第三章对称密码体制课件

上传人:我*** 文档编号:141315305 上传时间:2020-08-06 格式:PPT 页数:60 大小:498.50KB
返回 下载 相关 举报
第三章对称密码体制课件_第1页
第1页 / 共60页
第三章对称密码体制课件_第2页
第2页 / 共60页
第三章对称密码体制课件_第3页
第3页 / 共60页
第三章对称密码体制课件_第4页
第4页 / 共60页
第三章对称密码体制课件_第5页
第5页 / 共60页
点击查看更多>>
资源描述

《第三章对称密码体制课件》由会员分享,可在线阅读,更多相关《第三章对称密码体制课件(60页珍藏版)》请在金锄头文库上搜索。

1、第三章对称密码体制,回顾上一章的内容,密码的两个基本方法 替换和移位(Substitution 解密时A=Li;,48位结果,Ki,+,选择函数组 (S1S8),32位结果,(A,Ki),置换运算P,32位,L0R0 IP(明文) L1R0 R1 L0(R0,K1) L2R1 R2 L1(R1,K2) L16R15 R16 L15(R15,K16) 密文 IP-1(R16L16),加密方程: L0R0 IP() LnRn-1 Rn Ln-1(Rn-1,Kn) IP-1(R16L16),DES设计原理,重复交替使用选择函数S和置换运算P两种变换(confusion + diffusion混淆扩散

2、),混淆(confusion):使密文与明文的统计关系复杂化。使得输出是输入的非线性函数;用于掩盖明文和密文间的关系。通过替换法实现,如S盒。 扩散 (diffusion):使每位明文尽可能影响多位密文。扩展输出对输入的相关性,尽量使密文的每一位受明文中多位影响。通过换位法实现,如P盒。,解密方程 (请证明) R16L16 IP() 记为 L0 = R16, R0 = L16 Li = Ri -1 Ri=Li -1 f(Ri -1 ,Ki) IP-1(L0R0),加密方程: L0R0 IP() LnRn-1 Rn Ln-1(Rn-1,Kn) IP-1(R16L16),请证明DES的解密流程:,

3、L0 = R16, R0 = L16 因为Li = Ri -1 Ri=Li -1 f(Ri -1 ,Ki) 所以L1 = R0 L16=R15 R1=L0 f(R0 ,K1)=R16 f(L16,K16) =L15 f(R15,K16) f(R15,K16) =L15 L2=R1=L15=R14 R2= =L14 L16=R0 R16=L0,DES算法的弱点,DES的主要弱点: 密钥容量:56位不太可能提供足够的安全性 迭代次数问题 S盒:可能隐含有陷井(Hidden trapdoors) 提高加密强度(如增加密钥长度),系统开销呈指数增长,除提高硬件、并行处理外,算法本身和软件技术无法提高加

4、密强度。 DES的半公开性:S盒的设计原理至今未公布,S 盒是DES 的最敏感部分,其原理至今未公开。人们担心S 盒隐藏陷门,使得只有他们才可以破译算法,但研究中并没有找到弱点。美国国家安全局透露了S 盒的几条设计准则: 1 所有的S 盒都不是它输入的线性函数。就是没有一个线性方程能将四个输出比特表示成六个输入比特的函数。 2 改变S 盒的1 位输入,输出至少改变2 位。这意味着S 盒是经过精心设计的,它最大程度上增大了扩散量。 3 S 盒的任意一位输入保持不变时,输出0 和1 个数之差极小。即如果保持一位不变而改变其它五位,那么其输出0 和1 的个数不应相差太多。 4 S盒是精心设计的,它有

5、利于设计者破译密码。,多重DES (Double-DES vs. Triple-DES),二重DES (二个密钥,长度112位) : 加密:C=Ek2Ek1(P) 解密:P=Dk1Dk2(C) K = K1K2 要防止中途攻击 三重DES(二个密钥) 加密: C=Ek1Dk2 Ek1(P) 解密: P=Dk1Ek2 Dk1(C) 三重DES(三个密钥) DES-EEE3:三个不同密钥,顺序使用三次加密算法 DES-EDE3:三个不同密钥,依次使用加密-解密-加密算法,双重DES 加密 解密 问题:下式成立吗?,两个密钥的三重DES,没有针对三重DES的攻击方法,它是一种较受欢迎的DES替代方案

6、。 has been adopted by some Internet applications, eg PGP, S/MIME,DES(分组密码)的工作模式,电码本模式 (Electronic Codebook) ECB模式 密码分组链接模式 (Cipher Block Chaining) CBC模式 密码反馈模式 (Cipher FeedBack) CFB模式 输出反馈模式(Output FeedBack) OFB模式,ECB( Electronic Codebook电码本)模式: 各明文组独立地以同一密钥加密;传送短数据,ECB的优势与局限,相同的明文对应于相同的密文 结构化明文 消息有

7、重复部分 主要用于发送少数量的分组数据,CBC模式(Cipher Block Chaining密码分组链接模式),用途:传送数据;认证 缺点:导致错误传播,CBC的优势与局限,each ciphertext block depends on all message blocks before thus a change in the message affects all ciphertext blocks after the change as well as the original block 密文中错误传播 need Initial Value (IV) known to sender

8、 & receiver hence either IV must be a fixed value (as in EFTPOS) or it must be sent encrypted in ECB mode before rest of message 可以用于数据完整性保护,CFB方式(Cipher FeedBack 密码反馈模式) 利用CFB、OFB模式,可将DES转换为流密码。流密码无需填充消息,实时运行。流密码中明文和密文长度相同。,Advantages and Limitations of CFB,appropriate when data arrives in bits/byt

9、es most common stream mode note that the block cipher is used in encryption mode at both ends errors propagate for several blocks after the error,Output FeedBack (OFB),输出反馈模式,Advantages and Limitations of OFB,类似于 CFB feedback is from the output of cipher and is independent of message 错误不会被传播 ,不能用于完整

10、服务,其它加密算法,IDEA加密算法(瑞士) 1990年赖学佳和James Massey of Swiss Federal Institute of Technology 64位分组,128位密钥,8圈,同一算法既可加密也可解密 Daemen发现该算法有多达251个弱密钥 BLOWFISH Bruce Schneier 1995发表, 64位分组, 最大到448位可变长密钥(32448bit密钥)。 RC5、RC2 Ron Rivest开发,可变长加密算法,1. AES的起源 1997年9月,NIST征集AES方案,以替代DES。 1999年8月,以下5个方案成为最终候选方案:MARS, RC

11、6, Rijndael, Serpent, Twofish。 2000年10月,由比利时的Joan Daemen和Vincent Rijmen提出的算法最终胜出。( Rijndael 读成Rain Doll。) http:/www.esat.kuleuven.ac.be/rijmen/rijndael/ AES被开发用于替代DES,但NIST预测Triple DES仍将在近期作为一种实用的算法,单DES将逐步退出。 大体了解P36图3.11(a),高级加密标准(AES),2. AES的设计原则,能抵抗所有已知的攻击; 在各种平台上易于实现,速度快; 设计简单。,Rijndael是一个分组密码算

12、法,其分组长度和密钥长度相互独立,都可以改变。,优劣标准:安全性;计算效率;简便灵活。,表 1. 分组长度和密钥长度的不同取值,按比特进行数据处理 (伪)随机密钥流 randomness of stream key completely destroys any statistically properties in the message Ci = Mi XOR Stream Keyi 同步流密码 密钥不依赖于明文 自同步流密码 密钥依赖于明文 不可重复使用密钥流,3.5流密码简介,流密码属性,设计流密码主要的考虑因素: 加密序列的周期要长 密钥流应尽可能地接近一个真正的随机数流的特征 密钥

13、应该足够长,RC4,a proprietary cipher owned by RSA DSI another Ron Rivest design, simple but effective variable key size, byte-oriented stream cipher widely used (web SSL/TLS, wireless WEP) key forms random permutation of all 8-bit values,作业: 1. Implement DES Algorithm in C or C+ or other programming language,

展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 办公文档 > PPT模板库 > PPT素材/模板

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号