des算法

上传人:luoxia****01812 文档编号:54807962 上传时间:2018-09-19 格式:PPT 页数:42 大小:947.50KB
返回 下载 相关 举报
des算法_第1页
第1页 / 共42页
des算法_第2页
第2页 / 共42页
des算法_第3页
第3页 / 共42页
des算法_第4页
第4页 / 共42页
des算法_第5页
第5页 / 共42页
点击查看更多>>
资源描述

《des算法》由会员分享,可在线阅读,更多相关《des算法(42页珍藏版)》请在金锄头文库上搜索。

1、1,Double DES,C = EK2(EK1(P) P = DK1(DK2(C),2,Double DES安全性,中间相会(meet-in-the-middle)攻击C = EK2(EK1(P) X = EK1(P) = DK2(C) 给定明文密文对(P,C)对所有256个密钥,加密P,对结果排序对所有256个密钥,解密C,对结果排序逐个比较,找出K1,K2使得EK1(P) = DK2(C) 一个明文密文对,误警次数2112/264=248 两个明文密文对,误警次数248/264=2-16,3,作业,二重DES产生的映射会不会等价于单重DES 加密? 什么是DES的中间遇会(meet-in

2、-the-middle)攻击?其成功的性如何?,4,Triple DES,C=EK3(DK2(EK1(P) P=DK1(EK2( DK3(C),5,Triple DES分析,With two keys: C=EK1(DK2(EK1(P) With three keys: C=EK3(DK2(EK1(P)比two-key更安全 Tripe DES速度慢,6,Triple-DES的四种模型,DES-EEE3:三个不同密钥,顺序使用三次加密算法 DES-EDE3:三个不同密钥,依次使用加密-解密-加密算法 DES-EEE2:K1=K3,同上,7,对DES攻击结果及其启示,1997年1月28日美国RS

3、A数据安全公司悬赏“秘密密钥挑战”竞赛 48位的RC5 313小时/3500台计算机 1997年3月13日Rocke Verser设计一个攻击程序(DESCHALL),参加的志愿者有78516个,第96天(6月17日晚10:39)Michael Sanders破译成功,搜索量为24.6%。获1万美圆奖金。,密钥长度(bit) 穷举时间 40 78秒 48 5 小时 56 59天 64 41年 72 10,696年 80 2,738,199年 88 700,978,948年 96 179,450,610,898年 112 11,760,475,235,863,837年 128 770,734,5

4、05,057,572,442,069年,DESCHALL搜索速度估算,9,DES安全性分析,差分密码分析 线性密码分析 密钥短穷举破译 字典攻击 F函数(S-Box)设计原理未知 轮数问题 弱密钥与半弱密钥,10,分组密码工作模式,分组密码在加密时明文分组的长度是固定的,而实用中加密的数据量是不定的,数据格式可能是多中多样的。为为了在各种场合使用DES,美国在FIPS PUb74和81(联邦信息处理标准74 81)中定义了DES的4种运算标准: 电子密码本模式Electronic Codebook Mode 加密分组链接模式Cipher Block Chaining Mode 密码反馈模式Ci

5、pher Feedback Mode 输出反馈模式Output Feedback Mode,11,Electronic Codebook Mode 电子密码本模式,ECB: 每个明文组独立地同一密钥加密将明文分成64bit 的块P= P1 P2 PiCi = EK(Pi) Pi = DK(Ci)相同明文相同密文 同样信息多次出现造成泄漏 信息块可被替换 信息块可被重排 密文块损坏仅对应明文块损坏作业:ECB有何安全缺陷,理由?因此ECB只适用于什么样的报文(记平时分),12,ECB示意图,13,Cipher Block Chaining Mode 加密分组链接模式,CBC: 加密: Ci=EK

6、(Ci-1Pi) 解密: Pi=DK(Ci ) Ci-1 需要共同的初始化向量C0 = IV,初始化向量IV可以用来改变第一块 。IV对发送方和 接受方都必须是已知的。 相同明文不同密文 密文块损坏两明文块损坏安全性好于ECB作业:此模式中K和IV是保密的,可以什么 方法传送?,14,CBC示意图,15,Cipher Feedback Mode 密码反馈模式,CFB:分组密码流密码Si 为移位寄存器,j为流单元宽度加密: Ci =Pi(EK(Si)的高j位) Si+1=(Sij)|Ci 解密: Pi=Ci(EK(Si)的高j位) Si+1=(Sij)|Ci 需要共同的移位寄存器初始值S0 一个

7、单元损坏影响多个单元: (W+j-1)/j W为分组加密块大小,16,CFB加密示意图,Ci =Pi(EK(Si)的高j位) ; Si+1=(Sj)|Ci,17,CFB解密示意图,Pi=Ci(EK(Si)的高j位); Si+1=(Sij)|Ci,18,Output Feedback Mode 输出反馈模式,OFB:分组密码流密码Si 为移位寄存器, j为流单元宽度加密: Ci =Pi(EK(Si)的高j位) Si+1=(Sij)|(EK(Si)的高j位) 解密: Pi=Ci(EK(Si)的高j位) Si+1=(Sij)|(EK(Si)的高j位) 需要共同的移位寄存器初始值S0 一个单元损坏只影

8、响对应单元 安全性较CFB差,19,OFB加密示意图,Ci =Pi(EK(Si)的高j位);Si+1=(Sij)|(EK(Si)的高j位),20,OFB解密示意图,Pi=Ci(EK(Si)的高j位); Si+1=(Sij)|(EK(Si)的高j位),21,其它加密算法,IDEA加密算法(国际数据加密算法) 1991年赖学佳和James Massey of Swiss Federal Institute of Technology(瑞士联邦技术协会) 64位分组,128位密钥,8圈 BLOWFISH Bruce Schneier 1995发表, 64位分组, 最大到448位可变长密钥。 RC5、

9、RC2 Ron Rivest开发,可变长加密算法,22,IDEA算法,90年首次出现,91年修订,92公布细节 有望取代DES 128位密钥,64位分组 设计目标可从两个方面考虑 加密强度 易实现性,23,BLOWFISH算法,作者为Bruce Schneier BLOWFISH算法特点 对称分组密码 采用了Feistel结构,16轮 快速:18个时钟周期一个字节(在32bit微处理器上) 紧凑:消耗不到5k内存 简单:结构简单,易于实现和判定算法强度 安全性可变:通过选择不同的密钥长度选择不同的安全级别。从32位到32*14=448位不等 子密钥产生过程复杂,一次性,24,RC5加密算法,作

10、者为Ron Rivest 算法特点 三个参数 参数w:表示字长,RC5加密两字长分组,可用值为16、32、64 参数r:表示轮数,可用值0,1,255 参数b:表示密钥K的字节数,可用值0,1,255 RC5版本:RC5-w/r/b 算法作者建议标定版本为RC5-32/12/16,25,RC2加密算法,设计者Ron Rivest分组长度64位,密钥长度8到1024位适合于在16位微处理器上实现RC2在S/MIME中用到的密钥为40、64、128位不等,26,RC4流加密算法,设计者Ron Rivest 工作方式OFB (输出反馈模式) 算法特点: 简单、快速 随机序列的产生,用到8*8的S盒,

11、27,Rijndael简介,不属于Feistel结构 加密、解密相似但不对称 支持128/192/256(/32=Nb)数据块大小 支持128/192/256(/32=Nk)密钥长度 有较好的数学理论作为基础 结构简单、速度快L,28,Rijndael算法的抵抗攻击能力,消除了DES中出现的弱密钥的可能 也消除了IDEA中发现的弱密钥 能有效抵抗目前已知的攻击算法 线性攻击 差分攻击,29,加密设备的位置,两种基本选择: 链路加密 Link encryption 端对端加密 End-to-End encryption,30,Encryption across a PSN 通过包交换网络进行的加

12、密,31,End-to-End encryption,加密过程是在两个末端进行的。 源主机或终端对数据加密(The source host encrypts the data). 目标端与源端共享一个密钥。 目标主机对数据解密(The destination host decrypts it.) 传输的报头是明文(The packet head is in the clear)保证路由 用户数据是加密 (The user data are secure). 传输格局不安全 (The traffic pattern is insecure). 在较高的网络层次上实现,32,Link encryp

13、tion,全部信息都是加密的 信息在每个路由器要被解密和重新加密 保护用户数据和通讯信息 每个路由器都需要加密、解密设施 每个路由器都可能成为脆弱点 在较低的网络层次上实现,33,作业,End-to-End encryption和Link encryption各有什么利弊?怎样解决?,34,上述两种加密模式混合使用,主机对包的用户数据部分用End-to-End encryption,然后再使用Link encryption对包的全部内容进行加密,35,Key Distribution 密钥分配,保密通信双方需共享密钥 共享密钥要经常更换 A选择密钥并手工传递给B 第三方C选择密钥分别手工传递给

14、A,B 用A,B原有共享密钥传送新密钥 与A,B分别有共享密钥的第三方C传送新密钥给A和/或B N个用户集需要N(N-1)/2个共享密钥 密钥分发中心KDC (Key Distribution Center),36,Key Distribution Center,每个用户与KDC有共享密钥(Master Key) N个用户,KDC只需分发N个Master Key 两个用户间通信用会话密钥 (Session Key) 用户必须信任KDC KDC能解密用户间通信的内容,37,Transparent Key Control一种透明的密钥控制方案,1、主机发出请求连接的包 2、前端缓存包,向KDC请求

15、会话密钥 3、KDC向两个前端分布会话密钥 4、传送缓存中的包,前端处理器 密钥分发中心,38,Key Distribution Scenario(1) 密钥分配方案(1),AKDC: (IDA,IDB)KDCA: KAKS,KB(KS,IDA)AB: KB(KS,IDA),39,Key Distribution Scenario(2) 密钥分配方案(2),AKDC: (IDA,IDB,N1)KDCA: KAKS,N1,KB(KS,IDA)AB: KB(KS,IDA)BA: KS(N2)AB: KS(f(N2) e.g., f(x)=x+1,40,Key Distribution Scenar

16、io(3) 密钥分配方案(3),AKDC: (IDA,IDB,N1)KDCA: KAKS,N1,KB(KS,IDA,N2)AB: KB(KS,IDA,N2)BKDC: (IDB, IDA,N2,N3)KDCB: KB(N3)BA: KS(N4)AB: KS(f(N4) e.g., f(x)=x+1,41,Decentralized Key Distribution 分散化的密钥分配,适合于小型网络环境AB: (IDA,N1)BA: KABKS,IDB,f(N1),N2)AB: KS(f(N2) e.g., f(x)=x+1,42,作业,密钥分配方案(1),有什么安全漏洞,试找出一种攻击方案。,

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 幼儿/小学教育 > 教育管理

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号