网络信息安全第二章

上传人:kms****20 文档编号:51425700 上传时间:2018-08-14 格式:PPT 页数:68 大小:1.55MB
返回 下载 相关 举报
网络信息安全第二章_第1页
第1页 / 共68页
网络信息安全第二章_第2页
第2页 / 共68页
网络信息安全第二章_第3页
第3页 / 共68页
网络信息安全第二章_第4页
第4页 / 共68页
网络信息安全第二章_第5页
第5页 / 共68页
点击查看更多>>
资源描述

《网络信息安全第二章》由会员分享,可在线阅读,更多相关《网络信息安全第二章(68页珍藏版)》请在金锄头文库上搜索。

1、第2章 密码技术基础 第2章 密码技术基础 2.1 密码技术的基本概念2.2 古典加密技术 2.3 现代加密技术 第2章 密码技术基础 2.1 密码技术的基本概念 采用密码方法可以隐藏和保护需要保密的信息,使未授权者不能获得该信息。加密技术是对传输过程中的数据进行保护的重要方法, 也是对存储在媒体上的数据内容加以保护的一种有效手段。加密已经成为实现网络安全的一种有效又必不可少 的技术手段。 传统加密体制的整个过程如图2.1所示。此图是加密/解密的一个基本原理图,需要加密的信息称为明文(Plaintext), 这个明文信息由一个加密函数变换成密文 (Ciphertext), 这个函数以一个密钥(

2、Key)作为参数, 所以可以用c=E(m,ke)来表达这个加密过程。 第2章 密码技术基础 解密过程基本类似,用一个解密函数和解密密钥对密文进行变换,成为明文,即m=D(c,kd),所以有m=D(E(m,ke), kd)。如果ke=kd,那么这种加密体制称为单钥或对称密码体制( OneCD*2Key or Symmetric Cryptosystem )。如果kekd, 那么这种加密体制称为双钥或非对称密码体制(Two-Key or Asymmetric Cryptosystem )。这是1976年由 Diffie和Hellman等人所开创的新体制。 密钥是密码体制安全的关键,它的产生和管理是

3、密码技术中的重要研究课题。 第2章 密码技术基础 图 2.1 传统加密体制的基本过程 第2章 密码技术基础 一般加密/解密的函数(算法)是公开的,一个算法的强度(被称为破解的难度)除了依赖于算法本身以外,还往往与密钥长度有关。 通常密钥越长,强度越高, 这是因为密钥越长, 被猜出的可能性越低。所以,保密性在于一个强度高的算法加上一个长度长的密钥。 第2章 密码技术基础 2.2 古典加密技术2.2.1 置换密码置换密码亦称换位密码。置换只不过是一个简单的换位。 每个置换都可以用一个置换矩阵来Ek表示。每个置换都有一个与之对应的逆置换Dk。置换密码的特点是仅有一个发送方和接收方知道的加密置换(用于

4、加密)及对应的逆置换(用于解密)。它是对明文L长字母组中的字母位置进行重新排列,而每个字母本身并不改变。 第2章 密码技术基础 令明文m=m1, m2, , mL。令置换矩阵所决定的置换为, 则加密置换 c=Ek(m)=(c1, c2, , cL)=m(1), m(2), ,m(L) 解密置换 例,置换密码。 第2章 密码技术基础 最后一段长不足5, 加添一个字母x。 将各段的字母序号按下述置换矩阵进行换位: 得到密文如下: STIEH EMSLP STSOP EITLB SRPNA TOIIS IOPCN SHXRE 第2章 密码技术基础 利用下述置换矩阵: 可将密文恢复为明文。 L=5时可

5、能的置换矩阵总数为5!=120。一般为L!个。可以证明,在给定L下所有的置换矩阵构成一个L!对称群。 第2章 密码技术基础 2.2.2 代换密码令表示明文字母表,内有q个“字母”或“字符”。设其顺序号为:0, 1, , q-1,可以将映射为一个整数集Zq=0, 1, 2, , q-1,在加密时常将明文信息划分为长为L的信息单元, 称为明文组。以m表示,如m=(m0, m1, , mL), miZq 第2章 密码技术基础 令表示明文字母表,内有q个“字母”或“字符”。 设其顺序号为: 0, 1, :, q-1, 可以将映射为一个整数集Z- q=0, 1, 2, :, q-1, 密文组为c=(c1

6、, c2, cL-1), ciZq,代换密码的加密变换是由明文空间到密文空间的映射。 f: mc, m, c 假定函数f是一对一的映射,那么,给定密文c,有且仅有一个对应的明文组m,即对于f存在逆映射f-1,使f-1(c)=f-1f(m)=m加密变换通常是在密钥控制下进行的,即c=f(m, k)=Ek(m) 第2章 密码技术基础 1 单表代换密码单表代换密码是对明文的所有字母都用同一个固定的明文字母表到密文字母表的映射, 即f: ZqZq若明文为m=m0, m1, , 则相应的密文为c=c0, c1, .=f(m0), f(m1), 第2章 密码技术基础 1) 位移代换密码位移代换密码是最简单

7、的一种代换密码, 其加密变换为Ek(i)=(i+k)j mod q 0i, jq, 0kq密钥空间元素个数为q, 其中有一恒等变换, k=0, 解密变 换为D(j)=Eq-k(j)j+q-k(i+k)-ki mod q例如, 凯撒密码变换是对英文26个字母进行位移代换的密 码, 即将每一字母向前推移k位。若q=26,如选择密钥k=5,则 有下述变换:明文: a b c d e f g h i j k l m n o p q r s t u v w x y z密文: A B C D E F G H I J K L M N O P Q R S T U V W X Y Z 第2章 密码技术基础 不同

8、的k将得到不同的密文。 于是对于明文: m=caesar cipher is a shift substitution 经凯撒密码变换后得到的密文: cFDVHDU FLSKHU LV D VKLIW VXEVWLWXWLRQ反向利用同一个对应表, 就可以很容易地从密文:cE(m)FDVHDU FLSKHU LV D VKLIW VXEVWLWXWLRQ中恢复出原来的明文:m = caesar cipher is a shift substitution 第2章 密码技术基础 2) 乘数密码乘数密码的加密变换为Ek(i)=ikj mod q 0jq这种密码也称采样密码, 是将明文字母表按序号每

9、隔k位取出一个字母排列而成密文(字母表首尾相连)。显然,当(k,q)=1, 即k与q互素时才是一一对应的。若q为素数,则有q-2个可用密钥。 第2章 密码技术基础 例如, 英文字母表q=26, 选k=9, 则由明文密文字母对应表明文: a b c d e f g h i j k l m n o p q r s t u v w x y z密文: A J S B K T C L U D M V E N W F O X G P Y H Q Z I R 于是对明文: Multiplicativer cipher 有密文: EYVPUFVUSAPUHK SUFLKX 。 第2章 密码技术基础 3) 仿射

10、密码将移位密码和乘数密码进行组合就可以得到更多的选择方式获得密钥。按Ek(i)=ik1+k0j mod q k1, k0Zq其中, (k1, q)=1, 以k1, k0表示密钥。当k0=0时就得到乘数密码,当k1=1时就得到位移密码,q=26时可能的密钥数为2612-1=311个。 第2章 密码技术基础 2 多表代换密码多表代换密码是一系列(两个以上)代换表依次对明文信息的字母进行代换的加密方法。令明文字母表为Zq,令=(1, 2, )为代换序列,明文字母序列为m=m1,m2, , 则相应的密文字母序列为c=Ek(m)=(m)=1(m), 2(m), ,若为非周期的无限序列,则相应的密码为非周

11、期多表代换密码,否则,为周期多表代换密码。 维吉尼亚是法国的密码专家,以他的名字命名的维吉尼亚密码加密算法是多表密码的典型代表。方法如下: 第2章 密码技术基础 设密钥k=k1, k2, , kn,明文m=m1, m2, mn,加密变换为 Ek(m)=c1, c2, , cn 其中 cimi+ki mod q i=1, 2, , n 例如,令q=26,明文m=polyalphabetic cipher,k=RADIO, 即周期为5。首先将m分解成长为5的序列: polya lphab eticc ipher每一段用密钥 k=RADIO加密得密文: c=GOOGO CPKTP NTLKQ ZPK

12、MF 第2章 密码技术基础 表2.1是维吉尼亚代换方阵,利用它可进行加密和解密。 利用密钥k=RADIO对明文polya加密得GOOGO, 第一个G是在r行p列上,第二个O是在a行o列上,第三个O是在d行l列上,以此类推。解密时p是r行含G的列,同理o是a行含O的列。以此可以推出全部密文, 从而恢复明文。 第2章 密码技术基础 表2.1 维吉尼亚密码代换方阵 第2章 密码技术基础 表2.1 维吉尼亚密码代换方阵 第2章 密码技术基础 2.3 现代加密技术1. 对称加密技术对称密码技术包括任何加密形式,其中同一个密钥既用于加密又用于解密所涉及的文本,被称为对称密码,这点也是对非对称密码而言的。下

13、面介绍几种著名的对称密码技术。1) 分组密码分组密码将定长的明文块转换成等长的密文,这一过程是在密钥的控制之下。使用逆向变换和同一个密钥来实现解密。 对于当前的许多分组密码,分组大小是 64 位,但这种长度可能会增加。 第2章 密码技术基础 明文信息通常要比特定的分组大小长得多, 而且使用不同的技术或操作方式。这样的方式示例有:电子编码本(ECB)、 密码分组链接(CBC)或密码反馈(CFB)。ECB 使用同一个密钥简单地将每个明文块一个接一个地进行加密; 在 CBC 方式中, 每个明文块在加密前先与前一密文块进行“异或”运算, 从而增加了复杂程度, 可以使某些攻击更难以实施。 “输出反馈”方

14、式(OFB)类似 CBC 方式,但是进行“异或”的量是独立生成的。 目前CBC 受到广泛使用,例如在 DES(qv)实现中。 第2章 密码技术基础 迭代的分组密码是那些在加密过程有多次循环的密码, 因此提高了安全性。在每个循环中,可以通过使用特殊的函数从初始密钥派生出的子密钥来应用适当的变换。该附加的计算需求必然会影响加密的速度, 因此在安全性需要和执行速度之间存在着一种平衡。天下没有免费的午餐,密码术也是如此;与其它地方一样,应用适当方法的技巧中有一部分是源于对需要进行的权衡以及它们与需求平衡的关系如何的理解。 分组密码包括 DES、IDEA、SAFER、Blowfish 和 Skipjac

15、k 最后一个是“美国国家安全局(NSA, US National Security Agency)”限制器芯片中使用的算法。 第2章 密码技术基础 下面介绍具体的分组密码的实现。 (1) DES 数据加密算法(DEA, Data Encryption Algorithm)的数据加密标准(DES, Data Encryption Standard)是规范的描述, 它出自 IBM 的研究工作, 并在 1997 年被美国政府正式采纳。它很可能是使用最广泛的密钥系统,特别是在保护金融数据的安全中, 最初开发的 DES 是嵌入硬件中的。通常,自动取款机(ATM, Automated Teller Machine)都使用 DES。 第2章 密码技术基础 DES 使用一个 56 位的密钥以及附加的 8 位奇偶校验位, 产生最大 64 位的分组大小。这是一个迭代的分组密码,使用称为 Feistel 的技术, 其中将加密的文本块分成两半。使用子密钥对其中一半应用循环功能,然后将输出与另一半进行“异或”运算;接着交换这两半,这一过程会继续下去, 但最后一个循环不交换。 DES 使用 16 个循环。 第2章 密码技术基础 设明文m是0和1组成的长度为64 bit的符号串,密钥k也是64 bit的0、1符号串,即m=m1, m2, , m64

展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 生活休闲 > 科普知识

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号