网络信息安全第二章-对称密钥密码体系复习课程

上传人:yulij****0329 文档编号:141710890 上传时间:2020-08-11 格式:PPT 页数:87 大小:1.48MB
返回 下载 相关 举报
网络信息安全第二章-对称密钥密码体系复习课程_第1页
第1页 / 共87页
网络信息安全第二章-对称密钥密码体系复习课程_第2页
第2页 / 共87页
网络信息安全第二章-对称密钥密码体系复习课程_第3页
第3页 / 共87页
网络信息安全第二章-对称密钥密码体系复习课程_第4页
第4页 / 共87页
网络信息安全第二章-对称密钥密码体系复习课程_第5页
第5页 / 共87页
点击查看更多>>
资源描述

《网络信息安全第二章-对称密钥密码体系复习课程》由会员分享,可在线阅读,更多相关《网络信息安全第二章-对称密钥密码体系复习课程(87页珍藏版)》请在金锄头文库上搜索。

1、1,第二部分 信息加密与信息隐藏第2章 对称密钥密码体系,2,本章导读,密码编码是对付各种安全威胁的最强有力的工具,加密技术是信息安全的核心技术。 本章介绍密码体系的原理和一些基本概念,介绍对称密钥加密的几种常用算法:数据加密标准(DES)、3DES、IDEA、序列密码A5以及AES。,3,内容,2.1 密码体系的原理和基本概念 2.2 数据加密标准(DES) 2.3 高级加密标准(AES) 2.4 序列密码 2.5 其它对称密码算法 小结 习题,5,加密解密公式,明文用M(消息)或P(明文)表示,密文用C表示。加密函数E作用于M得到密文C,用数学式子表示为: E(M)=C 相反地,解密函数D

2、作用于C产生M D(C)=M 先加密后再解密消息,原始的明文将恢复出来,下面的等式必须成立: D(E(M)=M,6,2.1 密码体系的原理和基本概念专业术语,鉴别:消息的接收者应该能够确认消息的来源;入侵者不可能伪装成他人 完整性:消息的接收者应该能够验证在传送过程中消息没有被修改;入侵者不可能用假消息代替合法消息 抗抵赖:发送者事后不可能虚假地否认他发送的消息 算法:密码算法是用于加密和解密的数学函数。一般情况下,有两个相关的函数:一个用作加密,另一个用作解密,7,2.1 密码体系的原理和基本概念安全密码,如果密码的保密性是基于保持算法的秘密,这种密码算法称为受限制的算法。 密钥用K表示.K

3、可以是很多数值里的任意值。密钥K的可能值的范围叫做密钥空间。加密和解密运算都使用这个密钥(即运算都依赖于密钥,并用K作为下标表示),这样,加/解密函数现在变成: EK(M)=C DK(C)=M,8,2.1 密码体系的原理和基本概念安全密码,9,2.1 密码体系的原理和基本概念安全密码,算法安全性 所有这些算法的安全性都基于密钥的安全性,而不是基于算法的细节的安全性 只有公开的算法才是安全的,10,对称算法 有时又叫传统密码算法,就是加密密钥能够从解密密钥中推算出来,反过来也成立 在大多数对称算法中,加/解密密钥是相同的 对称算法可分为两类 分组算法(分组密码) 序列算法(序列密码,流密码),2

4、.1 密码体系的原理和基本概念对称密码和非对称密码,12,2.1 密码体系的原理和基本概念对称密码和非对称密码,非对称算法 用作加密的密钥不同于用作解密的密钥,而且解密密钥不能根据加密密钥计算出来(至少在合理假定的有限时间内) 非对称算法也叫做公开密钥算法,是因为加密密钥能够公开,即陌生者能用加密密钥加密信息,但只有用相应的解密密钥才能解密信息,14,2.1 密码体系的原理和基本概念密码分析,密码分析学 是在不知道密钥的情况下恢复出明文的科学 对密码进行分析的尝试称为密码分析攻击 唯密文攻击 已知明文攻击 选择明文攻击 自适应选择明文攻击,15,2.1 密码体系的原理和基本概念密码分析,学者L

5、ars Knudsen把破译算法分为不同的类别 全部破译:密码分析者找出了密钥 全盘推导:密码分析者找到一个代替算法,在不知道 密钥的情况下,可用它得到明文 实例推导:密码分析者从截获的密文中找出明文 信息推导:密码分析者获得一些有关密钥或明文的信 息这些信息可能是密钥的几个比特、有 关明文格式的信息等等,16,2.1 密码体系的原理和基本概念密码分析,几乎所有密码系统在唯密文攻击中都是可破的,只要简单地一个接一个地去试每种可能的密钥,并且检查所得明文是否有意义。这种方法叫做 蛮力攻击。 不同方式衡量攻击方法的复杂性: 数据复杂性:用作攻击输入所需要的数据量 时间复杂性:完成攻击所需要的时间

6、存储复杂性:进行攻击所需要的存储量,17,内容,2.1 密码体系的原理和基本概念 2.2 数据加密标准(DES) 2.3 高级加密标准(AES) 2.4 序列密码 2.5 其它对称密码算法 小结 习题,18,2.2 数据加密标准(DES)分组密码,数据加密标准DES属于分组密码 分组密码将明文消息划分成固定长度的分组,各分组分别在密钥的控制下变换成等长度的密文分组,19,2.2 数据加密标准(DES)分组密码,分组密码的工作原理,DES的历史,1973年5月15日, NBS开始公开征集标准加密算法,并公布 了它的设计要求: (1)算法必须提供高度的安全性 (2)算法必须有详细的说明,并易于理解

7、 (3)算法的安全性取决于密钥,不依赖于算法 (4)算法适用于所有用户 (5)算法适用于不同应用场合 (6)算法必须高效、经济 (7)算法必须能被证实有效 (8)算法必须是可出口的,DES的历史,1974年8月27日, NBS开始第二次征集,IBM提交了算法 LUCIFER,该算法由IBM的工程师在19711972年研制 1975年3月17日, NBS公开了全部细节 1976年,NBS指派了两个小组进行评价 1976年11月23日,采纳为联邦标准,批准用于非军事场 合的各种政府机构 1977年1月15日,“数据加密标准”FIPS PUB 46发布,同年7 月15日开始生效. 该标准规定每五年审

8、查一次,计划十年后采用新标准 最近的一次评估是在1994年1月,已决定1998年12月以后,DES将不再作为联邦加密标准。,22,2.2 数据加密标准(DES) DES的应用,1979年,美国银行协会批准使用 1980年,美国国家标准局(ANSI)赞同DES作 为私人使用的标准,称之为DEA(ANSI X.392) 1983年,国际化标准组织ISO赞同DES作为国际标准,称之为DEA-1,23,2.2 数据加密标准(DES) DES的算法,DES加密算法由以下四个部分组成: 初始置换函数IP 获取子密钥Ki 密码函数F 末置换函数IP-1,25,2.2 数据加密标准(DES) DES的算法-初

9、始置换函数IP,DES对64位明文分组进行操作。首先,64位明文分组x经过一个初始置换函数IP,产生64位的输出x0,再将分组x0分成左半部分L0和右半部分R0,即: x0=IP(x)=L0R0,26,2.2 数据加密标准(DES) DES的算法-初始置换函数IP,M20 M14,IP,27,2.2 数据加密标准(DES) DES的算法-获取子密钥Ki,DES加密算法的密钥长度为56位,但一般表示为64位,其中,每个第8位用于奇偶校验。在DES加密算法中,将用户提供的64位初始密钥经过一系列的处理得到K1,K2,K16,分别作为116轮运算的16个子密钥,28,29,2.2 数据加密标准(DE

10、S) DES的算法-密码函数F,函数F的操作步骤 密码函数F的输入是32比特数据和48比特的子密钥,30,2.2 数据加密标准(DES) DES的算法-密码函数F,扩展置换(E)。将数据的右半部分Ri从32位扩展为48位。位选择函数(也称E盒),31,2.2 数据加密标准(DES) DES的算法-密码函数F,异或。扩展后的48位输出E(Ri)与压缩后的48位密钥Ki作异或运算 S盒替代。将异或得到的48位结果分成八个6位的块,每一块通过对应的一个S盒产生一个4位的输出,32,2.2 数据加密标准(DES) DES的算法-密码函数F,S盒的具体置换过程为:某个Si盒的6位输入的第1位和第6位形成

11、一个2位的二进制数(从03),对应表中的某一行;同时,输入的中间4位构成4位二进制数(从015)对应表中的某一列(注意:行和列均从0开始计数) 例如,第6个S盒的输入为110011,前后2位形成的二进制数为11,对应第8个S盒的第3行;中间4位为1001,对应同一S盒的第9列,34,2.2 数据加密标准(DES) DES的算法-密码函数F-P盒置换,将八个S盒的输出连在一起生成一个32位的输出,输出结果再通过置换P产生一个32位的输出即:F(Ri, Ki)。至此,密码函数F的操作就完成了 最后,将P盒置换的结果与最初的64位分组的左半部分异或,然后左、右半部分交换,接着开始下一轮计算。,P盒置

12、换,16 7 20 21 29 12 28 17 1 15 23 26 5 18 31 10 2 8 24 14 32 27 3 9 19 13 30 6 22 11 4 25,36,2.2 数据加密标准(DES) DES的算法-密码函数F-函数F的设计,函数F是DES加密的核心,它依赖于S盒的设计。这也适用于其它的对称分组加密算法 F的设计准则 函数F的基本功能就是“扰乱(confusion)”输入,因此,对于F来说,其非线性越高越好,也就是说,要恢复F所做的“扰乱”操作越难越好,37,2.2 数据加密标准(DES) DES的算法-密码函数F-函数F的设计,雪崩准则(SAC) 就是要求算法具

13、有良好的雪崩效应,输入当中的一个比特发生变化都应当使输出产生尽可能多的比特变化。严格地说,就是当任何单个输入比特位i发生变换时,一个S盒的第j比特输出位发生变换的概率应为1/2,且对任意的i,j都应成立 比特独立准则(BIC) BIC的意思是当单个输入比特位i发生变化时,输出比特位j,k的变化应当互相独立,且对任意的i,j,k均应成立,38,2.2 数据加密标准(DES) DES的算法-密码函数F-函数F的设计,S盒设计 本质上S盒的作用就是对输入向量进行处理,使得输出看起来更具随机性,输入和输出之间应当是非线性的,很难用线性函数来逼近 S盒的尺寸是一个很重要的特性。一个S盒其输入为n比特,输

14、出为m比特。DES的S盒大小为64 。S盒越大,就越容易抵制差分和线性密码分析,39,2.2 数据加密标准(DES) DES的算法-密码函数F-函数F的设计,Nyberg提出了以下几种S盒的设计和实践原则: 随机性:采用某些伪随机数发生器或随机数表格来产 生S盒的各个项 随机测试:随机选择S盒各个项,然后按照不同准则 测试其结果 数学构造:根据某些数学原理来产生S盒。其好处就 是可以根据数学上的严格证明来抵御差分和 线性密码分析,并且可以获得很好的扩散 (Diffusion)特性,40,2.2 数据加密标准(DES) DES的算法-末置换函数IP-1,末置换是初始置换的逆变换. 经过一个末置换

15、函数就可得到64位的密文c,即: c=IP-1(R16L16),IP,IP-1,42,2.2 数据加密标准(DES) DES的算法-总结,子密钥生成: C0D0 = PC1(K) for 1 = i = 16 Ci = LSi(Ci1) Di = LSi(Di1) Ki = PC2(CiDi) ,43,2.2 数据加密标准(DES) DES的算法-总结,加密过程: L0R0 = IP(x) for 1 = i = 16 Li = Ri1 Ri = Li1 XOR f(Ri1, Ki) c= IP1(R16L16),44,2.2 数据加密标准(DES) DES的算法-总结,解密过程: R16L1

16、6 = IP(c) for 1 = i = 16 Ri1 = Li Li1 = Ri XOR f(Li, Ki) x= IP1(L0R0),45,2.2 数据加密标准(DES) DES的工作模式,电子编码本ECB 密码分组链接CBC 密码反馈CFB 输出反馈OFB,ECB,CBC,OFB,CFB,OFB,50,对DES的攻击,典型的DES处理时间(8宇节字组),51,对DES的攻击,目前,最快可用的DES元件需要64ns的时间来完成一个字组的加密。如果有10 000个计算模块并行汇集在一起,每个能独立试验密钥空间的一小部分,又假定平均要搜索一半的密钥空间以找到正确的密钥,我们可以算得处理时间如下:,52,2.2 数据加密标

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 中学教育 > 教学课件 > 高中课件

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号