网络安全-03:分组密码与数据加密标准

上传人:wt****50 文档编号:49750580 上传时间:2018-08-02 格式:PPT 页数:54 大小:1.74MB
返回 下载 相关 举报
网络安全-03:分组密码与数据加密标准_第1页
第1页 / 共54页
网络安全-03:分组密码与数据加密标准_第2页
第2页 / 共54页
网络安全-03:分组密码与数据加密标准_第3页
第3页 / 共54页
网络安全-03:分组密码与数据加密标准_第4页
第4页 / 共54页
网络安全-03:分组密码与数据加密标准_第5页
第5页 / 共54页
点击查看更多>>
资源描述

《网络安全-03:分组密码与数据加密标准》由会员分享,可在线阅读,更多相关《网络安全-03:分组密码与数据加密标准(54页珍藏版)》请在金锄头文库上搜索。

1、Chapter 3分组密码与数据加密标 准 密码编码学与网络安全密码编码学与网络安全*1西安电子科技大学计算机学院3.2 3.2 分组密码原理分组密码原理n流密码q每次加密数据流的一位或一个字节n分组密码q将一个明文组作为整体加密且通常得到的是 与之等长的密文组。Date2西安电子科技大学计算机学院Date3西安电子科技大学计算机学院n分组密码的一般设计原理:分组密码是将明文消息编码表示后的数字(简 称明文数字)序列,划分成长度为n的组(可看 成长度为n的矢量),每组分别在密钥的控制下 变换成等长的输出数字(简称密文数字)序列。Date4西安电子科技大学计算机学院n两个基本设计方法q混乱(co

2、nfusion):明文的统计特征消散在密文 中,使得明文和密文之间的统计关系尽量复杂。q扩散(diffusion):是使得一位明文的变化影响 到尽可能多位数上的密文Shannon称之为为理想密码码系统统中,密文的所有统计统计 特性都与所使用的密钥钥独立Date5西安电子科技大学计算机学院Feistel 密码结构n分组长度 n密钥长度 n轮数 n子密钥生成算法n轮函数 n快速软件加解密n易于分析Date6西安电子科技大学计算机学院n实现的设计原则q软件实现的要求n使用子块和简单的运算。密码运算在子块上进行,要 求子块的长度能自然地适应软件编程,如8、16、32比 特等。应尽量避免按比特置换,在子

3、块上所进行的密 码运算尽量采用易于软件实现的运算。最好是用处理 器的基本运算,如加法、乘法、移位等。q硬件实现的要求n加密和解密的相似性,即加密和解密过程的不同应仅 仅在密钥使用方式上,以便采用同样的器件来实现加 密和解密,以节省费用和体积。尽量采用标准的组件 结构,以便能适应于在超大规模集成电路中实现。Date7西安电子科技大学计算机学院n背景简介q1973年5月15日,NBS(现在NIST,美国国家标准技 术研究所)开始公开征集标准加密算法,并公布了它 的设计要求:n(1)算法必须提供高度的安全性n(2)算法必须有详细的说明,并易于理解n(3)算法的安全性取决于密钥,不依赖于算法n(4)算

4、法适用于所有用户n(5)算法适用于不同应用场合n(6)算法必须高效、经济n(7)算法必须能被证实有效n(8)算法必须是可出口的3.3 数据加密标准(DES)Date8西安电子科技大学计算机学院n背景简介q1974年8月27日,NBS开始第二次征集,IBM提交 了算法LUCIFER,该算法由IBM的工程师在 19711972年研制q1975年3月17日,NBS公开了全部细节q1976年,NBS指派了两个小组进行评价q1976年11月23日,采纳为联邦标准,批准用于非 军事场合的各种政府机构q1977年1月25日,“数据加密标准”FIPS PUB 46发 布3.3 数据加密标准(DES)Date9

5、西安电子科技大学计算机学院DES的生命期 nNBS最终采纳了 IBM 的 LUCIFER 方案,于 1975 年公开发表。n1977 年正式颁布为数据加密标准(DES - Data Encryption Standard)。n1979 年,美国银行协会批准使用 DES。n1980 年,DES 成为美国标准化协会 (ANSI) 标准。n1984 年,ISO 开始在 DES 基础上制定数据加密的国 际标准。n美国国家安全局NSA每隔年对该算法进行评估 , 1994年,决定1998年12月之后不再使用DES 。n现已经确定了选用Rijndael算法作为高级加密算法 AES。 Date10西安电子科技

6、大学计算机学院3.3.1 DES3.3.1 DES加密加密加密算法框架加密算法框架CDES(m) Date11西安电子科技大学计算机学院Date12西安电子科技大学计算机学院置换IP(675a6967 5e5a6b5a) = (ffb2194d 004df6fb)IP(675a6967 5e5a6b5a) = (ffb2194d 004df6fb)Date13西安电子科技大学计算机学院单轮变换的详细过程q单轮操作结构加密:Li = Ri1Ri = Li1 F(Ri1, Ki)解密:Ri1 = Li Li1 = Ri F(Ri1, Ki) Ri F(Li , Ki)Date14西安电子科技大学计

7、算机学院单轮变换的详细过程q函数FExpansion: 32 - 48 S-box: 6 - 4 Permutation: 32 - 32Date15西安电子科技大学计算机学院单轮变换的详细过程单轮变换的详细过程q扩展置换E:32bit48bit第32比特第1比特 第01比特第2比特 第01比特第48比特Date16西安电子科技大学计算机学院单轮变换的详细过程单轮变换的详细过程q函数FDate17西安电子科技大学计算机学院单轮变换的详细过程单轮变换的详细过程q压缩置换(S盒):6bit4bit , 48bit32bitDate18西安电子科技大学计算机学院8 8个个S S盒盒Date19西安电

8、子科技大学计算机学院例:00 01 02 03 04 05 06 07 08 09 10 11 12 13 14 150 1 2 313 02 08 04 06 15 11 01 10 09 03 14 05 00 12 07 01 15 13 08 10 03 07 04 12 05 06 11 00 14 09 02 07 11 04 01 09 12 14 02 00 06 10 13 15 03 05 08 02 01 14 07 04 10 08 13 15 12 09 00 03 05 06 11输入输出Date20西安电子科技大学计算机学院单轮变换的详细过程qP置换(P盒):32

9、bit32bit第 16 比特 第 1 比特 第 07 比特 第 2 比特 第 25 比特 第 32 比特Date21西安电子科技大学计算机学院单轮变换的详细过程q函数F第i 轮输入第i 轮输出Date22西安电子科技大学计算机学院子密钥生成子密钥生成q算法框架Date23西安电子科技大学计算机学院子密钥生成子密钥生成q两个选择置换(64bit 56bit,56bit 48bit)第57比特第1比特 第49比特第2比特 第04比特第56比特(舍弃了奇偶校验位 ,即第8,16, 64位)第14比特第1比特 第17比特第2比特 第32比特第48比特(舍弃了第 9,18,22,25,35,38,43

10、,54 比特位) Date24西安电子科技大学计算机学院子密钥生成q循环移位第38,1015轮,左移2位,其余为1位Date25西安电子科技大学计算机学院Date26西安电子科技大学计算机学院n加密过程: (1)(2)运算进行16次后就得到密文组。q L0R0 IP(64 bit 输入码)q LiRi-1 i=1,., 16 (1)q RiLi-1f(Ri-1, ki) i=1,. , 16 (2)q64 bit密文IP-1 (R16L16)n解密过程: (3)(4)运算进行16次后就得到明文组。q R16L16 IP(64 bit密文)q Ri-1 Li i=16,. , 1 (3)q Li

11、-1Rif(Li-1, ki) i=16,., 1 (4)q 64 bit明文IP-1 (L0R0) 3.3.2 DES解密与加密算法相同,子密钥倒序。Date27西安电子科技大学计算机学院3.3.3 雪崩效应Date28西安电子科技大学计算机学院n56密钥的使用q256 = 7.2 x 1016q1997 ,几个月 q1998,几天 q1999,22个小时!nDES算法的性质:S盒构造方法未公开!n弱密钥q弱密钥:8个弱密钥 q半弱密钥:2个半弱密钥 3.4 DES的强度Date29西安电子科技大学计算机学院n差分密码分析n线性密码分析3.5 差分分析和线性分析Date30西安电子科技大学计

12、算机学院差分密码分析Date31西安电子科技大学计算机学院Date32西安电子科技大学计算机学院线性密码分析通过寻找DES变换的线性近似来攻击 。 Date33西安电子科技大学计算机学院DES Cracker The Electronic Frontier Foundation built the so-called DES Cracker supercomputer in 1998 to crack 56-bit DES encryption. It later won RSA Laboratorys “DES Challenge II“ contest in about 56 hours.

13、 DES Cracker had 26 (and later 27) system boards, each with 32 or 64 custom AWT-4500 Deep Crack chips, for a total of about 1,500 to 1,800 chips. Date34西安电子科技大学计算机学院nDES的设计准则(见教材)nFeistel密码的密码强度来自于三个方面q迭代轮数(255.1 255 )q函数F的设计(非线性,S盒, bent函数)n严格雪崩效应准则n位独立准则q密钥扩展算法3.6 分组密码的设计原理Date35西安电子科技大学计算机学院3.7 分

14、组密码的工作模式nFIPS 81中定义了4种模式,到800-38A中将其 扩展为5个。n可用于所有分组密码。nDES的工作模式若明文最后一段不足分组长度,则补0或1,或随机串。 Date36西安电子科技大学计算机学院模式描述典型应用电码本(ECB)单个数据的安全传输密码分组链接(CBC)普通目的的面向分组的传输; 认证密码反馈(CFB)普通目的的面向分组的传输; 认证输出反馈(OFB)噪声信道上的数据流的传输计数器(CTR)普通目的的面向分组的传输; 用于高速需求DES的工作模式(表3.6) Date37西安电子科技大学计算机学院3.7.1 电码本模式 (Electronic Code Boo

15、k,ECB )n工作模式 q加密:Cj=Ek(Pj),(j=1,2,n)q解密:Pj=Dk(Cj)n应用Date38西安电子科技大学计算机学院Electronic Codebook Book (ECB)Date39西安电子科技大学计算机学院摘自:NIST Special Publication 800-38A 2001 EditionDate40西安电子科技大学计算机学院3.7.2 密码分组链接模式 (Cipher Block Chaining ,CBC)n工作模式 q加密q解密n应用q加密长度大于64位的明文Pq认证Date41西安电子科技大学计算机学院Cipher Block Chaining (CBC)Date42西安电子科技大学计算机学院摘自:NIST Special Publication 800-38A 2001 EditionDate43西安电子科技大学计算机学院n工作模式q加密q解密n应用q保密:加密长度大于64位的明文P;分组随意;可作为 流密码使用。q认证:n特点q分组任意q安全性优于ECB模式q加、解密都使用加密运

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 生活休闲 > 社会民生

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号