术手段(如管理的漏洞,或是某个环 节无意暴露了敏感信息等)来攻破一个密码系统 2006 9 密码攻击密码攻击 u惟密文攻击 分析者知道一个或一些密文的情况下,企图得到明 文或密钥等敏感信息 u已知明文攻击 分析者知道一些明文及对应的密文的对应关系 u选择明文攻击 分析者获得更大机会接近密码系统,可以选择一些 对攻击有利的特定明文,并得到对应的密文,以及在此 基础

6、上进行密码的破译 u选择密文攻击 与选择明文攻击相反,分析者可以选择性地知道一 些攻击有利的特定密文,并得到对应的明文 2006 10 密码系统的安全需求密码系统的安全需求 u 密码系统的密钥空间必须足够地大 u 加密与解密过程必须是计算上可行的,必 须能够被方便地实现与使用 u 整个密码系统的安全性系于密钥上,即使 密码方案被公布,在密钥不泄露的情况下 ,密码系统的安全性也可以得到保证。 2006 11 密码学密码学 u三种考虑角度 v(1)从明文到密文的变换 替换(substitution) 置换(transposition) v(2)钥匙的数目 对称、单钥加密法 双钥、公钥加密 v(3)

7、明文的处理方式 分组加密(块加密算法) 流方式加密 2006 12 加密算法的有效性加密算法的有效性 uUnconditionally secure,绝对安全? v永不可破,是理想情况,理论上不可破,密钥 空间无限,在已知密文条件下,方程无解。但 是我们可以考虑: 破解的代价超过了加密信息本身的价值 破解的时间超过了加密信息本身的有效期 uComputationally secure, v满足上述两个条件 2006 13 直觉:什么是一个好的加密算法直觉:什么是一个好的加密算法 u假设密码(password)k是固定的 u明文和密文是一个映射关系:单射,即 Ek(x1) != Ek(x2) i

8、f x1 != x2 u通常情况是:明文非常有序 u好的密码条件下,我们期望得到什么样的 密文 v随机性 2006 14 考虑设计一个加密算法考虑设计一个加密算法 u打破明文本身的规律性 v随机性(可望不可及) v非线性(一定要) v统计意义上的规律 u多次迭代 v迭代是否会增加变换的复杂性 v是否存在通用的框架,用于迭代 u复杂性带来密码分析的困难和不可知性 v实践的检验和考验 2006 15 已有密码算法已有密码算法 u经典密码算法 v替换技术(Substitution) v置换技术(Transposition) u现代密码算法 vDES v其他密码算法 2006 16 经典密码算法特点经

9、典密码算法特点 u要求的计算强度小 u以字母表为主要加密对象 u替换和置换技术 u数据安全基于算法的保密 u密码分析方法基于明文的可读性以及字母 和字母组合的频率特性 2006 17 现代密码算法现代密码算法 u太平洋战争中,美军破译了日本海军使用 的JN25密码,一举扭转了太平洋战争中 的劣势。 u1949年,香农Information Theory of Secrecy System的发表标志着密码从“黑色艺术”进入 科学研究领域,论文证明了一次一密是安 全的,并给出两个密码设计原则:混淆与 扩散。 2006 18 现代密码算法现代密码算法 uDES(Data Encryption Sta

10、ndard) uIDEA uRC5 uAES uBlowfish uCAST-128 u 2006 19 对称加密算法的基本模型对称加密算法的基本模型 u加密: E: (X,K) Y, y = E(x,k) XY K E YX K D u解密: D: (Y,K) X, x = D(y,k) 2006 20 算法类型算法类型 u序列(流)密码与分组密码 v序列密码(stream cipher)也叫流密码,是对单个 明文位(Bit-by-bit)变换的操作 v分组密码(block cipher)是对一个大的明文块 (Block-by-block)进行固定变换的操作 2006 21 序列序列( (流

11、流) )密码密码 2006 22 分组密码分组密码 2006 23 分组密码算法设计指导原则分组密码算法设计指导原则 uConfusion(混淆) v为了防止分析者利用明文与密文之间的依赖关 系进行破译,密码的设计应该增加明文与密文 之间关系的复杂性 uDiffusion(发散) v小扰动的影响波及到全局,密码的设计应保证 密钥的每位数字能够影响密文中的多位数字。 v密文没有统计特征,明文一位影响密文的多位 ,增加密文与明文之间关系的复杂性 2006 24 算法模式算法模式 u电子簿模式(electronic codebook mode)ECB u密码块链接(cipher block chai

12、ning)CBC u密码反馈方式(cipher feedback)CFB u输出反馈方式(output feedback)OFB 2006 25 电子簿模式电子簿模式ECBECB u相同明文相同密文 u同样信息多次出现造成 泄漏 u信息块可被替换 u信息块可被重排 u密文块损坏仅对应明 文块损坏 u适合于传输短信息 2006 26 但是,通过采用流密码的设计思想,在加密过程 中采用合理的记忆组件,能够消除这些局限性。如果 在构造分组密码系统的时候直接采用分组密码算法, 则称这种工作模式为电码本(ECB)模式。分组密码 的上述缺陷导致了这种工作模式也具有相应的缺陷。 因此,实际采用的分组密码工作

13、模式是对电码本( ECB)模式的改进。 分组密码的优缺点分组密码的优缺点 u分组密码主要有两个优点 v 易于标准化 v 易于实现同步 u局限性 v 分组密码不便于隐藏明文的数据模式 v 对于重放、插入、删除等攻击方式的抵御能力 2006 27 密码块链接密码块链接CBCCBC u需要共同的初始化 向量IV u相同明文不同密 文 u初始化向量IV可以 用来改变第一块 u安全性好于ECB 2006 28 密码反馈方式密码反馈方式CFBCFB uCFB:分组密码流密码 u需要共同的移位寄存器初始值IV u对于不同的消息,IV必须唯一 u一个单元损坏影响多个单元: (W+j-1)/j W为分组加密块大

14、小,j为流单元位数 2006 29 输出反馈方式输出反馈方式OFBOFB uOFB:分组密码流密码 u需要共同的移位寄存器初始值IV u一个单元损坏只影响对应单元 2006 30 密码系统的模型密码系统的模型 信源编码器信道解码器接收者 秘密信道 密码分析者 密钥源密钥源 2006 31 FeistelFeistel结构的分组加密算法结构之思想结构的分组加密算法结构之思想 u基本思想:用简单算法的乘积来近似表达 大尺寸的替换变换 u多个简单算法的结合得到的加密算法比任 何一个部分算法都要强 u交替使用替换置换和排列(permutation) u混淆(confusion)和发散(diffusio

15、n)概念的应 用 2006 32 FeistelFeistel 结构图结构图 (IBMIBM公司)公司) 2006 33 FeistelFeistel结构定义结构定义 u加密: Li = Ri-1; Ri = Li-1F(Ri-1,Ki) u解密: Ri-1 = Li Li-1 = RiF(Ri-1,Ki) = RiF(Li,Ki) 2006 34 FeistelFeistel分组加密算法特点分组加密算法特点 u分组大小:越大安全性越高,但速度下降,64比较合 理 u密钥位数:越大安全性越高,但速度下降,64广泛使 用,但现在已经不够用128 u步数:典型16步 u子钥产生算法:算法越复杂,就

16、增加密码分析的难度 u每一步的子函数:函数越复杂,就增加密码分析的难 度 u快速软件实现:包括加密和解密算法 u易于分析:便于掌握算法的保密强度以及扩展办法。 2006 35 DESDES算法算法 u1977年由美国的标准化局(NBS,现为NIST) 采纳 u64位分组、56位密钥 u历史: vIBM在60年代启动了LUCIFER项目,当时的算 法采用128位密钥 v改进算法,降低为56位密钥,IBM提交给 NBS(NIST),于是产生DES u16轮的Feistel结构密码 2006 36 DESDES算法描述算法描述 uDES是对称密钥加密的算法, DES 算法大致可以分成四个部分: v初始置换 v迭代过程 v逆初始置换 v子密钥生成 2006 37 DESDES算法整体示意图算法整体示意图 明文(位) 初始置换(IP) LPTRPT 16轮 16轮 逆初始置换(FP) 密文(位) 2006 38 初始变换初始变换IPIP 输入(64位) 58 50 42 34 26 18 1

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 高等教育 > 大学课件

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号